Les risques de sécurité dans le domaine du Web3 augmentent, les pertes dues au vol d'actifs chiffrés dépassent 350 millions de dollars.
Le prix du Bitcoin atteint un nouveau sommet, frôlant la barre des 100 000 dollars. Cependant, avec le marché haussier viennent des activités de fraude et de phishing de plus en plus répandues dans le domaine du Web3, avec des pertes cumulées dépassant 350 millions de dollars. Les données montrent que les hackers ciblent principalement le réseau Ethereum, les stablecoins devenant l'objectif principal. Cet article analysera en profondeur les méthodes d'attaque, le choix des cibles et les taux de réussite, entre autres données clés.
Écosystème de sécurité par chiffrement
Les projets d'écosystème de sécurité du chiffrement de 2024 peuvent être divisés en plusieurs segments. Dans le domaine de l'audit des contrats intelligents, des institutions bien établies comme Halborn, Quantstamp et OpenZeppelin continuent de dominer. Étant donné que les vulnérabilités des contrats intelligents restent l'un des principaux vecteurs d'attaque, la demande pour des services d'examen de code complet et d'évaluation de la sécurité reste forte.
Dans le domaine de la surveillance de la sécurité DeFi, des outils professionnels tels que DeFiSafety et Assure DeFi offrent des services de détection et de prévention des menaces en temps réel pour les protocoles de finance décentralisée. Il convient de noter que les solutions de sécurité pilotées par l'intelligence artificielle émergent.
Dans le contexte actuel de l'engouement pour les cryptomonnaies de type Meme, des outils de vérification de sécurité comme Rugcheck et Honeypot.is peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient la cible préférée des hackers
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les événements. Parmi eux, le USDT est l'actif le plus gravement touché, avec un total de 112 millions de dollars volés, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. L'ETH se classe deuxième, avec des pertes d'environ 66,6 millions de dollars, suivi de près par le DAI, avec des pertes de 42,2 millions de dollars.
Il convient de noter que certains jetons à faible capitalisation sont également victimes d'attaques massives, ce qui indique que les pirates ciblent également des actifs de niche moins sécurisés. Une attaque de fraude complexe survenue le 1er août 2023 a entraîné une perte de 20,1 millions de dollars, ce qui en fait l'événement de perte unique le plus grave.
Polygon devient le deuxième réseau le plus attaqué
Bien qu'Ethereum reste la principale cible des hackers, représentant 80 % du volume des transactions de phishing, d'autres réseaux de blockchain n'ont pas non plus été épargnés. Polygon est devenu le deuxième réseau le plus attaqué, représentant 18 % du volume total des transactions. Les hackers choisissent souvent leurs cibles d'attaque en fonction du montant total verrouillé sur la chaîne (TVL) et du nombre d'utilisateurs actifs quotidiennement, recherchant des réseaux avec une forte liquidité et une grande activité des utilisateurs.
Analyse de la fréquence et de l'échelle des attaques
L'année 2023 a été celle où les attaques à forte valeur ont été les plus concentrées, avec plusieurs incidents entraînant des pertes de plus de 5 millions de dollars. Les méthodes d'attaque deviennent également de plus en plus complexes, passant de simples transferts directs à des attaques basées sur l'autorisation plus discrètes. L'intervalle moyen entre les grandes attaques (pertes de plus d'un million de dollars) est d'environ 12 jours, se concentrant généralement autour des événements majeurs du marché et des lancements de nouveaux protocoles.
Types d'attaques principales
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. Les hackers incitent les utilisateurs à transférer directement des jetons vers un compte qu'ils contrôlent. Les pertes individuelles de ce type d'attaque sont souvent très élevées, tirant principalement parti de la psychologie de confiance des utilisateurs, en mettant en œuvre de fausses pages et des discours de fraude. Les modes d'attaque incluent généralement : l'utilisation de noms de domaine similaires pour imiter des sites Web connus, créer un sentiment d'urgence, fournir des instructions de transfert apparemment raisonnables, etc. Les données montrent que le taux de succès moyen de ce type d'attaque atteint 62 %.
autorisation de phishing
C'est une méthode d'attaque techniquement complexe qui utilise le mécanisme d'interaction des contrats intelligents. Les hackers trompent les utilisateurs en leur accordant un accès illimité à des tokens spécifiques. Contrairement à un transfert direct, le phishing autorisé peut entraîner des risques à long terme, les hackers pouvant épuiser progressivement les fonds des victimes.
adresse de jeton fictif
Cette stratégie d'attaque combine plusieurs méthodes, les hackers créent de fausses pièces ayant le même nom que les jetons légitimes mais avec des adresses différentes pour effectuer des transactions. Ce type d'attaque exploite la faiblesse des utilisateurs qui négligent de vérifier les adresses.
