Informe de seguridad encriptación Web3: aviso de riesgos alcista
El Bitcoin ha vuelto a alcanzar un máximo histórico recientemente, acercándose a la barrera de 100,000 dólares. Los datos históricos muestran que durante un bull run, las actividades de fraude y phishing en el área de Web3 son frecuentes, causando pérdidas totales que superan los 350 millones de dólares. Los análisis indican que los hackers se enfocan principalmente en atacar la red de Ethereum, siendo las stablecoins el objetivo principal. Basado en datos históricos de transacciones y phishing, hemos realizado un estudio exhaustivo sobre las técnicas de ataque, la selección de objetivos y la tasa de éxito.
Ecología de seguridad en la encriptación
Los proyectos de ecosistema de seguridad encriptación de 2024 se pueden dividir en varios campos principales. En el ámbito de la auditoría de contratos inteligentes, hay algunos participantes experimentados que ofrecen servicios completos de revisión de código y evaluación de seguridad. En el campo de la monitorización de seguridad DeFi, existen herramientas de detección y prevención de amenazas en tiempo real específicas para protocolos de finanzas descentralizadas. Es notable que las soluciones de seguridad impulsadas por inteligencia artificial están surgiendo gradualmente.
Recientemente, el comercio de tokens Meme ha dado lugar a algunas herramientas de verificación de seguridad que ayudan a los comerciantes a identificar riesgos potenciales por adelantado.
USDT se convierte en el activo más robado
Los datos muestran que los ataques en la red de Ethereum representan aproximadamente el 75% de todos los eventos. USDT es el activo más atacado, con un monto robado de 112 millones de dólares, con una pérdida promedio de aproximadamente 4.7 millones de dólares por ataque. En segundo lugar está ETH, con pérdidas de aproximadamente 66.6 millones de dólares, y en tercer lugar DAI, con pérdidas de 42.2 millones de dólares.
Es importante señalar que algunos tokens con menor capitalización de mercado también han sufrido numerosos ataques, lo que indica que los hackers apuntan a activos con menor seguridad. El incidente más grande ocurrió el 1 de agosto de 2023, siendo un ataque de fraude complejo que resultó en una pérdida de 20.1 millones de dólares.
Polygon se convierte en la segunda red más atacada
Aunque Ethereum domina en todos los incidentes de phishing, representando el 80% del volumen de transacciones, otras blockchains también han experimentado actividades de robo. Polygon se ha convertido en la segunda red objetivo, con un volumen de transacciones de aproximadamente el 18%. Las actividades de robo suelen estar estrechamente relacionadas con el valor total bloqueado en la cadena (TVL) y el número de usuarios activos diarios, los atacantes juzgan según la liquidez y la actividad de los usuarios.
Análisis del tiempo de ataque y tendencias de evolución
La frecuencia y la escala de los ataques presentan diferentes patrones. El año 2023 ha sido el más concentrado en ataques de alto valor, con múltiples incidentes que superan los 5 millones de dólares. Al mismo tiempo, las técnicas de ataque han evolucionado gradualmente, pasando de transferencias directas simples a ataques más complejos basados en autorizaciones. El intervalo promedio entre ataques significativos (pérdidas superiores a 1 millón de dólares) es de aproximadamente 12 días, concentrándose principalmente en eventos de mercado importantes y antes y después del lanzamiento de nuevos protocolos.
Principales tipos de ataques de phishing
transferencia directa de tokens
Esta es la forma de ataque más directa. Los hackers inducen a los usuarios a transferir tokens directamente a cuentas que controlan. Los datos muestran que la pérdida promedio por este tipo de ataque suele ser alta, aprovechando la confianza del usuario, páginas falsas y un lenguaje engañoso para convencer a las víctimas de iniciar la transferencia voluntariamente.
Este tipo de ataque generalmente sigue el siguiente patrón: clonar sitios web conocidos a través de nombres de dominio similares para establecer confianza, mientras se crea un sentido de urgencia durante la interacción del usuario, proporcionando instrucciones de transferencia que parecen razonables. El análisis muestra que la tasa de éxito promedio de este tipo de ataque de transferencia directa es del 62%.
autorización de phishing
La pesca autorizada utiliza principalmente el mecanismo de interacción de contratos inteligentes, siendo un método de ataque técnicamente más complejo. Los atacantes engañan a los usuarios para que otorguen derechos de disposición ilimitada sobre tokens específicos. A diferencia de la transferencia directa, la pesca autorizada puede causar vulnerabilidades a largo plazo, permitiendo a los atacantes agotar gradualmente los fondos de las víctimas.
dirección de token falso
La intoxicación de dirección es una estrategia de ataque integral, donde los atacantes crean transacciones con tokens que tienen el mismo nombre que los tokens legítimos, pero con direcciones diferentes. Este tipo de ataque se aprovecha de la negligencia de los usuarios al verificar las direcciones para obtener ganancias.
