الوضع الحالي لأمان Web3: يجب أن نكون حذرين في السوق الصاعدة ونتجنب الاحتيال والتصيد
سعر البيتكوين يصل إلى مستوى قياسي جديد، قريب من حاجز 100,000 دولار. عند مراجعة التاريخ، خلال السوق الصاعدة، كانت هناك أنشطة احتيال وصيد متكررة في مجال Web3، حيث تجاوز إجمالي الخسائر 350 مليون دولار. تشير التحليلات إلى أن القراصنة يستهدفون بشكل رئيسي شبكة الإيثيريوم، حيث تعتبر العملات المستقرة الهدف الرئيسي. تستند هذه المقالة إلى بيانات تاريخية حول التداول والصيد، وتستكشف بعمق أساليب الهجوم، واختيارات الأهداف، ونسبة النجاح.
نظرة عامة على بيئة أمان التشفير
يمكن تقسيم مشاريع بيئة الأمان التشفيري لعام 2024 إلى عدة فئات رئيسية. هناك مؤسسات معروفة في مجال تدقيق العقود الذكية مثل Halborn وQuantstamp. لا تزال ثغرات العقود الذكية هي الطريق الرئيسي للهجمات، ويستمر الطلب على خدمات مراجعة الشفرات الشاملة وتقييم الأمان في النمو.
في مجال مراقبة أمان DeFi، تركز بعض الأدوات المتخصصة على الكشف عن التهديدات في الوقت الحقيقي والوقاية منها للبروتوكولات المالية اللامركزية. ومن الجدير بالذكر أن الحلول الأمنية المدفوعة بالذكاء الاصطناعي تتصاعد.
تزايدت تجارة رموز Meme مؤخرًا، ويمكن لبعض أدوات الفحص الأمني أن تساعد المتداولين في التعرف مسبقًا على المخاطر المحتملة.
USDT أصبحت أكثر الأصول المسروقة
تشير البيانات إلى أن الهجمات على شبكة إيثريوم تمثل حوالي 75٪ من إجمالي حوادث الهجوم. USDT هو الأصول الأكثر تعرضًا للهجمات، حيث بلغت قيمة المبلغ المسروق 112 مليون دولار، بمتوسط خسارة قدرها حوالي 4.7 مليون دولار لكل هجوم. تليه ETH بخسائر تقدر بحوالي 66.6 مليون دولار، والثالث هو DAI بخسائر قدرها 42.2 مليون دولار.
من الجدير بالذكر أن بعض الرموز ذات القيمة السوقية المنخفضة تعرضت أيضًا لعدد كبير من الهجمات، مما يعكس أن المهاجمين يستهدفون الأصول ذات الأمان الضعيف. حدث أكبر حدث منفرد في 1 أغسطس 2023، وهو هجوم احتيالي معقد تسبب في خسارة قدرها 20.1 مليون دولار.
بوليغون تصبح ثاني أكبر سلسلة تعرضت للهجوم
على الرغم من أن الإيثيريوم يهيمن على أحداث الاحتيال، حيث تحدث حوالي 80% من معاملات الاحتيال على هذه الشبكة. ولكن ظهرت أنشطة سرقة أيضًا على سلاسل الكتل الأخرى. أصبحت بوليغون هي السلسلة المستهدفة الثانية، حيث تمثل المعاملات حوالي 18%. عادةً ما تكون أنشطة السرقة مرتبطة ارتباطًا وثيقًا بـ TVL على السلسلة وعدد المستخدمين النشطين يوميًا، حيث يقوم المهاجمون باتخاذ قرارات بناءً على السيولة ونشاط المستخدم.
تحليل الوقت وتطور الهجمات
تظهر ترددات الهجمات وأحجامها أنماطًا مختلفة. كان عام 2023 هو العام الأكثر تركيزًا لهجمات القيمة العالية، حيث تجاوزت خسائر العديد من الحوادث 5 ملايين دولار. في الوقت نفسه، أصبحت أساليب الهجوم أكثر تعقيدًا، حيث تطورت من التحويل المباشر البسيط إلى الهجمات المعقدة القائمة على التفويض. الفجوة الزمنية المتوسطة بين الهجمات الكبيرة (التي تتجاوز خسائرها 1 مليون دولار) حوالي 12 يومًا، وتركزت بشكل رئيسي حول الأحداث السوقية الكبيرة وإطلاق البروتوكولات الجديدة.
