bull run à venir Alerte de sécurité Web3 : USDT devient la plus grande cible Les pertes dues aux attaques dépassent 350 millions USD

robot
Création du résumé en cours

Rapport de sécurité Web3 : Le bull run arrive, soyez prudent et méfiez-vous des vols de gains.

Avec le Bitcoin atteignant de nouveaux sommets et frôlant la barre des 100 000 dollars, les escroqueries et les activités de phishing dans le domaine du Web3 ont également augmenté. Les données historiques montrent que les pertes totales causées par ce type d'activités ont dépassé 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, les stablecoins devenant l'objectif principal. Cet article explorera en profondeur les méthodes d'attaque, le choix des cibles et le taux de réussite.

Web3 Rapport de données de sécurité cryptographique : bull run nécessite de la prudence, attention aux gains perdus par phishing

Aperçu de l'écosystème de sécurité cryptographique

Les projets d'écosystème de sécurité cryptographique en 2024 peuvent être divisés en plusieurs domaines principaux. Dans le domaine de l'audit des contrats intelligents, quelques acteurs bien connus offrent des services complets de révision de code et d'évaluation de la sécurité. Dans le domaine de la surveillance de la sécurité DeFi, il existe des outils de détection et de prévention des menaces en temps réel spécifiquement destinés aux protocoles de finance décentralisée. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.

Avec la popularité des échanges de tokens Meme, certains outils de vérification de sécurité ont également vu le jour pour aider les traders à identifier à l'avance les risques potentiels.

USDT devient l'actif le plus volé

Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements. USDT est l'actif le plus attaqué, avec un montant total de vol de 112 millions de dollars, chaque attaque valant en moyenne environ 4,7 millions de dollars. ETH arrive en deuxième position, avec des pertes d'environ 66,6 millions de dollars, suivi de DAI, avec des pertes de 42,2 millions de dollars.

Web3 Rapport de sécurité des données cryptographiques : bull run nécessite de la prudence, attention aux profits étant phishés

Il est à noter que certains jetons à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants ciblent des actifs présentant une sécurité moindre. Une attaque complexe de fraude survenue le 1er août 2023 a entraîné une perte massive de 20,1 millions de dollars.

Polygon devient la deuxième plus grande chaîne cible

Bien qu'Ethereum domine l'incident de phishing, représentant environ 80 % du volume des transactions, d'autres blockchains n'ont pas été épargnées. Polygon est devenu le deuxième objectif, représentant environ 18 % du volume des transactions. Les attaquants choisissent souvent leurs cibles en fonction du montant total des actifs verrouillés (TVL) et du nombre d'utilisateurs actifs quotidiens.

Web3 Rapport de sécurité des données cryptographiques : bull run nécessite de la prudence, attention aux gains de phishing

Analyse et évolution du temps d'attaque

La fréquence et l'échelle des attaques présentent des modèles différents. L'année 2023 a été la plus concentrée en attaques de grande valeur, avec plusieurs incidents dépassant 5 millions de dollars. En même temps, les méthodes d'attaque évoluent constamment, passant de simples transferts directs à des attaques plus complexes basées sur l'approbation. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, généralement concentré autour d'événements majeurs du marché et de la publication de nouveaux protocoles.

Types d'attaques de phishing courantes

attaque de transfert de jetons

C'est la méthode d'attaque la plus directe. L'attaquant incite l'utilisateur à transférer directement des tokens vers un compte qu'il contrôle. Ce type d'attaque exploite généralement la confiance des utilisateurs, en utilisant de fausses pages et des discours frauduleux pour y parvenir. Les données montrent que le taux de succès moyen de ce type d'attaque par transfert direct atteint jusqu'à 62 %.

approbation de la pêche aux informations

Il s'agit d'une méthode d'attaque techniquement plus complexe, utilisant le mécanisme d'interaction des contrats intelligents. L'attaquant trompe l'utilisateur pour obtenir l'approbation d'une transaction, lui permettant ainsi d'obtenir un droit de consommation illimité sur des jetons spécifiques. Cette attaque peut entraîner des vulnérabilités à long terme, l'attaquant pouvant progressivement épuiser les fonds de la victime.

adresse de jeton frauduleuse

Cette stratégie d'attaque exploite la négligence des utilisateurs concernant la vérification des adresses. L'attaquant crée des jetons portant le même nom que des jetons légitimes, mais ayant des adresses différentes, afin de réaliser un profit.

achat NFT à zéro euro

Cette attaque cible spécifiquement le marché des NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, vendant leurs NFT de grande valeur à un prix très bas, voire gratuit. Au cours de l'étude, 22 événements majeurs d'achat de NFT à zéro ont été découverts, avec une perte moyenne de 378 000 dollars par événement.

Web3 Rapport de données de sécurité cryptographique : bull run nécessite de la prudence, attention aux gains qui peuvent être phishés

Analyse de la répartition des portefeuilles volés

Les données montrent qu'il existe une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles touchés. Le nombre de portefeuilles victimes pour des transactions de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Pour les transactions dans la fourchette de 1000 à 1500 dollars, le nombre de portefeuilles victimes tombe à 2140. Les transactions supérieures à 3000 dollars ne représentent que 13,5 % du total des attaques. Cela indique que plus le montant est élevé, plus les mesures de sécurité peuvent être strictes, ou que les utilisateurs sont plus prudents lorsqu'ils traitent des transactions de grande valeur.

Rapport de données sur la sécurité des cryptos Web3 : bull run nécessite prudence, attention aux profits de phishing

Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter davantage, et l'impact économique sur les projets et les investisseurs sera également plus significatif. Par conséquent, non seulement les réseaux blockchain doivent renforcer leurs mesures de sécurité, mais les utilisateurs doivent également rester extrêmement vigilants lors des transactions pour éviter de devenir des victimes de phishing.

Web3 Rapport sur la sécurité des données cryptographiques : bull run nécessite de la prudence, attention aux gains de phishing

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
LidoStakeAddictvip
· Il y a 22h
Se faire prendre pour des cons a encore de nouvelles astuces ?
Voir l'originalRépondre0
DeFi_Dad_Jokesvip
· Il y a 22h
Ceux qui n'ont pas de jeton courent le plus vite
Voir l'originalRépondre0
hodl_therapistvip
· Il y a 22h
Les escroqueries de bull run sont-elles arrivées ? Il était temps que ça hausse.
Voir l'originalRépondre0
BearMarketMonkvip
· Il y a 22h
Encore pas assez d'argent pour prendre les gens pour des idiots, les vieux pigeons sont déjà partis.
Voir l'originalRépondre0
SignatureCollectorvip
· Il y a 22h
Le bull run n'arrive que pour que les pigeons soient pris pour des idiots.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)