NFT compra a cero
La compra cero en la pesca está dirigida específicamente al mercado de arte digital y coleccionables en el ecosistema NFT. Los atacantes inducen a los usuarios a firmar transacciones, lo que resulta en la venta de sus NFT de alto valor a precios muy bajos o incluso a cero.
Durante el período de investigación se descubrieron 22 importantes incidentes de phishing de compra de NFT a cero, con una pérdida promedio de 378,000 dólares por incidente. Estos ataques aprovecharon las vulnerabilidades inherentes al proceso de firma de transacciones en el mercado de NFT.
Análisis de distribución de billeteras robadas
Los datos revelan el patrón de distribución de las carteras robadas en diferentes rangos de precios de transacción. Se encontró una clara relación inversa entre el valor de la transacción y el número de carteras afectadas: a medida que el precio aumenta, el número de carteras afectadas disminuye gradualmente.
La cantidad de billeteras afectadas en transacciones en el rango de 500-1000 dólares es la más alta, con aproximadamente 3,750, lo que representa más de un tercio. Los víctimas en transacciones pequeñas tienden a no prestar atención a los detalles. La cantidad de billeteras afectadas en el rango de 1000-1500 dólares se reduce a 2140. Las transacciones superiores a 3000 dólares solo representan el 13.5% del total de ataques. Esto indica que cuanto mayor es el monto de la transacción, las medidas de seguridad pueden ser más estrictas, o los usuarios pueden ser más cautelosos al involucrarse en transacciones de gran monto.
En general, estos datos revelan los complejos y en constante evolución patrones de ataque en el ecosistema de encriptación. Con la llegada del bull run, la frecuencia de ataques complejos y la pérdida promedio pueden aumentar, lo que también incrementará el impacto económico en los proyectos y los inversores. Por lo tanto, no solo las redes de blockchain necesitan reforzar las medidas de seguridad, sino que los usuarios también deben estar especialmente alerta al realizar transacciones, para prevenir la ocurrencia de eventos de seguridad como el phishing.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
7
Compartir
Comentar
0/400
GasWaster69
· hace21h
Rug Pull de contrato, ¿verdad?
Ver originalesResponder0
UncleWhale
· hace21h
tontos es la máquina de retirar dinero de los estafadores
Ver originalesResponder0
SnapshotLaborer
· hace21h
La cabeza me duele por culpa de estos hackers.
Ver originalesResponder0
456BU
· hace21h
Buenas noches a todos. Mantengan su posición muy firme. El poder del Número 9 ya está activado y continuará durante las próximas 18 horas. Verán el movimiento mágico.
Alerta de seguridad en el bull run de Web3: USDT se convierte en el objetivo preferido de los Hacker, con pérdidas superiores a 100 millones de USD.
Informe de seguridad encriptación Web3: aviso de riesgos alcista
El Bitcoin ha vuelto a alcanzar un máximo histórico recientemente, acercándose a la barrera de 100,000 dólares. Los datos históricos muestran que durante un bull run, las actividades de fraude y phishing en el área de Web3 son frecuentes, causando pérdidas totales que superan los 350 millones de dólares. Los análisis indican que los hackers se enfocan principalmente en atacar la red de Ethereum, siendo las stablecoins el objetivo principal. Basado en datos históricos de transacciones y phishing, hemos realizado un estudio exhaustivo sobre las técnicas de ataque, la selección de objetivos y la tasa de éxito.
Ecología de seguridad en la encriptación
Los proyectos de ecosistema de seguridad encriptación de 2024 se pueden dividir en varios campos principales. En el ámbito de la auditoría de contratos inteligentes, hay algunos participantes experimentados que ofrecen servicios completos de revisión de código y evaluación de seguridad. En el campo de la monitorización de seguridad DeFi, existen herramientas de detección y prevención de amenazas en tiempo real específicas para protocolos de finanzas descentralizadas. Es notable que las soluciones de seguridad impulsadas por inteligencia artificial están surgiendo gradualmente.
Recientemente, el comercio de tokens Meme ha dado lugar a algunas herramientas de verificación de seguridad que ayudan a los comerciantes a identificar riesgos potenciales por adelantado.
USDT se convierte en el activo más robado
Los datos muestran que los ataques en la red de Ethereum representan aproximadamente el 75% de todos los eventos. USDT es el activo más atacado, con un monto robado de 112 millones de dólares, con una pérdida promedio de aproximadamente 4.7 millones de dólares por ataque. En segundo lugar está ETH, con pérdidas de aproximadamente 66.6 millones de dólares, y en tercer lugar DAI, con pérdidas de 42.2 millones de dólares.
Es importante señalar que algunos tokens con menor capitalización de mercado también han sufrido numerosos ataques, lo que indica que los hackers apuntan a activos con menor seguridad. El incidente más grande ocurrió el 1 de agosto de 2023, siendo un ataque de fraude complejo que resultó en una pérdida de 20.1 millones de dólares.
