Análise da situação de segurança em Web3: aviso de risco de bull run
O preço do Bitcoin atingiu novamente um novo máximo histórico, aproximando-se da marca de 100 mil dólares. Analisando dados passados, durante um bull run, as fraudes e atividades de phishing no domínio do Web3 tornaram-se frequentes, resultando em perdas totais superiores a 350 milhões de dólares. A análise indica que os hackers concentram seus ataques principalmente na rede Ethereum, com as stablecoins tornando-se o principal alvo. Com base em dados históricos de transações e phishing, investigamos profundamente os métodos de ataque, a seleção de alvos e as taxas de sucesso.
encriptação segurança ecossistema visão geral
O projeto de ecossistema de segurança em encriptação de 2024 pode ser dividido em vários sub-domínios. Na área de auditoria de contratos inteligentes, várias instituições tradicionais oferecem serviços. As vulnerabilidades em contratos inteligentes continuam a ser uma das principais vias de ataque no domínio da encriptação, e a demanda por serviços de revisão de código abrangente e avaliação de segurança permanece.
No campo da monitorização da segurança DeFi, algumas ferramentas profissionais oferecem deteção e prevenção de ameaças em tempo real para protocolos de finanças descentralizadas. É notável que soluções de segurança impulsionadas por inteligência artificial estão a emergir.
Recentemente, as negociações de tokens Meme estão em alta, e algumas ferramentas de verificação de segurança podem ajudar os traders a identificar antecipadamente riscos potenciais.
USDT tornou-se o ativo mais roubado
Os dados mostram que os ataques baseados em Ethereum representam cerca de 75% de todos os eventos. O USDT é o ativo mais atacado, com um total de roubo de 112 milhões de dólares, com um valor médio de cerca de 4,7 milhões de dólares por ataque. Em segundo lugar está o ETH, com perdas de cerca de 66,6 milhões de dólares, e em terceiro lugar está o DAI, com perdas de 42,2 milhões de dólares.
É importante notar que alguns tokens com menor capitalização de mercado também sofreram muitos ataques, indicando que os atacantes procuram ativos com menor segurança. O maior evento isolado ocorreu em 1 de agosto de 2023, sendo um ataque de fraude complexo que resultou em perdas de 20,1 milhões de dólares.
Polygon tornou-se a segunda maior cadeia alvo de ataques
Apesar de o Ethereum dominar todos os eventos de phishing, representando cerca de 80% do volume de transações, atividades de roubo também foram observadas em outras blockchains. A Polygon tornou-se a segunda cadeia alvo, com um volume de transações de cerca de 18%. As atividades de roubo estão frequentemente ligadas ao TVL na cadeia e ao número de usuários ativos diários, com os atacantes fazendo julgamentos com base na liquidez e na atividade dos usuários.
Análise de Tempo e Evolução de Ataques
A frequência e a escala dos ataques apresentam padrões diferentes. O ano de 2023 foi o ano com maior concentração de ataques de alto valor, com vários incidentes avaliados em mais de 5 milhões de dólares. Ao mesmo tempo, a complexidade dos ataques foi gradualmente aumentando, evoluindo de transferências diretas simples para ataques mais complexos baseados em aprovações. O intervalo médio entre ataques significativos (acima de 1 milhão de dólares) é de cerca de 12 dias, concentrando-se principalmente em eventos de mercado significativos e antes e depois do lançamento de novos protocolos.
Análise dos Tipos de Ataques de Phishing
ataque de transferência de token
Este é o método de ataque mais direto. O atacante manipula os usuários para transferir tokens diretamente para uma conta sob seu controle. O valor de cada ataque deste tipo tende a ser muito alto, aproveitando a confiança dos usuários, convencendo as vítimas a iniciar a transferência voluntariamente através de páginas falsas e discursos de fraude.
Este tipo de ataque geralmente segue o seguinte padrão: criar uma sensação de confiança através de domínios semelhantes que imitam sites conhecidos, enquanto se cria uma sensação de urgência durante a interação do usuário, fornecendo instruções de transferência que parecem razoáveis. A análise mostra que a taxa média de sucesso desses ataques de transferência direta é de 62%.
aprovação de phishing
Esta é uma forma de ataque tecnologicamente mais complexa, que utiliza o mecanismo de interação de contratos inteligentes. O atacante engana os usuários para que forneçam a aprovação da transação, obtendo assim um direito de consumo ilimitado sobre um token específico. Ao contrário da transferência direta, a aprovação de phishing pode causar vulnerabilidades a longo prazo, permitindo que o atacante esgote gradualmente os fundos.
endereço de token falso
Esta é uma estratégia de ataque abrangente, onde o atacante cria transações com tokens que têm o mesmo nome que os tokens legítimos, mas com endereços diferentes. Este tipo de ataque lucra com a negligência dos usuários na verificação de endereços.