أنواع هجمات الاصطياد
هجوم تحويل الرموز
هذه هي الطريقة الأكثر مباشرة للهجوم. يقوم المهاجمون بإغراء المستخدمين لنقل الرموز مباشرة إلى الحسابات التي يتحكمون بها. تظهر البيانات أن الخسائر من هذا النوع من الهجمات غالبًا ما تكون عالية في المعاملة الواحدة، حيث يستغلون ثقة المستخدمين، والصفحات المزيفة، وأحاديث الاحتيال لإقناع الضحايا بتحويل الأموال بشكل نشط.
عادة ما تتبع هذه الأنواع من الهجمات النمط التالي: تقليد المواقع الشهيرة من خلال أسماء نطاقات مشابهة لبناء الثقة، بينما يتم خلق شعور بالعجلة أثناء تفاعل المستخدم، وتقديم تعليمات للتحويل تبدو معقولة. تظهر التحليلات أن معدل نجاح هذه الهجمات المباشرة للتحويل يبلغ في المتوسط 62%.
تفويض التصيد الاحتيالي
تستخدم عمليات الاحتيال المتعلقة بالتفويض الشبكي بشكل أساسي آلية التفاعل مع العقود الذكية، وهي تقنية معقدة إلى حد ما. يقوم المهاجمون بخداع المستخدمين لمنحهم موافقة على المعاملات، مما يمنحهم حق الاستخدام غير المحدود لرموز معينة. على عكس التحويلات المباشرة، فإن عمليات الاحتيال بالتفويض تسبب ثغرات طويلة الأمد، حيث يمكن للمهاجمين استنزاف أموال الضحية تدريجياً.
عنوان الرموز المزيّفة
تشويش العناوين هو استراتيجية هجوم شاملة، حيث يستخدم المهاجمون رموزًا تحمل نفس اسم الرموز القانونية ولكن بعناوين مختلفة لإنشاء معاملات. تستغل هذه الهجمات إهمال المستخدمين في التحقق من العناوين لتحقيق الربح.
NFT شراء صفر
صيد الشبكة مجاني يستهدف سوق الفن الرقمي والمقتنيات في نظام NFT البيئي. يقوم المهاجمون بالتلاعب بالمستخدمين لتوقيع المعاملات، مما يؤدي إلى بيع NFT عالي القيمة بسعر منخفض للغاية أو حتى بسعر مجاني.
خلال فترة البحث، تم اكتشاف 22 حادثة كبيرة لشراء NFT بلا تكلفة، مع خسارة متوسطة قدرها 378,000 دولار أمريكي لكل حادثة. استغلت هذه الهجمات ثغرات في عملية توقيع المعاملات المدمجة في سوق NFT.
توزيع المحافظ المسروقة
تُظهر البيانات نمط توزيع المحافظ المسروقة ضمن نطاقات قيمة المعاملات المختلفة. يمكن ملاحظة وجود علاقة عكسية واضحة بين قيمة المعاملة وعدد المحافظ المتأثرة - مع ارتفاع السعر، يقل عدد المحافظ المتأثرة تدريجياً.
أكبر عدد من محافظ الضحايا لكل معاملة يتراوح بين 500-1000 دولار، حيث يبلغ حوالي 3,750، مما يمثل أكثر من ثلث. غالبًا ما يتجاهل الضحايا التفاصيل في المعاملات الصغيرة. انخفض عدد المحافظ المتأثرة في نطاق 1000-1500 دولار إلى 2140. تمثل المعاملات التي تزيد عن 3000 دولار فقط 13.5% من إجمالي عدد الهجمات. وهذا يدل على أنه كلما زادت المبالغ، زادت إجراءات الأمان، أو أن المستخدمين يأخذون في الاعتبار المزيد من الأمور عند إجراء معاملات كبيرة.
