Web3 chiffrement sécurité actuelle : bull run à surveiller, prévention des escroqueries et du phishing
Le prix du Bitcoin a atteint un nouveau sommet, frôlant la barre des 100 000 dollars. En revisitant l'histoire, pendant le bull run, les escroqueries et les activités de phishing dans le domaine de Web3 ont été fréquentes, avec des pertes totales dépassant 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Cet article se penche sur les méthodes d'attaque, le choix des cibles et le taux de réussite, en se basant sur des données historiques de transactions et de phishing.
Écosystème de sécurité du chiffrement
Les projets écologiques de chiffrement en 2024 peuvent être classés en plusieurs catégories principales. Dans le domaine de l'audit des contrats intelligents, des institutions renommées comme Halborn et Quantstamp existent. Les vulnérabilités des contrats intelligents restent une voie d'attaque majeure, et la demande pour des services d'examen de code complet et d'évaluation de sécurité continue de croître.
Dans le domaine de la surveillance de la sécurité DeFi, certains outils spécialisés se concentrent sur la détection et la prévention des menaces en temps réel pour les protocoles de finance décentralisée. Il convient de noter que les solutions de sécurité pilotées par l'intelligence artificielle sont en plein essor.
Récemment, le commerce des jetons Meme est en pleine effervescence, et certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient l'actif le plus volé
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % du total des incidents d'attaque. USDT est l'actif le plus attaqué, avec un montant volé atteignant 112 millions de dollars, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. Ensuite, il y a ETH, avec une perte d'environ 66,6 millions de dollars, et enfin DAI, avec une perte de 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, reflétant que les attaquants ciblent des actifs ayant une sécurité plus faible. L'événement unique le plus important s'est produit le 1er août 2023, lors d'une attaque de fraude complexe, entraînant une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne la plus attaquée
Bien qu'Ethereum domine les événements de phishing, environ 80 % des transactions de phishing se produisent sur ce réseau. Cependant, d'autres blockchains ont également connu des activités de vol. Polygon est devenu la deuxième chaîne cible, représentant environ 18 % du volume des transactions. En général, les activités de vol sont étroitement liées au TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants évaluant en fonction de la liquidité et de l'activité des utilisateurs.
Analyse du temps et évolution des attaques
La fréquence et l'échelle des attaques présentent différents modèles. 2023 est l'année où les attaques à haute valeur sont les plus concentrées, avec plusieurs événements ayant entraîné des pertes de plus de 5 millions de dollars. En même temps, les méthodes d'attaque deviennent progressivement plus complexes, évoluant d'un simple transfert direct vers des attaques plus sophistiquées basées sur l'autorisation. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, principalement concentré avant et après des événements de marché majeurs et le lancement de nouveaux protocoles.
Types d'attaques de phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. L'attaquant incite l'utilisateur à transférer directement des jetons vers un compte qu'il contrôle. Les données montrent que les pertes uniques de ce type d'attaque sont souvent très élevées, utilisant la confiance des utilisateurs, des pages frauduleuses et des discours d'escroquerie pour convaincre les victimes de transférer de l'argent.
Ces types d'attaques suivent généralement le modèle suivant : imiter des sites web connus avec des noms de domaine similaires pour établir la confiance, tout en créant un sentiment d'urgence lors des interactions avec l'utilisateur, en fournissant des instructions de transfert apparemment raisonnables. L'analyse montre que le taux de réussite moyen de ces attaques de transfert direct est de 62 %.
autorisation de phishing
L'hameçonnage par autorisation exploite principalement le mécanisme d'interaction des contrats intelligents, qui est techniquement assez complexe. Les attaquants trompent les utilisateurs pour qu'ils accordent une approbation de transaction, leur permettant ainsi d'accéder à une utilisation illimitée de certains tokens. Contrairement à un transfert direct, l'hameçonnage par autorisation entraîne des vulnérabilités à long terme, permettant aux attaquants d'épuiser progressivement les fonds des victimes.
adresse de faux jeton
La confusion d'adresse est une stratégie d'attaque complexe où l'attaquant crée des transactions avec des jetons ayant le même nom que des jetons légitimes mais des adresses différentes. Ces attaques tirent profit de la négligence des utilisateurs en matière de vérification des adresses.
achat NFT à zéro euro
Le phishing à zéro euro cible le marché de l'art numérique et des objets de collection dans l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, entraînant la vente de NFT de grande valeur à un prix très bas, voire nul.
