Rapport de sécurité Web3 : bull run imminent, méfiez-vous des pièges à escroquerie
Avec le prix du Bitcoin approchant la barre des 100 000 dollars, les escroqueries et les activités de phishing dans le domaine de Web3 sont à nouveau en pleine expansion. Les données historiques montrent que les pertes totales causées par ce type d'activités dépassent 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, avec les stablecoins comme principaux objectifs. Ce rapport examine en profondeur les techniques d'attaque, le choix des cibles et des données sur les taux de réussite.
Aperçu de l'écosystème de sécurité cryptographique
En 2024, les projets de sécurité cryptographique présentent un développement diversifié. Dans le domaine de l'audit des contrats intelligents, plusieurs entreprises reconnues offrent des services complets de révision de code et d'évaluation de la sécurité. En ce qui concerne la surveillance de la sécurité DeFi, certains outils professionnels se concentrent sur la détection et la prévention des menaces en temps réel pour les protocoles financiers décentralisés. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle commencent à se faire remarquer.
Dans le marché actuel des échanges de Meme en plein essor, certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient la cible préférée des hackers
Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements. L'USDT est l'actif le plus touché par les attaques, avec un montant total volé de 112 millions de dollars, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. Vient ensuite l'ETH, avec des pertes d'environ 66,6 millions de dollars, et en troisième position le DAI, avec des pertes de 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de graves attaques, ce qui indique que les hackers exploitent les vulnérabilités des actifs à sécurité réduite. L'événement le plus important s'est produit le 1er août 2023, lorsqu'une attaque frauduleuse complexe a entraîné une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne cible des hackers
Bien qu'Ethereum représente 80 % du volume des transactions dans tous les incidents de phishing, d'autres blockchains ne manquent pas d'attirer les hackers. Polygon est devenu le deuxième plus grand objectif, représentant 18 % du volume des transactions. Les activités d'attaque sont étroitement liées à la valeur totale verrouillée sur la chaîne (TVL) et au nombre d'utilisateurs actifs quotidiennement, les hackers évaluant en fonction de la liquidité et de l'activité des utilisateurs.
Évolution des modes d'attaque
L'année 2023 a été celle où les attaques à forte valeur ont été les plus concentrées, avec plusieurs incidents dont les pertes ont dépassé 5 millions de dollars. Les méthodes d'attaque sont également devenues de plus en plus complexes, passant de simples transferts directs à des attaques plus sophistiquées basées sur l'autorisation. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, se concentrant généralement autour d'événements de marché majeurs et de la publication de nouveaux protocoles.
Types d'attaque principales
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. Les hackers manipulent les utilisateurs pour transférer des jetons directement sur des comptes qu'ils contrôlent. Ce type d'attaque a souvent une valeur unitaire très élevée, en utilisant la confiance des utilisateurs, de fausses pages et des discours de fraude pour inciter les victimes à transférer volontairement des fonds. Les analyses montrent que le taux de réussite moyen de ce type d'attaque par transfert direct atteint 62 %.
autorisation de phishing
Il s'agit d'une méthode d'attaque techniquement complexe, utilisant le mécanisme d'interaction des contrats intelligents. Les hackers trompent les utilisateurs pour leur accorder un droit de consommation illimité sur des tokens spécifiques. Contrairement à un transfert direct, cette méthode peut créer des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds de la victime.
adresse de jeton fictif
Cette attaque exploite la négligence des utilisateurs concernant la vérification des adresses. Les hackers créent des tokens portant le même nom que des tokens légitimes mais ayant des adresses différentes pour effectuer des transactions, ce qui leur permet d'obtenir des gains indus.
NFT achat à zéro euro
Cette attaque vise spécifiquement le marché des NFT. Les hackers manipulent les utilisateurs pour qu'ils signent des transactions, vendant ainsi leurs NFT de grande valeur à un prix très bas, voire à zéro. Pendant la recherche, 22 événements majeurs d'achat à zéro euro de NFT ont été découverts, avec une perte moyenne de 378 000 dollars par événement.
Analyse des portefeuilles victimes
Les données montrent qu'il existe une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles victimes. Les portefeuilles victimes pour les transactions de 500 à 1000 dollars sont les plus nombreux, avec environ 3 750, représentant plus d'un tiers du total. Le nombre de portefeuilles dans la tranche de 1000 à 1500 dollars tombe à 2140. Les transactions supérieures à 3000 dollars ne représentent que 13,5 % du nombre total d'attaques. Cela indique que plus le montant est élevé, plus les mesures de sécurité prises par les utilisateurs sont fortes, ou qu'ils sont plus prudents lors du traitement de transactions de grande valeur.
Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes devraient continuer à augmenter, rendant l'impact économique sur les projets et les investisseurs de plus en plus significatif. Par conséquent, les réseaux blockchain doivent constamment renforcer leurs mesures de sécurité, et les utilisateurs doivent également rester très vigilants lors des transactions pour se prémunir contre les pièges de phishing.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
19 J'aime
Récompense
19
4
Partager
Commentaire
0/400
CryptoGoldmine
· 08-04 05:24
Le risque et le rendement doivent être équilibrés
Voir l'originalRépondre0
AllInAlice
· 08-03 09:52
L'avidité a un coût élevé.
Voir l'originalRépondre0
SilentAlpha
· 08-03 09:48
Les investisseurs détaillants doivent encore faire attention.
