Alerte de sécurité Web3 : menaces et prévention du chiffrement dans un bull run
Avec le Bitcoin qui approche à nouveau de la barre des 100 000 dollars, les risques de sécurité dans le domaine du Web3 augmentent également. Les données historiques montrent que pendant un bull run, les escroqueries et les activités de phishing dans le domaine du chiffrement sont fréquentes, avec des pertes cumulées dépassant 350 millions de dollars. Les attaquants ciblent principalement le réseau Ethereum, les stablecoins devenant la cible principale. Cet article analysera en profondeur les méthodes d'attaque, le choix des cibles et les taux de réussite, entre autres données clés.
Écosystème de sécurité du chiffrement
Le projet d'écosystème de sécurité du chiffrement en 2024 présente un développement diversifié. Dans le domaine de l'audit des contrats intelligents, des institutions renommées comme Halborn se concentrent sur l'examen complet du code et l'évaluation de la sécurité. En ce qui concerne la surveillance de la sécurité DeFi, des outils comme DeFiSafety fournissent une détection des menaces en temps réel. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Avec la montée des échanges de jetons Meme, des outils de vérification de sécurité comme Rugcheck ont également vu le jour, aidant les investisseurs à identifier à l'avance les risques potentiels.
Analyse du vol d'actifs
Les données montrent que le réseau Ethereum est devenu la principale cible des attaques, représentant environ 75 % de tous les événements. Parmi les actifs volés, la perte de USDT est la plus grave, atteignant 112 millions de dollars, avec une perte moyenne de 4,7 millions de dollars par attaque. Viennent ensuite ETH et DAI, avec des pertes respectives d'environ 66,6 millions de dollars et 42,2 millions de dollars.
Il convient de noter que certains jetons à faible capitalisation ont également subi de nombreuses attaques, reflétant la tendance des attaquants à cibler des actifs moins sécurisés. Une attaque frauduleuse complexe survenue en août 2023 a entraîné des pertes de 20,1 millions de dollars, devenant ainsi le plus grand événement unique.
Analyse de la chaîne cible d'attaque
Bien qu'Ethereum détienne 80% de la domination dans l'incident de phishing, d'autres blockchains publiques n'ont pas été épargnées. Polygon est devenu la deuxième plus grande cible d'attaque, représentant 18% du volume total des transactions. Les activités d'attaque sont étroitement liées à la valeur totale verrouillée sur la chaîne (TVL) et au nombre d'utilisateurs actifs quotidiennement, les attaquants évaluant en fonction de la liquidité et de l'activité des utilisateurs.
Temps d'attaque et tendances d'évolution
L'année 2023 est devenue l'année la plus concentrée en attaques à forte valeur, avec plusieurs incidents ayant entraîné des pertes de plus de 5 millions de dollars. Les méthodes d'attaque deviennent de plus en plus complexes, évoluant d'un simple transfert direct à des attaques plus complexes basées sur l'autorisation. L'intervalle moyen entre les grandes attaques (pertes supérieures à 1 million de dollars) est d'environ 12 jours, généralement concentré autour d'événements de marché majeurs et de la publication de nouveaux protocoles.
Types principaux d'attaques de phishing
Attaque de transfert de jetons : la méthode d'attaque la plus directe, consistant à manipuler les utilisateurs pour transférer directement des jetons vers un compte contrôlé par l'attaquant. Ce type d'attaque a souvent une valeur unitaire élevée, en induisant les victimes en erreur par des pages frauduleuses et des discours trompeurs pour les inciter à transférer volontairement. Le taux de réussite moyen atteint 62 %.
Phishing autorisé : techniquement plus complexe, utilisant le mécanisme d'interaction des contrats intelligents. L'attaquant trompe l'utilisateur en lui accordant un droit de consommation illimité sur des jetons spécifiques, entraînant ainsi des pertes financières à long terme.
Adresse de jeton frauduleuse : les attaquants créent des transactions avec des jetons portant le même nom que des jetons légitimes mais avec une adresse différente, profitant de la négligence des utilisateurs en matière de vérification des adresses.
Achat NFT à zéro : des attaques spécifiques sur le marché des NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, vendant des NFT de grande valeur à des prix très bas, voire nuls. Pendant la période d'étude, 22 incidents majeurs d'achat NFT à zéro ont été découverts, avec une perte moyenne de 378 000 dollars par incident.
Distribution des portefeuilles victimes
Les données montrent que la valeur des transactions est en forte proportion inverse avec le nombre de portefeuilles victimes. Le nombre de portefeuilles victimes est le plus élevé dans la tranche de 500 à 1000 dollars, avec environ 3 750 portefeuilles, représentant plus d'un tiers du total. Dans la tranche de 1000 à 1500 dollars, le nombre tombe à 2 140 portefeuilles. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du total des attaques. Cela indique que plus le montant de la transaction est élevé, plus les mesures de sécurité prises par les utilisateurs peuvent être strictes.
Conclusion
Avec l'entrée du marché de chiffrement dans un bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter davantage, ce qui a un impact économique de plus en plus significatif sur les projets et les investisseurs. Par conséquent, il est crucial de renforcer les mesures de sécurité des réseaux blockchain, tout en restant hautement vigilant lors des transactions pour prévenir divers types d'attaques de phishing.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
4
Partager
Commentaire
0/400
TokenUnlocker
· 07-30 07:56
Encore pris pour des cons? Ça fait mal.
Voir l'originalRépondre0
TrustlessMaximalist
· 07-30 07:51
Les joueurs d'eth sont un peu inquiets.