Au cours de l'étude, 22 événements majeurs d'achat d'NFT à zéro dollar ont été découverts, avec une perte moyenne de 378 000 dollars par événement. Ces attaques ont exploité les vulnérabilités inhérentes au processus de signature des transactions sur le marché des NFT.
Répartition des portefeuilles volés
Les données révèlent le modèle de distribution des portefeuilles volés dans différentes plages de valeur de transaction. On peut constater qu'il existe une relation inverse évidente entre la valeur de transaction et le nombre de portefeuilles affectés : à mesure que le prix augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes pour chaque transaction de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Les victimes de petites transactions ont souvent tendance à ignorer les détails. Le nombre de portefeuilles affectés dans la fourchette de 1000 à 1500 dollars est tombé à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du total des attaques. Cela indique que plus le montant est élevé, plus les mesures de sécurité sont fortes, ou que les utilisateurs prennent des considérations plus complètes lorsqu'il s'agit de transactions de grande valeur.
En analysant ces données, nous avons révélé des modèles d'attaque complexes et en constante évolution dans l'écosystème des chiffrement. Avec l'arrivée du bull run, la fréquence des attaques complexes et la perte moyenne pourraient augmenter, ce qui aurait un impact économique plus important sur les projets et les investisseurs. Ainsi, non seulement les réseaux blockchain doivent renforcer leurs mesures de sécurité, mais les utilisateurs doivent également rester vigilants lors des transactions pour se prémunir contre les attaques de phishing.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Bull run alerte : Analyse des escroqueries Web3 et stratégies de sécurité et de défense
Web3 chiffrement sécurité actuelle : bull run à surveiller, prévention des escroqueries et du phishing
Le prix du Bitcoin a atteint un nouveau sommet, frôlant la barre des 100 000 dollars. En revisitant l'histoire, pendant le bull run, les escroqueries et les activités de phishing dans le domaine de Web3 ont été fréquentes, avec des pertes totales dépassant 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Cet article se penche sur les méthodes d'attaque, le choix des cibles et le taux de réussite, en se basant sur des données historiques de transactions et de phishing.
Écosystème de sécurité du chiffrement
Les projets écologiques de chiffrement en 2024 peuvent être classés en plusieurs catégories principales. Dans le domaine de l'audit des contrats intelligents, des institutions renommées comme Halborn et Quantstamp existent. Les vulnérabilités des contrats intelligents restent une voie d'attaque majeure, et la demande pour des services d'examen de code complet et d'évaluation de sécurité continue de croître.
Dans le domaine de la surveillance de la sécurité DeFi, certains outils spécialisés se concentrent sur la détection et la prévention des menaces en temps réel pour les protocoles de finance décentralisée. Il convient de noter que les solutions de sécurité pilotées par l'intelligence artificielle sont en plein essor.
Récemment, le commerce des jetons Meme est en pleine effervescence, et certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient l'actif le plus volé
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % du total des incidents d'attaque. USDT est l'actif le plus attaqué, avec un montant volé atteignant 112 millions de dollars, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. Ensuite, il y a ETH, avec une perte d'environ 66,6 millions de dollars, et enfin DAI, avec une perte de 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, reflétant que les attaquants ciblent des actifs ayant une sécurité plus faible. L'événement unique le plus important s'est produit le 1er août 2023, lors d'une attaque de fraude complexe, entraînant une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne la plus attaquée
Bien qu'Ethereum domine les événements de phishing, environ 80 % des transactions de phishing se produisent sur ce réseau. Cependant, d'autres blockchains ont également connu des activités de vol. Polygon est devenu la deuxième chaîne cible, représentant environ 18 % du volume des transactions. En général, les activités de vol sont étroitement liées au TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants évaluant en fonction de la liquidité et de l'activité des utilisateurs.