Voir l'originalRépondre0
GasWastingMaximalist
· 08-03 09:25
Les petits investisseurs doivent aussi se méfier de se faire prendre pour des cons.
Web3 bull run alerte : USDT devient la cible privilégiée des Hackers, les pertes des attaques dépassent 3,5 milliards de dollars.
Rapport de sécurité Web3 : bull run imminent, méfiez-vous des pièges à escroquerie
Avec le prix du Bitcoin approchant la barre des 100 000 dollars, les escroqueries et les activités de phishing dans le domaine de Web3 sont à nouveau en pleine expansion. Les données historiques montrent que les pertes totales causées par ce type d'activités dépassent 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, avec les stablecoins comme principaux objectifs. Ce rapport examine en profondeur les techniques d'attaque, le choix des cibles et des données sur les taux de réussite.
Aperçu de l'écosystème de sécurité cryptographique
En 2024, les projets de sécurité cryptographique présentent un développement diversifié. Dans le domaine de l'audit des contrats intelligents, plusieurs entreprises reconnues offrent des services complets de révision de code et d'évaluation de la sécurité. En ce qui concerne la surveillance de la sécurité DeFi, certains outils professionnels se concentrent sur la détection et la prévention des menaces en temps réel pour les protocoles financiers décentralisés. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle commencent à se faire remarquer.
Dans le marché actuel des échanges de Meme en plein essor, certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient la cible préférée des hackers
Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements. L'USDT est l'actif le plus touché par les attaques, avec un montant total volé de 112 millions de dollars, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. Vient ensuite l'ETH, avec des pertes d'environ 66,6 millions de dollars, et en troisième position le DAI, avec des pertes de 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de graves attaques, ce qui indique que les hackers exploitent les vulnérabilités des actifs à sécurité réduite. L'événement le plus important s'est produit le 1er août 2023, lorsqu'une attaque frauduleuse complexe a entraîné une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne cible des hackers
Bien qu'Ethereum représente 80 % du volume des transactions dans tous les incidents de phishing, d'autres blockchains ne manquent pas d'attirer les hackers. Polygon est devenu le deuxième plus grand objectif, représentant 18 % du volume des transactions. Les activités d'attaque sont étroitement liées à la valeur totale verrouillée sur la chaîne (TVL) et au nombre d'utilisateurs actifs quotidiennement, les hackers évaluant en fonction de la liquidité et de l'activité des utilisateurs.
Évolution des modes d'attaque
L'année 2023 a été celle où les attaques à forte valeur ont été les plus concentrées, avec plusieurs incidents dont les pertes ont dépassé 5 millions de dollars. Les méthodes d'attaque sont également devenues de plus en plus complexes, passant de simples transferts directs à des attaques plus sophistiquées basées sur l'autorisation. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, se concentrant généralement autour d'événements de marché majeurs et de la publication de nouveaux protocoles.
Types d'attaque principales
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. Les hackers manipulent les utilisateurs pour transférer des jetons directement sur des comptes qu'ils contrôlent. Ce type d'attaque a souvent une valeur unitaire très élevée, en utilisant la confiance des utilisateurs, de fausses pages et des discours de fraude pour inciter les victimes à transférer volontairement des fonds. Les analyses montrent que le taux de réussite moyen de ce type d'attaque par transfert direct atteint 62 %.
autorisation de phishing
Il s'agit d'une méthode d'attaque techniquement complexe, utilisant le mécanisme d'interaction des contrats intelligents. Les hackers trompent les utilisateurs pour leur accorder un droit de consommation illimité sur des tokens spécifiques. Contrairement à un transfert direct, cette méthode peut créer des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds de la victime.
adresse de jeton fictif
Cette attaque exploite la négligence des utilisateurs concernant la vérification des adresses. Les hackers créent des tokens portant le même nom que des tokens légitimes mais ayant des adresses différentes pour effectuer des transactions, ce qui leur permet d'obtenir des gains indus.
NFT achat à zéro euro
Cette attaque vise spécifiquement le marché des NFT. Les hackers manipulent les utilisateurs pour qu'ils signent des transactions, vendant ainsi leurs NFT de grande valeur à un prix très bas, voire à zéro. Pendant la recherche, 22 événements majeurs d'achat à zéro euro de NFT ont été découverts, avec une perte moyenne de 378 000 dollars par événement.
Analyse des portefeuilles victimes
Les données montrent qu'il existe une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles victimes. Les portefeuilles victimes pour les transactions de 500 à 1000 dollars sont les plus nombreux, avec environ 3 750, représentant plus d'un tiers du total. Le nombre de portefeuilles dans la tranche de 1000 à 1500 dollars tombe à 2140. Les transactions supérieures à 3000 dollars ne représentent que 13,5 % du nombre total d'attaques. Cela indique que plus le montant est élevé, plus les mesures de sécurité prises par les utilisateurs sont fortes, ou qu'ils sont plus prudents lors du traitement de transactions de grande valeur.
Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes devraient continuer à augmenter, rendant l'impact économique sur les projets et les investisseurs de plus en plus significatif. Par conséquent, les réseaux blockchain doivent constamment renforcer leurs mesures de sécurité, et les utilisateurs doivent également rester très vigilants lors des transactions pour se prémunir contre les pièges de phishing.