Voir l'originalRépondre0
MEVictim
· 07-30 07:44
La sécurité du portefeuille est la plus importante, la vie est précieuse.
Alerte de sécurité Web3 bull run : Ethereum subit une attaque de 75 %, les pertes en stablecoin dépassent 100 millions de dollars
Alerte de sécurité Web3 : menaces et prévention du chiffrement dans un bull run
Avec le Bitcoin qui approche à nouveau de la barre des 100 000 dollars, les risques de sécurité dans le domaine du Web3 augmentent également. Les données historiques montrent que pendant un bull run, les escroqueries et les activités de phishing dans le domaine du chiffrement sont fréquentes, avec des pertes cumulées dépassant 350 millions de dollars. Les attaquants ciblent principalement le réseau Ethereum, les stablecoins devenant la cible principale. Cet article analysera en profondeur les méthodes d'attaque, le choix des cibles et les taux de réussite, entre autres données clés.
Écosystème de sécurité du chiffrement
Le projet d'écosystème de sécurité du chiffrement en 2024 présente un développement diversifié. Dans le domaine de l'audit des contrats intelligents, des institutions renommées comme Halborn se concentrent sur l'examen complet du code et l'évaluation de la sécurité. En ce qui concerne la surveillance de la sécurité DeFi, des outils comme DeFiSafety fournissent une détection des menaces en temps réel. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Avec la montée des échanges de jetons Meme, des outils de vérification de sécurité comme Rugcheck ont également vu le jour, aidant les investisseurs à identifier à l'avance les risques potentiels.
Analyse du vol d'actifs
Les données montrent que le réseau Ethereum est devenu la principale cible des attaques, représentant environ 75 % de tous les événements. Parmi les actifs volés, la perte de USDT est la plus grave, atteignant 112 millions de dollars, avec une perte moyenne de 4,7 millions de dollars par attaque. Viennent ensuite ETH et DAI, avec des pertes respectives d'environ 66,6 millions de dollars et 42,2 millions de dollars.
Il convient de noter que certains jetons à faible capitalisation ont également subi de nombreuses attaques, reflétant la tendance des attaquants à cibler des actifs moins sécurisés. Une attaque frauduleuse complexe survenue en août 2023 a entraîné des pertes de 20,1 millions de dollars, devenant ainsi le plus grand événement unique.
Analyse de la chaîne cible d'attaque
Bien qu'Ethereum détienne 80% de la domination dans l'incident de phishing, d'autres blockchains publiques n'ont pas été épargnées. Polygon est devenu la deuxième plus grande cible d'attaque, représentant 18% du volume total des transactions. Les activités d'attaque sont étroitement liées à la valeur totale verrouillée sur la chaîne (TVL) et au nombre d'utilisateurs actifs quotidiennement, les attaquants évaluant en fonction de la liquidité et de l'activité des utilisateurs.
Temps d'attaque et tendances d'évolution
L'année 2023 est devenue l'année la plus concentrée en attaques à forte valeur, avec plusieurs incidents ayant entraîné des pertes de plus de 5 millions de dollars. Les méthodes d'attaque deviennent de plus en plus complexes, évoluant d'un simple transfert direct à des attaques plus complexes basées sur l'autorisation. L'intervalle moyen entre les grandes attaques (pertes supérieures à 1 million de dollars) est d'environ 12 jours, généralement concentré autour d'événements de marché majeurs et de la publication de nouveaux protocoles.
Types principaux d'attaques de phishing
Attaque de transfert de jetons : la méthode d'attaque la plus directe, consistant à manipuler les utilisateurs pour transférer directement des jetons vers un compte contrôlé par l'attaquant. Ce type d'attaque a souvent une valeur unitaire élevée, en induisant les victimes en erreur par des pages frauduleuses et des discours trompeurs pour les inciter à transférer volontairement. Le taux de réussite moyen atteint 62 %.
Phishing autorisé : techniquement plus complexe, utilisant le mécanisme d'interaction des contrats intelligents. L'attaquant trompe l'utilisateur en lui accordant un droit de consommation illimité sur des jetons spécifiques, entraînant ainsi des pertes financières à long terme.
Adresse de jeton frauduleuse : les attaquants créent des transactions avec des jetons portant le même nom que des jetons légitimes mais avec une adresse différente, profitant de la négligence des utilisateurs en matière de vérification des adresses.
Achat NFT à zéro : des attaques spécifiques sur le marché des NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, vendant des NFT de grande valeur à des prix très bas, voire nuls. Pendant la période d'étude, 22 incidents majeurs d'achat NFT à zéro ont été découverts, avec une perte moyenne de 378 000 dollars par incident.
Distribution des portefeuilles victimes
Les données montrent que la valeur des transactions est en forte proportion inverse avec le nombre de portefeuilles victimes. Le nombre de portefeuilles victimes est le plus élevé dans la tranche de 500 à 1000 dollars, avec environ 3 750 portefeuilles, représentant plus d'un tiers du total. Dans la tranche de 1000 à 1500 dollars, le nombre tombe à 2 140 portefeuilles. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du total des attaques. Cela indique que plus le montant de la transaction est élevé, plus les mesures de sécurité prises par les utilisateurs peuvent être strictes.
Conclusion
Avec l'entrée du marché de chiffrement dans un bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter davantage, ce qui a un impact économique de plus en plus significatif sur les projets et les investisseurs. Par conséquent, il est crucial de renforcer les mesures de sécurité des réseaux blockchain, tout en restant hautement vigilant lors des transactions pour prévenir divers types d'attaques de phishing.