NFT achat à zéro euro
Cette attaque cible spécifiquement le marché des NFT. Les hackers manipulent les utilisateurs pour qu'ils signent des transactions, vendant ainsi leurs NFT de grande valeur à un prix très bas, voire nul. Pendant la période d'étude, 22 incidents majeurs d'achat à zéro dollar de NFT ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ce type d'attaque exploite les failles dans le processus de signature des transactions propre au marché des NFT.
Distribution des portefeuilles victimes
Les données montrent qu'il existe une relation inverse significative entre la valeur des transactions et le nombre de portefeuilles victimes. Le nombre de portefeuilles victimes pour des transactions de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Cela peut être dû au fait que les utilisateurs sont souvent moins vigilants lors des petites transactions. Le nombre de portefeuilles victimes dans la fourchette de 1000 à 1500 dollars tombe à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du total des attaques, ce qui indique qu'à des montants plus élevés, la sensibilisation des utilisateurs à la sécurité est plus forte ou qu'ils ont pris des mesures de protection plus strictes.
Avec l'arrivée du marché haussier, la fréquence et la perte moyenne des attaques complexes pourraient augmenter davantage, et l'impact économique sur les projets et les investisseurs sera plus significatif. Par conséquent, les réseaux de blockchain doivent constamment renforcer les mesures de sécurité, et les utilisateurs doivent également rester très vigilants lors des transactions pour se protéger contre les risques de phishing et d'escroquerie.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
4
Partager
Commentaire
0/400
Anon32942
· 07-31 04:17
Courir après les pigeons des autres n'est pas bien, courir après les miens.
Voir l'originalRépondre0
fren.eth
· 07-29 15:34
Je suis tombé à vide.
Voir l'originalRépondre0
OPsychology
· 07-28 18:47
Dans un bull run, il y a des gains, mais aussi des pertes.
L'augmentation des risques de sécurité Web3 entraîne des pertes de vol d'actifs chiffrés dépassant 350 millions de dollars.
Les risques de sécurité dans le domaine du Web3 augmentent, les pertes dues au vol d'actifs chiffrés dépassent 350 millions de dollars.
Le prix du Bitcoin atteint un nouveau sommet, frôlant la barre des 100 000 dollars. Cependant, avec le marché haussier viennent des activités de fraude et de phishing de plus en plus répandues dans le domaine du Web3, avec des pertes cumulées dépassant 350 millions de dollars. Les données montrent que les hackers ciblent principalement le réseau Ethereum, les stablecoins devenant l'objectif principal. Cet article analysera en profondeur les méthodes d'attaque, le choix des cibles et les taux de réussite, entre autres données clés.
Écosystème de sécurité par chiffrement
Les projets d'écosystème de sécurité du chiffrement de 2024 peuvent être divisés en plusieurs segments. Dans le domaine de l'audit des contrats intelligents, des institutions bien établies comme Halborn, Quantstamp et OpenZeppelin continuent de dominer. Étant donné que les vulnérabilités des contrats intelligents restent l'un des principaux vecteurs d'attaque, la demande pour des services d'examen de code complet et d'évaluation de la sécurité reste forte.
Dans le domaine de la surveillance de la sécurité DeFi, des outils professionnels tels que DeFiSafety et Assure DeFi offrent des services de détection et de prévention des menaces en temps réel pour les protocoles de finance décentralisée. Il convient de noter que les solutions de sécurité pilotées par l'intelligence artificielle émergent.
Dans le contexte actuel de l'engouement pour les cryptomonnaies de type Meme, des outils de vérification de sécurité comme Rugcheck et Honeypot.is peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient la cible préférée des hackers
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les événements. Parmi eux, le USDT est l'actif le plus gravement touché, avec un total de 112 millions de dollars volés, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. L'ETH se classe deuxième, avec des pertes d'environ 66,6 millions de dollars, suivi de près par le DAI, avec des pertes de 42,2 millions de dollars.