NFT zero euros compra
Este ataque é especificamente direcionado ao mercado de arte digital e colecionáveis dentro do ecossistema NFT. O atacante manipula os usuários a assinarem transações, resultando na venda de NFTs de alto valor a preços extremamente baixos ou até mesmo gratuitamente.
Durante o período de pesquisa, foram descobertos 22 casos significativos de phishing de rede sem compra de NFT, com uma perda média de 378.000 dólares por caso. Esses ataques exploraram o processo de assinatura de transações inerente ao mercado de NFT.
Análise da Distribuição de Carteiras Roubadas
Os dados mostram que existe uma relação inversa clara entre o valor das transações e o número de carteiras afetadas — à medida que o preço aumenta, o número de carteiras afetadas diminui gradualmente.
O número máximo de carteiras de vítimas em transações de 500-1000 dólares é de aproximadamente 3.750, representando mais de um terço. Em transações de pequeno valor, as vítimas costumam não prestar muita atenção aos detalhes. O número de carteiras de vítimas em transações de 1000-1500 dólares cai para 2.140. Transações acima de 3000 dólares representam apenas 13,5% do total de ataques. Isso indica que quanto maior o valor da transação, mais fortes são as medidas de segurança, ou os usuários tendem a ser mais cautelosos ao lidarem com transações de alto valor.
Conclusão
Com a chegada do bull run, a frequência de ataques complexos e as perdas médias podem aumentar, assim como o impacto econômico para os projetos e investidores. Portanto, não só as redes de blockchain precisam reforçar as medidas de segurança, mas os usuários também devem manter-se alertas durante as transações para prevenir a ocorrência de eventos de phishing.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Web3 bull run来袭 encriptação安全风险全面分析
Análise da situação de segurança em Web3: aviso de risco de bull run
O preço do Bitcoin atingiu novamente um novo máximo histórico, aproximando-se da marca de 100 mil dólares. Analisando dados passados, durante um bull run, as fraudes e atividades de phishing no domínio do Web3 tornaram-se frequentes, resultando em perdas totais superiores a 350 milhões de dólares. A análise indica que os hackers concentram seus ataques principalmente na rede Ethereum, com as stablecoins tornando-se o principal alvo. Com base em dados históricos de transações e phishing, investigamos profundamente os métodos de ataque, a seleção de alvos e as taxas de sucesso.
encriptação segurança ecossistema visão geral
O projeto de ecossistema de segurança em encriptação de 2024 pode ser dividido em vários sub-domínios. Na área de auditoria de contratos inteligentes, várias instituições tradicionais oferecem serviços. As vulnerabilidades em contratos inteligentes continuam a ser uma das principais vias de ataque no domínio da encriptação, e a demanda por serviços de revisão de código abrangente e avaliação de segurança permanece.
No campo da monitorização da segurança DeFi, algumas ferramentas profissionais oferecem deteção e prevenção de ameaças em tempo real para protocolos de finanças descentralizadas. É notável que soluções de segurança impulsionadas por inteligência artificial estão a emergir.
Recentemente, as negociações de tokens Meme estão em alta, e algumas ferramentas de verificação de segurança podem ajudar os traders a identificar antecipadamente riscos potenciais.
USDT tornou-se o ativo mais roubado
Os dados mostram que os ataques baseados em Ethereum representam cerca de 75% de todos os eventos. O USDT é o ativo mais atacado, com um total de roubo de 112 milhões de dólares, com um valor médio de cerca de 4,7 milhões de dólares por ataque. Em segundo lugar está o ETH, com perdas de cerca de 66,6 milhões de dólares, e em terceiro lugar está o DAI, com perdas de 42,2 milhões de dólares.
É importante notar que alguns tokens com menor capitalização de mercado também sofreram muitos ataques, indicando que os atacantes procuram ativos com menor segurança. O maior evento isolado ocorreu em 1 de agosto de 2023, sendo um ataque de fraude complexo que resultou em perdas de 20,1 milhões de dólares.
