تقرير أمان Web3: السوق الصاعدة قادمة، كن حذراً، احترس من سرقة الأرباح
مع اقتراب بيتكوين من تحقيق رقم قياسي جديد يقترب من 100,000 دولار، زادت أنشطة الاحتيال والصيد في مجال Web3. تظهر البيانات التاريخية أن إجمالي الخسائر الناجمة عن هذه الأنشطة قد تجاوز 350 مليون دولار. تشير التحليلات إلى أن القراصنة يستهدفون بشكل رئيسي شبكة إيثريوم، حيث أصبحت العملات المستقرة الهدف الرئيسي. ستتناول هذه المقالة بيانات حول أساليب الهجوم، واختيار الأهداف، ومعدلات النجاح.
نظرة عامة على النظام البيئي للأمن السيبراني
يمكن تقسيم مشاريع الأمان في مجال العملات المشفرة لعام 2024 إلى عدة مجالات رئيسية. في مجال تدقيق العقود الذكية، هناك بعض المشاركين المعروفين الذين يقدمون خدمات مراجعة الشفرات والتقييمات الأمنية الشاملة. أما في مجال مراقبة أمان DeFi، فهناك أدوات للكشف عن التهديدات في الوقت الحقيقي والوقاية موجهة خصيصًا لبروتوكولات التمويل اللامركزي. ومن الجدير بالذكر أن الحلول الأمنية المدفوعة بالذكاء الاصطناعي في صعود.
مع ازدهار تداول رموز الميم، ظهرت بعض أدوات فحص الأمان لمساعدة المتداولين على التعرف على المخاطر المحتملة مسبقًا.
USDT أصبح أكثر الأصول المسروقة
تشير البيانات إلى أن الهجمات القائمة على الإيثيريوم تشكل حوالي 75٪ من جميع الحوادث. USDT هو الأصل الأكثر تعرضًا للهجمات، حيث بلغ إجمالي المبالغ المسروقة 112 مليون دولار، بمتوسط قيمة الهجوم الواحد حوالي 4.7 مليون دولار. تحتل ETH المركز الثاني، بخسائر تصل إلى حوالي 66.6 مليون دولار، تليها DAI بخسائر تبلغ 42.2 مليون دولار.
من المهم ملاحظة أن بعض الرموز ذات القيمة السوقية المنخفضة قد تعرضت أيضًا لهجمات كبيرة، مما يدل على أن المهاجمين يستهدفون الأصول ذات الأمان المنخفض. تسبب هجوم احتيالي معقد وقع في 1 أغسطس 2023 في خسائر ضخمة بلغت 20 مليون دولار.
بوليغون تصبح ثاني أكبر سلسلة مستهدفة
على الرغم من أن الإيثيريوم يهيمن على أحداث التصيد، حيث يمثل حوالي 80% من حجم التداول، إلا أن سلاسل الكتل الأخرى لم تسلم أيضًا. أصبحت بوليجون الهدف الثاني، حيث تمثل حوالي 18% من حجم التداول. يختار المهاجمون عادةً الأهداف بناءً على إجمالي قيمة الأصول المقفلة (TVL) وعدد المستخدمين النشطين يوميًا.
تحليل وتطور وقت الهجوم
تظهر وتيرة الهجمات وحجمها أنماطًا مختلفة. كان عام 2023 هو العام الأكثر تركيزًا للهجمات عالية القيمة، حيث تجاوزت قيمة العديد من الحوادث 5 ملايين دولار. في الوقت نفسه، تتطور طرق الهجوم باستمرار، من التحويلات المباشرة البسيطة إلى هجمات أكثر تعقيدًا تعتمد على الموافقة. الفاصل الزمني المتوسط بين الهجمات الكبيرة (التي تتجاوز خسائرها مليون دولار) حوالي 12 يومًا، وغالبًا ما تتركز حول الأحداث السوقية الكبرى وإصدارات البروتوكولات الجديدة.
أنواع هجمات التصيد الاحتيالي الشائعة
هجوم تحويل الرموز
هذه هي الطريقة الأكثر مباشرة للهجوم. يقوم المهاجمون بتحفيز المستخدمين على نقل الرموز مباشرة إلى الحسابات التي يتحكمون بها. تستغل هذه النوعية من الهجمات عادةً ثقة المستخدم، من خلال صفحات مزيفة وأحاديث احتيالية لتحقيق ذلك. تظهر البيانات أن متوسط معدل نجاح مثل هذه الهجمات المباشرة يصل إلى 62%.
الموافقة على التصيد الاحتيالي
هذه وسيلة هجوم أكثر تعقيدًا من الناحية الفنية، تستغل آلية التفاعل بالعقود الذكية. يقوم المهاجم بخداع المستخدمين لتقديم موافقة على المعاملات، مما يمنحهم حق الإنفاق غير المحدود على رموز معينة. هذا الهجوم يمكن أن يتسبب في ثغرات طويلة الأمد، حيث يمكن للمهاجم استنزاف أموال الضحايا تدريجيًا.