Analyse du temps et évolution des attaques
La fréquence et l'échelle des attaques présentent différents modèles. 2023 est l'année où les attaques à haute valeur sont les plus concentrées, avec plusieurs événements ayant entraîné des pertes de plus de 5 millions de dollars. En même temps, les méthodes d'attaque deviennent progressivement plus complexes, évoluant d'un simple transfert direct vers des attaques plus sophistiquées basées sur l'autorisation. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, principalement concentré avant et après des événements de marché majeurs et le lancement de nouveaux protocoles.
Types d'attaques de phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. L'attaquant incite l'utilisateur à transférer directement des jetons vers un compte qu'il contrôle. Les données montrent que les pertes uniques de ce type d'attaque sont souvent très élevées, utilisant la confiance des utilisateurs, des pages frauduleuses et des discours d'escroquerie pour convaincre les victimes de transférer de l'argent.
Ces types d'attaques suivent généralement le modèle suivant : imiter des sites web connus avec des noms de domaine similaires pour établir la confiance, tout en créant un sentiment d'urgence lors des interactions avec l'utilisateur, en fournissant des instructions de transfert apparemment raisonnables. L'analyse montre que le taux de réussite moyen de ces attaques de transfert direct est de 62 %.
autorisation de phishing
L'hameçonnage par autorisation exploite principalement le mécanisme d'interaction des contrats intelligents, qui est techniquement assez complexe. Les attaquants trompent les utilisateurs pour qu'ils accordent une approbation de transaction, leur permettant ainsi d'accéder à une utilisation illimitée de certains tokens. Contrairement à un transfert direct, l'hameçonnage par autorisation entraîne des vulnérabilités à long terme, permettant aux attaquants d'épuiser progressivement les fonds des victimes.
adresse de faux jeton
La confusion d'adresse est une stratégie d'attaque complexe où l'attaquant crée des transactions avec des jetons ayant le même nom que des jetons légitimes mais des adresses différentes. Ces attaques tirent profit de la négligence des utilisateurs en matière de vérification des adresses.
achat NFT à zéro euro
Le phishing à zéro euro cible le marché de l'art numérique et des objets de collection dans l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, entraînant la vente de NFT de grande valeur à un prix très bas, voire nul.
Au cours de l'étude, 22 événements majeurs d'achat d'NFT à zéro dollar ont été découverts, avec une perte moyenne de 378 000 dollars par événement. Ces attaques ont exploité les vulnérabilités inhérentes au processus de signature des transactions sur le marché des NFT.
Répartition des portefeuilles volés
Les données révèlent le modèle de distribution des portefeuilles volés dans différentes plages de valeur de transaction. On peut constater qu'il existe une relation inverse évidente entre la valeur de transaction et le nombre de portefeuilles affectés : à mesure que le prix augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes pour chaque transaction de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Les victimes de petites transactions ont souvent tendance à ignorer les détails. Le nombre de portefeuilles affectés dans la fourchette de 1000 à 1500 dollars est tombé à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du total des attaques. Cela indique que plus le montant est élevé, plus les mesures de sécurité sont fortes, ou que les utilisateurs prennent des considérations plus complètes lorsqu'il s'agit de transactions de grande valeur.
En analysant ces données, nous avons révélé des modèles d'attaque complexes et en constante évolution dans l'écosystème des chiffrement. Avec l'arrivée du bull run, la fréquence des attaques complexes et la perte moyenne pourraient augmenter, ce qui aurait un impact économique plus important sur les projets et les investisseurs. Ainsi, non seulement les réseaux blockchain doivent renforcer leurs mesures de sécurité, mais les utilisateurs doivent également rester vigilants lors des transactions pour se prémunir contre les attaques de phishing.