Alerte de sécurité Web3 : bull run en cours, attention aux escroqueries de phishing
Le prix du Bitcoin atteint de nouveaux sommets, frôlant les 100 000 $. Cependant, avec l'arrivée du bull run, les escroqueries et les activités de phishing dans le domaine du Web3 deviennent de plus en plus répandues. Les données historiques montrent que les pertes totales causées par de telles activités ont dépassé 350 millions de dollars. Les analyses indiquent que les attaquants ciblent principalement le réseau Ethereum, les stablecoins devenant la cible principale. Cet article explorera en profondeur les méthodes, le choix des cibles et les taux de réussite de ces attaques.
Aperçu de l'écosystème de sécurité cryptographique
Les projets de sécurité cryptographique pour 2024 couvrent plusieurs domaines. Dans le domaine de l'audit des contrats intelligents, certaines entreprises renommées offrent des services d'examen de code et d'évaluation de la sécurité. Dans le domaine de la surveillance de la sécurité DeFi, des outils de détection des menaces en temps réel spécifiquement destinés aux protocoles de finance décentralisée ont émergé. Il convient de noter que des solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Avec la popularité des échanges de jetons Meme, certains outils de vérification de sécurité ont vu le jour pour aider les traders à identifier à l'avance les risques potentiels.
USDT : la principale cible des hackers
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les événements. USDT est l'actif le plus volé, avec des pertes atteignant 112 millions de dollars, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. ETH et DAI occupent respectivement la deuxième et la troisième place, avec des pertes de 66,6 millions de dollars et 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants exploitent des actifs avec une sécurité moindre pour voler. Une attaque de fraude complexe survenue le 1er août 2023 a entraîné une perte énorme de 20,1 millions de dollars.
Polygon : la deuxième chaîne cible des attaquants
Bien qu'Ethereum domine lors des incidents de phishing, représentant environ 80 % du volume des transactions, les autres blockchains ne doivent pas se reposer sur leurs lauriers. Polygon est devenu le deuxième plus grand objectif d'attaque, représentant environ 18 % du volume des transactions. Les activités d'attaque sont généralement étroitement liées au TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants jugent en fonction de la liquidité et de l'engagement des utilisateurs.
Évolution des modes d'attaque
L'année 2023 a été témoin de plusieurs attaques massives, avec des incidents de pertes uniques dépassant 5 millions de dollars se produisant fréquemment. Les méthodes d'attaque sont devenues de plus en plus complexes, évoluant d'un simple transfert direct à des attaques basées sur des autorisations plus sophistiquées. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, se concentrant généralement autour d'événements de marché significatifs et de lancements de nouveaux protocoles.
Types courants d'attaques par hameçonnage
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. L'attaquant manipule l'utilisateur pour transférer directement des jetons vers un compte qu'il contrôle. Ce type d'attaque exploite généralement la confiance de l'utilisateur, utilisant de fausses pages et des discours frauduleux pour convaincre la victime d'initier volontairement le transfert. Les données montrent que le taux de réussite moyen de ce type d'attaque atteint 62 %.
autorisation de phishing
C'est une méthode d'attaque techniquement plus complexe, exploitant le mécanisme d'interaction des contrats intelligents. L'attaquant induit les utilisateurs à leur accorder un accès illimité sur des tokens spécifiques. Contrairement aux transferts directs, cette méthode peut créer des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds de la victime.
adresse de faux jeton
L'attaquant crée un jeton portant le même nom qu'un jeton légitime mais avec une adresse différente pour effectuer des transactions. Cette attaque exploite la négligence des utilisateurs dans la vérification des adresses.
NFT achat à zéro euro
Cette attaque cible le marché des NFT, manipulant les utilisateurs pour qu'ils signent des transactions, vendant leurs NFT de grande valeur à un prix très bas, voire nul. Pendant la période d'étude, 22 incidents majeurs d'achat à zéro dollar de NFT ont été découverts, avec une perte moyenne de 378 000 dollars par incident.
Analyse des portefeuilles victimes
Les données montrent qu'il existe une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles affectés. Les portefeuilles victimes des transactions de 500 à 1000 dollars sont les plus nombreux, avec environ 3 750, représentant plus d'un tiers du total. Le nombre de portefeuilles victimes dans la plage de 1000 à 1500 dollars a chuté à 2 140. Les transactions supérieures à 3000 dollars ne représentent que 13,5 % du total des attaques. Cela indique que plus le montant de la transaction est élevé, plus la sensibilisation à la sécurité et les mesures de prévention des utilisateurs sont fortes.
Conclusion
Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter, et l'impact économique sur les projets et les investisseurs sera également plus significatif. Par conséquent, non seulement les réseaux blockchain doivent renforcer leurs mesures de sécurité, mais les utilisateurs doivent également rester extrêmement vigilants lors des transactions pour se protéger contre toutes sortes d'escroqueries de phishing.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
22 J'aime
Récompense
22
6
Partager
Commentaire
0/400
WalletsWatcher
· 07-19 02:57
pigeons une récolte après l'autre, la vie des pigeons c'est ta vie
Voir l'originalRépondre0
ShibaOnTheRun
· 07-18 15:22
Les petits pigeons doivent fêter le Nouvel An.