عنوان توكن زائف
تستغل هذه الاستراتيجية الهجومية إهمال المستخدمين في فحص العناوين. يقوم المهاجمون بإنشاء رموز تحمل نفس اسم الرموز الشرعية ولكنها تختلف في العنوان للتداول من أجل تحقيق الربح.
NFT شراء بدون تكلفة
هذا الهجوم يستهدف سوق NFT بشكل خاص. يقوم المهاجم بتManipulating المستخدمين لتوقيع صفقات لبيع NFT عالي القيمة بأسعار منخفضة للغاية أو حتى مجانية. خلال فترة البحث، تم اكتشاف 22 حادثة كبيرة لشراء NFT بدون تكلفة، بمتوسط خسارة قدره 378,000 دولار لكل حادثة.
تحليل توزيع المحفظة المسروقة
تشير البيانات إلى أن قيمة المعاملات وعدد المحافظ المتأثرة لهما علاقة عكسية واضحة. حيث أن عدد محافظ الضحايا لكل معاملة تتراوح بين 500-1000 دولار هو الأعلى، حيث يصل إلى حوالي 3750، مما يمثل أكثر من ثلث الإجمالي. بينما ينخفض عدد محافظ الضحايا في نطاق المعاملات بين 1000-1500 دولار إلى 2140. وتحتل المعاملات التي تزيد عن 3000 دولار فقط 13.5% من إجمالي الهجمات. وهذا يشير إلى أنه كلما زادت المبلغ، قد تكون التدابير الأمنية أكثر صرامة، أو أن المستخدمين أكثر حذراً عند التعامل مع المعاملات الكبيرة.
مع قدوم السوق الصاعدة، قد تزداد وتيرة الهجمات المعقدة ومتوسط الخسائر بشكل أكبر، مما سيؤدي إلى تأثير اقتصادي أكثر وضوحًا على المشاريع والمستثمرين. لذا، ليس فقط تحتاج شبكات البلوكتشين إلى تعزيز تدابير الأمان، بل يجب على المستخدمين أيضًا الحفاظ على مستوى عالٍ من اليقظة أثناء التداول لتجنب أن يصبحوا ضحايا لهجمات التصيد.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
7
مشاركة
تعليق
0/400
LidoStakeAddict
· منذ 9 س
يُستغل بغباء. الجديد؟
شاهد النسخة الأصليةرد0
DeFi_Dad_Jokes
· منذ 9 س
أسرع من لا يمتلك عملة
شاهد النسخة الأصليةرد0
hodl_therapist
· منذ 9 س
السوق الصاعدة الاحتيال جاء؟ كان يجب أن يرتفع منذ فترة.
شاهد النسخة الأصليةرد0
BearMarketMonk
· منذ 9 س
又没钱够خداع الناس لتحقيق الربح 老حمقى早跑了
شاهد النسخة الأصليةرد0
SignatureCollector
· منذ 9 س
السوق الصاعدة تأتي فقط عندما يكون هناك حمقى للخداع لتحقيق الربح
السوق الصاعدة قادمة إنذار أمان Web3: USDT أصبح الهدف الأكبر خسائر الهجمات تتجاوز 3.5 مليار دولار
تقرير أمان Web3: السوق الصاعدة قادمة، كن حذراً، احترس من سرقة الأرباح
مع اقتراب بيتكوين من تحقيق رقم قياسي جديد يقترب من 100,000 دولار، زادت أنشطة الاحتيال والصيد في مجال Web3. تظهر البيانات التاريخية أن إجمالي الخسائر الناجمة عن هذه الأنشطة قد تجاوز 350 مليون دولار. تشير التحليلات إلى أن القراصنة يستهدفون بشكل رئيسي شبكة إيثريوم، حيث أصبحت العملات المستقرة الهدف الرئيسي. ستتناول هذه المقالة بيانات حول أساليب الهجوم، واختيار الأهداف، ومعدلات النجاح.
نظرة عامة على النظام البيئي للأمن السيبراني
يمكن تقسيم مشاريع الأمان في مجال العملات المشفرة لعام 2024 إلى عدة مجالات رئيسية. في مجال تدقيق العقود الذكية، هناك بعض المشاركين المعروفين الذين يقدمون خدمات مراجعة الشفرات والتقييمات الأمنية الشاملة. أما في مجال مراقبة أمان DeFi، فهناك أدوات للكشف عن التهديدات في الوقت الحقيقي والوقاية موجهة خصيصًا لبروتوكولات التمويل اللامركزي. ومن الجدير بالذكر أن الحلول الأمنية المدفوعة بالذكاء الاصطناعي في صعود.
مع ازدهار تداول رموز الميم، ظهرت بعض أدوات فحص الأمان لمساعدة المتداولين على التعرف على المخاطر المحتملة مسبقًا.
USDT أصبح أكثر الأصول المسروقة
تشير البيانات إلى أن الهجمات القائمة على الإيثيريوم تشكل حوالي 75٪ من جميع الحوادث. USDT هو الأصل الأكثر تعرضًا للهجمات، حيث بلغ إجمالي المبالغ المسروقة 112 مليون دولار، بمتوسط قيمة الهجوم الواحد حوالي 4.7 مليون دولار. تحتل ETH المركز الثاني، بخسائر تصل إلى حوالي 66.6 مليون دولار، تليها DAI بخسائر تبلغ 42.2 مليون دولار.