من خلال تحليل هذه البيانات، كشفنا عن أنماط الهجوم المعقدة والمتطورة باستمرار في نظام التشفير البيئي. مع قدوم السوق الصاعدة، قد تزداد وتيرة الهجمات المعقدة ومتوسط الخسائر، مما يزيد من الأثر الاقتصادي على المشاريع والمستثمرين. لذلك، ليس فقط يجب تعزيز تدابير الأمان في شبكة البلوكشين، ولكن يجب على المستخدمين أيضًا أن يظلوا يقظين أثناء التداول، للوقاية من هجمات الصيد.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
السوق الصاعدة جرس الإنذار: تحليل الاحتيال في Web3 واستراتيجيات الدفاع والأمان
الوضع الحالي لأمان Web3: يجب أن نكون حذرين في السوق الصاعدة ونتجنب الاحتيال والتصيد
سعر البيتكوين يصل إلى مستوى قياسي جديد، قريب من حاجز 100,000 دولار. عند مراجعة التاريخ، خلال السوق الصاعدة، كانت هناك أنشطة احتيال وصيد متكررة في مجال Web3، حيث تجاوز إجمالي الخسائر 350 مليون دولار. تشير التحليلات إلى أن القراصنة يستهدفون بشكل رئيسي شبكة الإيثيريوم، حيث تعتبر العملات المستقرة الهدف الرئيسي. تستند هذه المقالة إلى بيانات تاريخية حول التداول والصيد، وتستكشف بعمق أساليب الهجوم، واختيارات الأهداف، ونسبة النجاح.
نظرة عامة على بيئة أمان التشفير
يمكن تقسيم مشاريع بيئة الأمان التشفيري لعام 2024 إلى عدة فئات رئيسية. هناك مؤسسات معروفة في مجال تدقيق العقود الذكية مثل Halborn وQuantstamp. لا تزال ثغرات العقود الذكية هي الطريق الرئيسي للهجمات، ويستمر الطلب على خدمات مراجعة الشفرات الشاملة وتقييم الأمان في النمو.
في مجال مراقبة أمان DeFi، تركز بعض الأدوات المتخصصة على الكشف عن التهديدات في الوقت الحقيقي والوقاية منها للبروتوكولات المالية اللامركزية. ومن الجدير بالذكر أن الحلول الأمنية المدفوعة بالذكاء الاصطناعي تتصاعد.
تزايدت تجارة رموز Meme مؤخرًا، ويمكن لبعض أدوات الفحص الأمني أن تساعد المتداولين في التعرف مسبقًا على المخاطر المحتملة.
USDT أصبحت أكثر الأصول المسروقة
تشير البيانات إلى أن الهجمات على شبكة إيثريوم تمثل حوالي 75٪ من إجمالي حوادث الهجوم. USDT هو الأصول الأكثر تعرضًا للهجمات، حيث بلغت قيمة المبلغ المسروق 112 مليون دولار، بمتوسط خسارة قدرها حوالي 4.7 مليون دولار لكل هجوم. تليه ETH بخسائر تقدر بحوالي 66.6 مليون دولار، والثالث هو DAI بخسائر قدرها 42.2 مليون دولار.
من الجدير بالذكر أن بعض الرموز ذات القيمة السوقية المنخفضة تعرضت أيضًا لعدد كبير من الهجمات، مما يعكس أن المهاجمين يستهدفون الأصول ذات الأمان الضعيف. حدث أكبر حدث منفرد في 1 أغسطس 2023، وهو هجوم احتيالي معقد تسبب في خسارة قدرها 20.1 مليون دولار.
بوليغون تصبح ثاني أكبر سلسلة تعرضت للهجوم
على الرغم من أن الإيثيريوم يهيمن على أحداث الاحتيال، حيث تحدث حوالي 80% من معاملات الاحتيال على هذه الشبكة. ولكن ظهرت أنشطة سرقة أيضًا على سلاسل الكتل الأخرى. أصبحت بوليغون هي السلسلة المستهدفة الثانية، حيث تمثل المعاملات حوالي 18%. عادةً ما تكون أنشطة السرقة مرتبطة ارتباطًا وثيقًا بـ TVL على السلسلة وعدد المستخدمين النشطين يوميًا، حيث يقوم المهاجمون باتخاذ قرارات بناءً على السيولة ونشاط المستخدم.
تحليل الوقت وتطور الهجمات
تظهر ترددات الهجمات وأحجامها أنماطًا مختلفة. كان عام 2023 هو العام الأكثر تركيزًا لهجمات القيمة العالية، حيث تجاوزت خسائر العديد من الحوادث 5 ملايين دولار. في الوقت نفسه، أصبحت أساليب الهجوم أكثر تعقيدًا، حيث تطورت من التحويل المباشر البسيط إلى الهجمات المعقدة القائمة على التفويض. الفجوة الزمنية المتوسطة بين الهجمات الكبيرة (التي تتجاوز خسائرها 1 مليون دولار) حوالي 12 يومًا، وتركزت بشكل رئيسي حول الأحداث السوقية الكبيرة وإطلاق البروتوكولات الجديدة.
