Estado actual de la seguridad en la encriptación Web3: En el bull run hay que tener cuidado y prevenir fraudes y phishing
El precio de Bitcoin alcanza un nuevo máximo, cerca de la barrera de 100,000 dólares. Al mirar hacia atrás en la historia, durante el bull run, las estafas y actividades de phishing en el ámbito de Web3 son comunes, con pérdidas totales que superan los 350 millones de dólares. Los análisis indican que los hackers se dirigen principalmente a la red de Ethereum, siendo las stablecoins su principal objetivo. Este artículo, basado en datos históricos de transacciones y phishing, explora en profundidad las técnicas de ataque, la selección de objetivos y la tasa de éxito.
Ecología de seguridad en encriptación
Los proyectos de ecosistemas de seguridad en encriptación para 2024 se pueden dividir en varias categorías principales. En el campo de la auditoría de contratos inteligentes, hay instituciones reconocidas como Halborn y Quantstamp. Las vulnerabilidades en contratos inteligentes siguen siendo una de las principales vías de ataque, y la demanda de servicios de revisión de código integral y evaluación de seguridad sigue creciendo.
En cuanto a la monitorización de la seguridad de DeFi, algunas herramientas profesionales se centran en la detección y prevención de amenazas en tiempo real de los protocolos de finanzas descentralizadas. Es importante destacar que las soluciones de seguridad impulsadas por inteligencia artificial están en auge.
Recientemente, el comercio de tokens Meme está en auge, y algunas herramientas de verificación de seguridad pueden ayudar a los comerciantes a identificar riesgos potenciales con antelación.
USDT se convierte en el activo más robado
Los datos muestran que los ataques en la red de Ethereum representan aproximadamente el 75% del total de incidentes de ataque. USDT es el activo más atacado, con un monto robado de 112 millones de dólares, perdiendo un promedio de aproximadamente 4.7 millones de dólares por ataque. En segundo lugar está ETH, con pérdidas de aproximadamente 66.6 millones de dólares, y en tercer lugar DAI, con pérdidas de 42.2 millones de dólares.
Es importante señalar que algunos tokens con menor capitalización de mercado también han sufrido ataques significativos, lo que refleja que los atacantes apuntan a activos con seguridad más débil. El evento de mayor escala ocurrió el 1 de agosto de 2023, siendo un ataque de fraude complejo que resultó en una pérdida de 20.1 millones de dólares.
Polygon se convierte en la segunda cadena más atacada
A pesar de que Ethereum domina los eventos de phishing, aproximadamente el 80% de las transacciones de phishing ocurren en esta red. Sin embargo, otras cadenas de bloques también han visto actividades de robo. Polygon se ha convertido en la segunda cadena objetivo, con un volumen de transacciones que representa aproximadamente el 18%. Normalmente, las actividades de robo están estrechamente relacionadas con el TVL en cadena y el número de usuarios activos diarios, y los atacantes hacen juicios basados en la liquidez y la actividad de los usuarios.
Análisis de tiempo y evolución de ataques
La frecuencia y la escala de los ataques presentan diferentes patrones. 2023 es el año con la mayor concentración de ataques de alto valor, con múltiples incidentes que superaron los 5 millones de dólares en pérdidas. Al mismo tiempo, las técnicas de ataque se han vuelto gradualmente más complejas, pasando de transferencias directas simples a ataques más complejos basados en autorizaciones. El intervalo promedio entre ataques significativos (pérdidas de más de 1 millón de dólares) es de aproximadamente 12 días, concentrándose principalmente antes y después de eventos de mercado importantes y lanzamientos de nuevos protocolos.
Tipos de ataques de phishing
ataque de transferencia de token
Esta es la forma de ataque más directa. Los atacantes inducen a los usuarios a transferir tokens directamente a cuentas que controlan. Los datos muestran que las pérdidas por este tipo de ataque suelen ser muy altas, aprovechando la confianza del usuario, páginas falsas y discursos engañosos para convencer a las víctimas de transferir proactivamente.
Este tipo de ataque generalmente sigue el siguiente patrón: imitar sitios web conocidos mediante nombres de dominio similares para establecer confianza, mientras se crea una sensación de urgencia durante la interacción del usuario, proporcionando instrucciones de transferencia que parecen razonables. El análisis muestra que la tasa de éxito promedio de estos ataques de transferencia directa es del 62%.
autorización de phishing
La autorización de phishing utiliza principalmente el mecanismo de interacción de contratos inteligentes, lo que lo hace técnicamente complejo. Los atacantes engañan a los usuarios para que otorguen aprobaciones de transacción, obteniendo así derechos de uso ilimitado sobre ciertos tokens. A diferencia de las transferencias directas, el phishing de autorización puede causar vulnerabilidades a largo plazo, permitiendo a los atacantes agotar gradualmente los fondos de las víctimas.
dirección de token falso
La confusión de direcciones es una estrategia de ataque integral en la que los atacantes crean transacciones utilizando tokens que tienen el mismo nombre que los tokens legítimos, pero con direcciones diferentes. Estos ataques se aprovechan de la negligencia de los usuarios en la verificación de direcciones para obtener ganancias.
compra de NFT a cero
La compra de cero yuanes es una pesca en red que apunta al mercado de arte digital y coleccionables en el ecosistema NFT. Los atacantes manipulan a los usuarios para que firmen transacciones, lo que lleva a la venta de NFT de alto valor a precios extremadamente bajos o incluso a cero.