Voir l'originalRépondre0
TokenTherapist
· 07-16 18:39
Le plus grand pigeon est au sommet.
Voir l'originalRépondre0
NFTArchaeologis
· 07-16 03:23
Les pièges de fraude à l'ère de la Blockchain, ne ressemblent-ils pas à la contrefaçon des bronzes des dynasties Shang et Zhou ?
La fraude Web3 est rampante. Comment protéger la sécurité des actifs numériques en période de bull run ?
Alerte de sécurité Web3 : bull run en cours, attention aux escroqueries de phishing
Le prix du Bitcoin atteint de nouveaux sommets, frôlant les 100 000 $. Cependant, avec l'arrivée du bull run, les escroqueries et les activités de phishing dans le domaine du Web3 deviennent de plus en plus répandues. Les données historiques montrent que les pertes totales causées par de telles activités ont dépassé 350 millions de dollars. Les analyses indiquent que les attaquants ciblent principalement le réseau Ethereum, les stablecoins devenant la cible principale. Cet article explorera en profondeur les méthodes, le choix des cibles et les taux de réussite de ces attaques.
Aperçu de l'écosystème de sécurité cryptographique
Les projets de sécurité cryptographique pour 2024 couvrent plusieurs domaines. Dans le domaine de l'audit des contrats intelligents, certaines entreprises renommées offrent des services d'examen de code et d'évaluation de la sécurité. Dans le domaine de la surveillance de la sécurité DeFi, des outils de détection des menaces en temps réel spécifiquement destinés aux protocoles de finance décentralisée ont émergé. Il convient de noter que des solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Avec la popularité des échanges de jetons Meme, certains outils de vérification de sécurité ont vu le jour pour aider les traders à identifier à l'avance les risques potentiels.
USDT : la principale cible des hackers
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les événements. USDT est l'actif le plus volé, avec des pertes atteignant 112 millions de dollars, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. ETH et DAI occupent respectivement la deuxième et la troisième place, avec des pertes de 66,6 millions de dollars et 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants exploitent des actifs avec une sécurité moindre pour voler. Une attaque de fraude complexe survenue le 1er août 2023 a entraîné une perte énorme de 20,1 millions de dollars.
Polygon : la deuxième chaîne cible des attaquants
Bien qu'Ethereum domine lors des incidents de phishing, représentant environ 80 % du volume des transactions, les autres blockchains ne doivent pas se reposer sur leurs lauriers. Polygon est devenu le deuxième plus grand objectif d'attaque, représentant environ 18 % du volume des transactions. Les activités d'attaque sont généralement étroitement liées au TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants jugent en fonction de la liquidité et de l'engagement des utilisateurs.
Évolution des modes d'attaque
L'année 2023 a été témoin de plusieurs attaques massives, avec des incidents de pertes uniques dépassant 5 millions de dollars se produisant fréquemment. Les méthodes d'attaque sont devenues de plus en plus complexes, évoluant d'un simple transfert direct à des attaques basées sur des autorisations plus sophistiquées. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, se concentrant généralement autour d'événements de marché significatifs et de lancements de nouveaux protocoles.
Types courants d'attaques par hameçonnage
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. L'attaquant manipule l'utilisateur pour transférer directement des jetons vers un compte qu'il contrôle. Ce type d'attaque exploite généralement la confiance de l'utilisateur, utilisant de fausses pages et des discours frauduleux pour convaincre la victime d'initier volontairement le transfert. Les données montrent que le taux de réussite moyen de ce type d'attaque atteint 62 %.
autorisation de phishing
C'est une méthode d'attaque techniquement plus complexe, exploitant le mécanisme d'interaction des contrats intelligents. L'attaquant induit les utilisateurs à leur accorder un accès illimité sur des tokens spécifiques. Contrairement aux transferts directs, cette méthode peut créer des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds de la victime.
adresse de faux jeton
L'attaquant crée un jeton portant le même nom qu'un jeton légitime mais avec une adresse différente pour effectuer des transactions. Cette attaque exploite la négligence des utilisateurs dans la vérification des adresses.
NFT achat à zéro euro
Cette attaque cible le marché des NFT, manipulant les utilisateurs pour qu'ils signent des transactions, vendant leurs NFT de grande valeur à un prix très bas, voire nul. Pendant la période d'étude, 22 incidents majeurs d'achat à zéro dollar de NFT ont été découverts, avec une perte moyenne de 378 000 dollars par incident.
Analyse des portefeuilles victimes
Les données montrent qu'il existe une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles affectés. Les portefeuilles victimes des transactions de 500 à 1000 dollars sont les plus nombreux, avec environ 3 750, représentant plus d'un tiers du total. Le nombre de portefeuilles victimes dans la plage de 1000 à 1500 dollars a chuté à 2 140. Les transactions supérieures à 3000 dollars ne représentent que 13,5 % du total des attaques. Cela indique que plus le montant de la transaction est élevé, plus la sensibilisation à la sécurité et les mesures de prévention des utilisateurs sont fortes.
Conclusion
Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter, et l'impact économique sur les projets et les investisseurs sera également plus significatif. Par conséquent, non seulement les réseaux blockchain doivent renforcer leurs mesures de sécurité, mais les utilisateurs doivent également rester extrêmement vigilants lors des transactions pour se protéger contre toutes sortes d'escroqueries de phishing.