Polygon tornou-se a segunda maior cadeia alvo de ataques
Apesar de o Ethereum dominar todos os eventos de phishing, representando cerca de 80% do volume de transações, atividades de roubo também foram observadas em outras blockchains. A Polygon tornou-se a segunda cadeia alvo, com um volume de transações de cerca de 18%. As atividades de roubo estão frequentemente ligadas ao TVL na cadeia e ao número de usuários ativos diários, com os atacantes fazendo julgamentos com base na liquidez e na atividade dos usuários.
Análise de Tempo e Evolução de Ataques
A frequência e a escala dos ataques apresentam padrões diferentes. O ano de 2023 foi o ano com maior concentração de ataques de alto valor, com vários incidentes avaliados em mais de 5 milhões de dólares. Ao mesmo tempo, a complexidade dos ataques foi gradualmente aumentando, evoluindo de transferências diretas simples para ataques mais complexos baseados em aprovações. O intervalo médio entre ataques significativos (acima de 1 milhão de dólares) é de cerca de 12 dias, concentrando-se principalmente em eventos de mercado significativos e antes e depois do lançamento de novos protocolos.
Análise dos Tipos de Ataques de Phishing
ataque de transferência de token
Este é o método de ataque mais direto. O atacante manipula os usuários para transferir tokens diretamente para uma conta sob seu controle. O valor de cada ataque deste tipo tende a ser muito alto, aproveitando a confiança dos usuários, convencendo as vítimas a iniciar a transferência voluntariamente através de páginas falsas e discursos de fraude.
Este tipo de ataque geralmente segue o seguinte padrão: criar uma sensação de confiança através de domínios semelhantes que imitam sites conhecidos, enquanto se cria uma sensação de urgência durante a interação do usuário, fornecendo instruções de transferência que parecem razoáveis. A análise mostra que a taxa média de sucesso desses ataques de transferência direta é de 62%.
aprovação de phishing
Esta é uma forma de ataque tecnologicamente mais complexa, que utiliza o mecanismo de interação de contratos inteligentes. O atacante engana os usuários para que forneçam a aprovação da transação, obtendo assim um direito de consumo ilimitado sobre um token específico. Ao contrário da transferência direta, a aprovação de phishing pode causar vulnerabilidades a longo prazo, permitindo que o atacante esgote gradualmente os fundos.
endereço de token falso
Esta é uma estratégia de ataque abrangente, onde o atacante cria transações com tokens que têm o mesmo nome que os tokens legítimos, mas com endereços diferentes. Este tipo de ataque lucra com a negligência dos usuários na verificação de endereços.
NFT zero euros compra
Este ataque é especificamente direcionado ao mercado de arte digital e colecionáveis dentro do ecossistema NFT. O atacante manipula os usuários a assinarem transações, resultando na venda de NFTs de alto valor a preços extremamente baixos ou até mesmo gratuitamente.
Durante o período de pesquisa, foram descobertos 22 casos significativos de phishing de rede sem compra de NFT, com uma perda média de 378.000 dólares por caso. Esses ataques exploraram o processo de assinatura de transações inerente ao mercado de NFT.
Análise da Distribuição de Carteiras Roubadas
Os dados mostram que existe uma relação inversa clara entre o valor das transações e o número de carteiras afetadas — à medida que o preço aumenta, o número de carteiras afetadas diminui gradualmente.
O número máximo de carteiras de vítimas em transações de 500-1000 dólares é de aproximadamente 3.750, representando mais de um terço. Em transações de pequeno valor, as vítimas costumam não prestar muita atenção aos detalhes. O número de carteiras de vítimas em transações de 1000-1500 dólares cai para 2.140. Transações acima de 3000 dólares representam apenas 13,5% do total de ataques. Isso indica que quanto maior o valor da transação, mais fortes são as medidas de segurança, ou os usuários tendem a ser mais cautelosos ao lidarem com transações de alto valor.
Conclusão
Com a chegada do bull run, a frequência de ataques complexos e as perdas médias podem aumentar, assim como o impacto econômico para os projetos e investidores. Portanto, não só as redes de blockchain precisam reforçar as medidas de segurança, mas os usuários também devem manter-se alertas durante as transações para prevenir a ocorrência de eventos de phishing.