من المهم ملاحظة أن بعض الرموز ذات القيمة السوقية المنخفضة قد تعرضت أيضًا لهجمات كبيرة، مما يدل على أن المهاجمين يستهدفون الأصول ذات الأمان المنخفض. تسبب هجوم احتيالي معقد وقع في 1 أغسطس 2023 في خسائر ضخمة بلغت 20 مليون دولار.
بوليغون تصبح ثاني أكبر سلسلة مستهدفة
على الرغم من أن الإيثيريوم يهيمن على أحداث التصيد، حيث يمثل حوالي 80% من حجم التداول، إلا أن سلاسل الكتل الأخرى لم تسلم أيضًا. أصبحت بوليجون الهدف الثاني، حيث تمثل حوالي 18% من حجم التداول. يختار المهاجمون عادةً الأهداف بناءً على إجمالي قيمة الأصول المقفلة (TVL) وعدد المستخدمين النشطين يوميًا.
تحليل وتطور وقت الهجوم
تظهر وتيرة الهجمات وحجمها أنماطًا مختلفة. كان عام 2023 هو العام الأكثر تركيزًا للهجمات عالية القيمة، حيث تجاوزت قيمة العديد من الحوادث 5 ملايين دولار. في الوقت نفسه، تتطور طرق الهجوم باستمرار، من التحويلات المباشرة البسيطة إلى هجمات أكثر تعقيدًا تعتمد على الموافقة. الفاصل الزمني المتوسط بين الهجمات الكبيرة (التي تتجاوز خسائرها مليون دولار) حوالي 12 يومًا، وغالبًا ما تتركز حول الأحداث السوقية الكبرى وإصدارات البروتوكولات الجديدة.
أنواع هجمات التصيد الاحتيالي الشائعة
هجوم تحويل الرموز
هذه هي الطريقة الأكثر مباشرة للهجوم. يقوم المهاجمون بتحفيز المستخدمين على نقل الرموز مباشرة إلى الحسابات التي يتحكمون بها. تستغل هذه النوعية من الهجمات عادةً ثقة المستخدم، من خلال صفحات مزيفة وأحاديث احتيالية لتحقيق ذلك. تظهر البيانات أن متوسط معدل نجاح مثل هذه الهجمات المباشرة يصل إلى 62%.
الموافقة على التصيد الاحتيالي
هذه وسيلة هجوم أكثر تعقيدًا من الناحية الفنية، تستغل آلية التفاعل بالعقود الذكية. يقوم المهاجم بخداع المستخدمين لتقديم موافقة على المعاملات، مما يمنحهم حق الإنفاق غير المحدود على رموز معينة. هذا الهجوم يمكن أن يتسبب في ثغرات طويلة الأمد، حيث يمكن للمهاجم استنزاف أموال الضحايا تدريجيًا.
عنوان توكن زائف
تستغل هذه الاستراتيجية الهجومية إهمال المستخدمين في فحص العناوين. يقوم المهاجمون بإنشاء رموز تحمل نفس اسم الرموز الشرعية ولكنها تختلف في العنوان للتداول من أجل تحقيق الربح.
NFT شراء بدون تكلفة
هذا الهجوم يستهدف سوق NFT بشكل خاص. يقوم المهاجم بتManipulating المستخدمين لتوقيع صفقات لبيع NFT عالي القيمة بأسعار منخفضة للغاية أو حتى مجانية. خلال فترة البحث، تم اكتشاف 22 حادثة كبيرة لشراء NFT بدون تكلفة، بمتوسط خسارة قدره 378,000 دولار لكل حادثة.
تحليل توزيع المحفظة المسروقة
تشير البيانات إلى أن قيمة المعاملات وعدد المحافظ المتأثرة لهما علاقة عكسية واضحة. حيث أن عدد محافظ الضحايا لكل معاملة تتراوح بين 500-1000 دولار هو الأعلى، حيث يصل إلى حوالي 3750، مما يمثل أكثر من ثلث الإجمالي. بينما ينخفض عدد محافظ الضحايا في نطاق المعاملات بين 1000-1500 دولار إلى 2140. وتحتل المعاملات التي تزيد عن 3000 دولار فقط 13.5% من إجمالي الهجمات. وهذا يشير إلى أنه كلما زادت المبلغ، قد تكون التدابير الأمنية أكثر صرامة، أو أن المستخدمين أكثر حذراً عند التعامل مع المعاملات الكبيرة.
مع قدوم السوق الصاعدة، قد تزداد وتيرة الهجمات المعقدة ومتوسط الخسائر بشكل أكبر، مما سيؤدي إلى تأثير اقتصادي أكثر وضوحًا على المشاريع والمستثمرين. لذا، ليس فقط تحتاج شبكات البلوكتشين إلى تعزيز تدابير الأمان، بل يجب على المستخدمين أيضًا الحفاظ على مستوى عالٍ من اليقظة أثناء التداول لتجنب أن يصبحوا ضحايا لهجمات التصيد.