Polygon se convierte en la segunda red más atacada
Aunque Ethereum domina en todos los incidentes de phishing, representando el 80% del volumen de transacciones, otras blockchains también han experimentado actividades de robo. Polygon se ha convertido en la segunda red objetivo, con un volumen de transacciones de aproximadamente el 18%. Las actividades de robo suelen estar estrechamente relacionadas con el valor total bloqueado en la cadena (TVL) y el número de usuarios activos diarios, los atacantes juzgan según la liquidez y la actividad de los usuarios.
Análisis del tiempo de ataque y tendencias de evolución
La frecuencia y la escala de los ataques presentan diferentes patrones. El año 2023 ha sido el más concentrado en ataques de alto valor, con múltiples incidentes que superan los 5 millones de dólares. Al mismo tiempo, las técnicas de ataque han evolucionado gradualmente, pasando de transferencias directas simples a ataques más complejos basados en autorizaciones. El intervalo promedio entre ataques significativos (pérdidas superiores a 1 millón de dólares) es de aproximadamente 12 días, concentrándose principalmente en eventos de mercado importantes y antes y después del lanzamiento de nuevos protocolos.
Principales tipos de ataques de phishing
transferencia directa de tokens
Esta es la forma de ataque más directa. Los hackers inducen a los usuarios a transferir tokens directamente a cuentas que controlan. Los datos muestran que la pérdida promedio por este tipo de ataque suele ser alta, aprovechando la confianza del usuario, páginas falsas y un lenguaje engañoso para convencer a las víctimas de iniciar la transferencia voluntariamente.
Este tipo de ataque generalmente sigue el siguiente patrón: clonar sitios web conocidos a través de nombres de dominio similares para establecer confianza, mientras se crea un sentido de urgencia durante la interacción del usuario, proporcionando instrucciones de transferencia que parecen razonables. El análisis muestra que la tasa de éxito promedio de este tipo de ataque de transferencia directa es del 62%.
autorización de phishing
La pesca autorizada utiliza principalmente el mecanismo de interacción de contratos inteligentes, siendo un método de ataque técnicamente más complejo. Los atacantes engañan a los usuarios para que otorguen derechos de disposición ilimitada sobre tokens específicos. A diferencia de la transferencia directa, la pesca autorizada puede causar vulnerabilidades a largo plazo, permitiendo a los atacantes agotar gradualmente los fondos de las víctimas.
dirección de token falso
La intoxicación de dirección es una estrategia de ataque integral, donde los atacantes crean transacciones con tokens que tienen el mismo nombre que los tokens legítimos, pero con direcciones diferentes. Este tipo de ataque se aprovecha de la negligencia de los usuarios al verificar las direcciones para obtener ganancias.
NFT compra a cero
La compra cero en la pesca está dirigida específicamente al mercado de arte digital y coleccionables en el ecosistema NFT. Los atacantes inducen a los usuarios a firmar transacciones, lo que resulta en la venta de sus NFT de alto valor a precios muy bajos o incluso a cero.
Durante el período de investigación se descubrieron 22 importantes incidentes de phishing de compra de NFT a cero, con una pérdida promedio de 378,000 dólares por incidente. Estos ataques aprovecharon las vulnerabilidades inherentes al proceso de firma de transacciones en el mercado de NFT.
Análisis de distribución de billeteras robadas
Los datos revelan el patrón de distribución de las carteras robadas en diferentes rangos de precios de transacción. Se encontró una clara relación inversa entre el valor de la transacción y el número de carteras afectadas: a medida que el precio aumenta, el número de carteras afectadas disminuye gradualmente.
La cantidad de billeteras afectadas en transacciones en el rango de 500-1000 dólares es la más alta, con aproximadamente 3,750, lo que representa más de un tercio. Los víctimas en transacciones pequeñas tienden a no prestar atención a los detalles. La cantidad de billeteras afectadas en el rango de 1000-1500 dólares se reduce a 2140. Las transacciones superiores a 3000 dólares solo representan el 13.5% del total de ataques. Esto indica que cuanto mayor es el monto de la transacción, las medidas de seguridad pueden ser más estrictas, o los usuarios pueden ser más cautelosos al involucrarse en transacciones de gran monto.
En general, estos datos revelan los complejos y en constante evolución patrones de ataque en el ecosistema de encriptación. Con la llegada del bull run, la frecuencia de ataques complejos y la pérdida promedio pueden aumentar, lo que también incrementará el impacto económico en los proyectos y los inversores. Por lo tanto, no solo las redes de blockchain necesitan reforzar las medidas de seguridad, sino que los usuarios también deben estar especialmente alerta al realizar transacciones, para prevenir la ocurrencia de eventos de seguridad como el phishing.