أنواع هجمات الاصطياد
هجوم تحويل الرموز
هذه هي الطريقة الأكثر مباشرة للهجوم. يقوم المهاجمون بإغراء المستخدمين لنقل الرموز مباشرة إلى الحسابات التي يتحكمون بها. تظهر البيانات أن الخسائر من هذا النوع من الهجمات غالبًا ما تكون عالية في المعاملة الواحدة، حيث يستغلون ثقة المستخدمين، والصفحات المزيفة، وأحاديث الاحتيال لإقناع الضحايا بتحويل الأموال بشكل نشط.
عادة ما تتبع هذه الأنواع من الهجمات النمط التالي: تقليد المواقع الشهيرة من خلال أسماء نطاقات مشابهة لبناء الثقة، بينما يتم خلق شعور بالعجلة أثناء تفاعل المستخدم، وتقديم تعليمات للتحويل تبدو معقولة. تظهر التحليلات أن معدل نجاح هذه الهجمات المباشرة للتحويل يبلغ في المتوسط 62%.
تفويض التصيد الاحتيالي
تستخدم عمليات الاحتيال المتعلقة بالتفويض الشبكي بشكل أساسي آلية التفاعل مع العقود الذكية، وهي تقنية معقدة إلى حد ما. يقوم المهاجمون بخداع المستخدمين لمنحهم موافقة على المعاملات، مما يمنحهم حق الاستخدام غير المحدود لرموز معينة. على عكس التحويلات المباشرة، فإن عمليات الاحتيال بالتفويض تسبب ثغرات طويلة الأمد، حيث يمكن للمهاجمين استنزاف أموال الضحية تدريجياً.
عنوان الرموز المزيّفة
تشويش العناوين هو استراتيجية هجوم شاملة، حيث يستخدم المهاجمون رموزًا تحمل نفس اسم الرموز القانونية ولكن بعناوين مختلفة لإنشاء معاملات. تستغل هذه الهجمات إهمال المستخدمين في التحقق من العناوين لتحقيق الربح.
NFT شراء صفر
صيد الشبكة مجاني يستهدف سوق الفن الرقمي والمقتنيات في نظام NFT البيئي. يقوم المهاجمون بالتلاعب بالمستخدمين لتوقيع المعاملات، مما يؤدي إلى بيع NFT عالي القيمة بسعر منخفض للغاية أو حتى بسعر مجاني.
خلال فترة البحث، تم اكتشاف 22 حادثة كبيرة لشراء NFT بلا تكلفة، مع خسارة متوسطة قدرها 378,000 دولار أمريكي لكل حادثة. استغلت هذه الهجمات ثغرات في عملية توقيع المعاملات المدمجة في سوق NFT.
توزيع المحافظ المسروقة
تُظهر البيانات نمط توزيع المحافظ المسروقة ضمن نطاقات قيمة المعاملات المختلفة. يمكن ملاحظة وجود علاقة عكسية واضحة بين قيمة المعاملة وعدد المحافظ المتأثرة - مع ارتفاع السعر، يقل عدد المحافظ المتأثرة تدريجياً.
أكبر عدد من محافظ الضحايا لكل معاملة يتراوح بين 500-1000 دولار، حيث يبلغ حوالي 3,750، مما يمثل أكثر من ثلث. غالبًا ما يتجاهل الضحايا التفاصيل في المعاملات الصغيرة. انخفض عدد المحافظ المتأثرة في نطاق 1000-1500 دولار إلى 2140. تمثل المعاملات التي تزيد عن 3000 دولار فقط 13.5% من إجمالي عدد الهجمات. وهذا يدل على أنه كلما زادت المبالغ، زادت إجراءات الأمان، أو أن المستخدمين يأخذون في الاعتبار المزيد من الأمور عند إجراء معاملات كبيرة.
من خلال تحليل هذه البيانات، كشفنا عن أنماط الهجوم المعقدة والمتطورة باستمرار في نظام التشفير البيئي. مع قدوم السوق الصاعدة، قد تزداد وتيرة الهجمات المعقدة ومتوسط الخسائر، مما يزيد من الأثر الاقتصادي على المشاريع والمستثمرين. لذلك، ليس فقط يجب تعزيز تدابير الأمان في شبكة البلوكشين، ولكن يجب على المستخدمين أيضًا أن يظلوا يقظين أثناء التداول، للوقاية من هجمات الصيد.