Il convient de noter que certains jetons à faible capitalisation sont également victimes d'attaques massives, ce qui indique que les pirates ciblent également des actifs de niche moins sécurisés. Une attaque de fraude complexe survenue le 1er août 2023 a entraîné une perte de 20,1 millions de dollars, ce qui en fait l'événement de perte unique le plus grave.
Polygon devient le deuxième réseau le plus attaqué
Bien qu'Ethereum reste la principale cible des hackers, représentant 80 % du volume des transactions de phishing, d'autres réseaux de blockchain n'ont pas non plus été épargnés. Polygon est devenu le deuxième réseau le plus attaqué, représentant 18 % du volume total des transactions. Les hackers choisissent souvent leurs cibles d'attaque en fonction du montant total verrouillé sur la chaîne (TVL) et du nombre d'utilisateurs actifs quotidiennement, recherchant des réseaux avec une forte liquidité et une grande activité des utilisateurs.
Analyse de la fréquence et de l'échelle des attaques
L'année 2023 a été celle où les attaques à forte valeur ont été les plus concentrées, avec plusieurs incidents entraînant des pertes de plus de 5 millions de dollars. Les méthodes d'attaque deviennent également de plus en plus complexes, passant de simples transferts directs à des attaques basées sur l'autorisation plus discrètes. L'intervalle moyen entre les grandes attaques (pertes de plus d'un million de dollars) est d'environ 12 jours, se concentrant généralement autour des événements majeurs du marché et des lancements de nouveaux protocoles.
Types d'attaques principales
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. Les hackers incitent les utilisateurs à transférer directement des jetons vers un compte qu'ils contrôlent. Les pertes individuelles de ce type d'attaque sont souvent très élevées, tirant principalement parti de la psychologie de confiance des utilisateurs, en mettant en œuvre de fausses pages et des discours de fraude. Les modes d'attaque incluent généralement : l'utilisation de noms de domaine similaires pour imiter des sites Web connus, créer un sentiment d'urgence, fournir des instructions de transfert apparemment raisonnables, etc. Les données montrent que le taux de succès moyen de ce type d'attaque atteint 62 %.
autorisation de phishing
C'est une méthode d'attaque techniquement complexe qui utilise le mécanisme d'interaction des contrats intelligents. Les hackers trompent les utilisateurs en leur accordant un accès illimité à des tokens spécifiques. Contrairement à un transfert direct, le phishing autorisé peut entraîner des risques à long terme, les hackers pouvant épuiser progressivement les fonds des victimes.
adresse de jeton fictif
Cette stratégie d'attaque combine plusieurs méthodes, les hackers créent de fausses pièces ayant le même nom que les jetons légitimes mais avec des adresses différentes pour effectuer des transactions. Ce type d'attaque exploite la faiblesse des utilisateurs qui négligent de vérifier les adresses.
NFT achat à zéro euro
Cette attaque cible spécifiquement le marché des NFT. Les hackers manipulent les utilisateurs pour qu'ils signent des transactions, vendant ainsi leurs NFT de grande valeur à un prix très bas, voire nul. Pendant la période d'étude, 22 incidents majeurs d'achat à zéro dollar de NFT ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ce type d'attaque exploite les failles dans le processus de signature des transactions propre au marché des NFT.
Distribution des portefeuilles victimes
Les données montrent qu'il existe une relation inverse significative entre la valeur des transactions et le nombre de portefeuilles victimes. Le nombre de portefeuilles victimes pour des transactions de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Cela peut être dû au fait que les utilisateurs sont souvent moins vigilants lors des petites transactions. Le nombre de portefeuilles victimes dans la fourchette de 1000 à 1500 dollars tombe à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du total des attaques, ce qui indique qu'à des montants plus élevés, la sensibilisation des utilisateurs à la sécurité est plus forte ou qu'ils ont pris des mesures de protection plus strictes.
Avec l'arrivée du marché haussier, la fréquence et la perte moyenne des attaques complexes pourraient augmenter davantage, et l'impact économique sur les projets et les investisseurs sera plus significatif. Par conséquent, les réseaux de blockchain doivent constamment renforcer les mesures de sécurité, et les utilisateurs doivent également rester très vigilants lors des transactions pour se protéger contre les risques de phishing et d'escroquerie.