Durante el período de investigación, se descubrieron 22 incidentes significativos de compra de NFT a cero dólares, con una pérdida promedio de 378,000 dólares por incidente. Estos ataques aprovecharon las vulnerabilidades inherentes al proceso de firma de transacciones del mercado de NFT.
Distribución de billeteras robadas
Los datos revelan el patrón de distribución de las billeteras robadas en diferentes rangos de valor de transacción. Se puede observar una clara relación inversa entre el valor de la transacción y el número de billeteras afectadas: a medida que el precio aumenta, el número de billeteras afectadas disminuye gradualmente.
El número de billeteras afectadas en transacciones de 500-1000 dólares es el más alto, alrededor de 3,750, representando más de un tercio. Los víctimas de transacciones pequeñas a menudo ignoran los detalles. El número de billeteras afectadas en el rango de 1000-1500 dólares disminuye a 2140. Las transacciones de más de 3000 dólares solo representan el 13.5% del total de ataques. Esto indica que cuanto mayor es la cantidad, más fuertes son las medidas de seguridad, o que los usuarios consideran más cuidadosamente al involucrarse en transacciones de gran monto.
A través del análisis de estos datos, hemos revelado los patrones de ataque complejos y en constante evolución en el ecosistema de encriptación. Con la llegada del bull run, la frecuencia de ataques complejos y las pérdidas promedio pueden aumentar, así como el impacto económico en los proyectos y en los inversores. Por lo tanto, no solo las redes de blockchain necesitan reforzar las medidas de seguridad, sino que los usuarios también deben mantenerse alerta al realizar transacciones para prevenir ataques de phishing.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Bull run: Análisis de fraudes en Web3 y estrategias de defensa y ataque en seguridad
Estado actual de la seguridad en la encriptación Web3: En el bull run hay que tener cuidado y prevenir fraudes y phishing
El precio de Bitcoin alcanza un nuevo máximo, cerca de la barrera de 100,000 dólares. Al mirar hacia atrás en la historia, durante el bull run, las estafas y actividades de phishing en el ámbito de Web3 son comunes, con pérdidas totales que superan los 350 millones de dólares. Los análisis indican que los hackers se dirigen principalmente a la red de Ethereum, siendo las stablecoins su principal objetivo. Este artículo, basado en datos históricos de transacciones y phishing, explora en profundidad las técnicas de ataque, la selección de objetivos y la tasa de éxito.
Ecología de seguridad en encriptación
Los proyectos de ecosistemas de seguridad en encriptación para 2024 se pueden dividir en varias categorías principales. En el campo de la auditoría de contratos inteligentes, hay instituciones reconocidas como Halborn y Quantstamp. Las vulnerabilidades en contratos inteligentes siguen siendo una de las principales vías de ataque, y la demanda de servicios de revisión de código integral y evaluación de seguridad sigue creciendo.
En cuanto a la monitorización de la seguridad de DeFi, algunas herramientas profesionales se centran en la detección y prevención de amenazas en tiempo real de los protocolos de finanzas descentralizadas. Es importante destacar que las soluciones de seguridad impulsadas por inteligencia artificial están en auge.
Recientemente, el comercio de tokens Meme está en auge, y algunas herramientas de verificación de seguridad pueden ayudar a los comerciantes a identificar riesgos potenciales con antelación.
USDT se convierte en el activo más robado
Los datos muestran que los ataques en la red de Ethereum representan aproximadamente el 75% del total de incidentes de ataque. USDT es el activo más atacado, con un monto robado de 112 millones de dólares, perdiendo un promedio de aproximadamente 4.7 millones de dólares por ataque. En segundo lugar está ETH, con pérdidas de aproximadamente 66.6 millones de dólares, y en tercer lugar DAI, con pérdidas de 42.2 millones de dólares.
Es importante señalar que algunos tokens con menor capitalización de mercado también han sufrido ataques significativos, lo que refleja que los atacantes apuntan a activos con seguridad más débil. El evento de mayor escala ocurrió el 1 de agosto de 2023, siendo un ataque de fraude complejo que resultó en una pérdida de 20.1 millones de dólares.
Polygon se convierte en la segunda cadena más atacada
A pesar de que Ethereum domina los eventos de phishing, aproximadamente el 80% de las transacciones de phishing ocurren en esta red. Sin embargo, otras cadenas de bloques también han visto actividades de robo. Polygon se ha convertido en la segunda cadena objetivo, con un volumen de transacciones que representa aproximadamente el 18%. Normalmente, las actividades de robo están estrechamente relacionadas con el TVL en cadena y el número de usuarios activos diarios, y los atacantes hacen juicios basados en la liquidez y la actividad de los usuarios.
Análisis de tiempo y evolución de ataques
La frecuencia y la escala de los ataques presentan diferentes patrones. 2023 es el año con la mayor concentración de ataques de alto valor, con múltiples incidentes que superaron los 5 millones de dólares en pérdidas. Al mismo tiempo, las técnicas de ataque se han vuelto gradualmente más complejas, pasando de transferencias directas simples a ataques más complejos basados en autorizaciones. El intervalo promedio entre ataques significativos (pérdidas de más de 1 millón de dólares) es de aproximadamente 12 días, concentrándose principalmente antes y después de eventos de mercado importantes y lanzamientos de nuevos protocolos.
Tipos de ataques de phishing
ataque de transferencia de token
Esta es la forma de ataque más directa. Los atacantes inducen a los usuarios a transferir tokens directamente a cuentas que controlan. Los datos muestran que las pérdidas por este tipo de ataque suelen ser muy altas, aprovechando la confianza del usuario, páginas falsas y discursos engañosos para convencer a las víctimas de transferir proactivamente.
Este tipo de ataque generalmente sigue el siguiente patrón: imitar sitios web conocidos mediante nombres de dominio similares para establecer confianza, mientras se crea una sensación de urgencia durante la interacción del usuario, proporcionando instrucciones de transferencia que parecen razonables. El análisis muestra que la tasa de éxito promedio de estos ataques de transferencia directa es del 62%.
autorización de phishing
La autorización de phishing utiliza principalmente el mecanismo de interacción de contratos inteligentes, lo que lo hace técnicamente complejo. Los atacantes engañan a los usuarios para que otorguen aprobaciones de transacción, obteniendo así derechos de uso ilimitado sobre ciertos tokens. A diferencia de las transferencias directas, el phishing de autorización puede causar vulnerabilidades a largo plazo, permitiendo a los atacantes agotar gradualmente los fondos de las víctimas.
dirección de token falso
La confusión de direcciones es una estrategia de ataque integral en la que los atacantes crean transacciones utilizando tokens que tienen el mismo nombre que los tokens legítimos, pero con direcciones diferentes. Estos ataques se aprovechan de la negligencia de los usuarios en la verificación de direcciones para obtener ganancias.
compra de NFT a cero
La compra de cero yuanes es una pesca en red que apunta al mercado de arte digital y coleccionables en el ecosistema NFT. Los atacantes manipulan a los usuarios para que firmen transacciones, lo que lleva a la venta de NFT de alto valor a precios extremadamente bajos o incluso a cero.
Durante el período de investigación, se descubrieron 22 incidentes significativos de compra de NFT a cero dólares, con una pérdida promedio de 378,000 dólares por incidente. Estos ataques aprovecharon las vulnerabilidades inherentes al proceso de firma de transacciones del mercado de NFT.
Distribución de billeteras robadas
Los datos revelan el patrón de distribución de las billeteras robadas en diferentes rangos de valor de transacción. Se puede observar una clara relación inversa entre el valor de la transacción y el número de billeteras afectadas: a medida que el precio aumenta, el número de billeteras afectadas disminuye gradualmente.
El número de billeteras afectadas en transacciones de 500-1000 dólares es el más alto, alrededor de 3,750, representando más de un tercio. Los víctimas de transacciones pequeñas a menudo ignoran los detalles. El número de billeteras afectadas en el rango de 1000-1500 dólares disminuye a 2140. Las transacciones de más de 3000 dólares solo representan el 13.5% del total de ataques. Esto indica que cuanto mayor es la cantidad, más fuertes son las medidas de seguridad, o que los usuarios consideran más cuidadosamente al involucrarse en transacciones de gran monto.
A través del análisis de estos datos, hemos revelado los patrones de ataque complejos y en constante evolución en el ecosistema de encriptación. Con la llegada del bull run, la frecuencia de ataques complejos y las pérdidas promedio pueden aumentar, así como el impacto económico en los proyectos y en los inversores. Por lo tanto, no solo las redes de blockchain necesitan reforzar las medidas de seguridad, sino que los usuarios también deben mantenerse alerta al realizar transacciones para prevenir ataques de phishing.