Informe de seguridad Web3: llega el bull run, tenga cuidado con el robo de encriptación de activos.
Recientemente, el precio de Bitcoin ha alcanzado un nuevo máximo, acercándose a la barrera de los 100,000 dólares. Sin embargo, los datos históricos muestran que durante los períodos de bull run de encriptación, las estafas y actividades de phishing en el ámbito de Web3 son frecuentes, causando pérdidas totales que superan los 350 millones de dólares. Los análisis indican que los hackers atacan principalmente la red de Ethereum, siendo las stablecoins el objetivo principal. Este artículo explorará en profundidad los métodos de ataque, la selección de objetivos y las tasas de éxito, entre otros aspectos.
Ecología de seguridad en encriptación
Los proyectos de ecosistema de seguridad en encriptación de 2024 abarcan múltiples campos. En el ámbito de la auditoría de contratos inteligentes, varias instituciones reconocidas ofrecen servicios completos de revisión de código y evaluación de seguridad. En el campo de la monitorización de seguridad DeFi, han surgido herramientas de detección de amenazas en tiempo real específicamente para protocolos de finanzas descentralizadas. Es notable que las soluciones de seguridad impulsadas por inteligencia artificial están en auge.
Con el auge del comercio de tokens Meme, algunas herramientas de verificación de seguridad pueden ayudar a los traders a identificar riesgos potenciales con antelación.
USDT se convierte en el activo más robado
Los datos muestran que los ataques en la red de Ethereum representan aproximadamente el 75% de todos los eventos. USDT es el activo más afectado por los ataques, con un total robado de 112 millones de dólares, perdiendo un promedio de 4.7 millones de dólares por ataque. En segundo lugar está ETH, con pérdidas de aproximadamente 66.6 millones de dólares, y en tercer lugar DAI, con pérdidas de 42.2 millones de dólares.
Es importante destacar que algunos tokens de menor capitalización también han sufrido numerosos ataques, lo que indica que los atacantes eligen activos con menor seguridad. El evento más grande ocurrió el 1 de agosto de 2023, y fue un ataque de fraude complejo que resultó en pérdidas de 20.1 millones de dólares.
Polygon se convierte en la segunda cadena objetivo
A pesar de que Ethereum domina todos los incidentes de phishing, representando aproximadamente el 80% del volumen de transacciones, otras blockchains también han experimentado actividades de robo. Polygon se ha convertido en el segundo objetivo más atacado, con un volumen de transacciones que representa aproximadamente el 18%. Normalmente, las actividades de robo están estrechamente relacionadas con el valor total bloqueado en la cadena (TVL) y el número de usuarios activos diarios, y los atacantes hacen juicios basados en la liquidez y la actividad de los usuarios.
Análisis del tiempo de ataque y tendencias de evolución
La frecuencia y la escala de los ataques presentan diferentes patrones. 2023 ha sido el año con mayor concentración de ataques de alto valor, con múltiples incidentes que superan los 5 millones de dólares en pérdidas. Al mismo tiempo, las técnicas de ataque han evolucionado gradualmente, pasando de transferencias directas simples a ataques más complejos basados en aprobaciones. El intervalo promedio entre ataques significativos (con pérdidas superiores a 1 millón de dólares) es de aproximadamente 12 días, concentrándose principalmente antes y después de eventos importantes en el mercado y el lanzamiento de nuevos protocolos.
Principales tipos de ataques de phishing
ataque de transferencia de tokens
Este es el método de ataque más directo. El atacante induce al usuario a transferir tokens directamente a una cuenta bajo su control. Este tipo de ataque suele tener un alto valor por transacción, aprovechando la confianza del usuario, persuadiendo a la víctima para que inicie la transferencia de forma voluntaria a través de páginas falsas y técnicas de estafa. La tasa de éxito promedio de este tipo de ataque de transferencia directa de tokens es de aproximadamente 62%.
aprobación de phishing
Este es un método de ataque técnicamente complejo que utiliza el mecanismo de interacción de contratos inteligentes. El atacante engaña a los usuarios para que proporcionen la aprobación de transacciones, lo que le permite obtener derechos de consumo ilimitados sobre tokens específicos. A diferencia de una transferencia directa, este método puede causar vulnerabilidades a largo plazo, permitiendo al atacante agotar gradualmente los fondos de la víctima.
dirección de token falso
Esta estrategia de ataque combina múltiples métodos. Los atacantes crean transacciones utilizando tokens con el mismo nombre que los tokens legítimos, pero con direcciones diferentes. Este tipo de ataque aprovecha la negligencia de los usuarios al verificar las direcciones para obtener beneficios.
compra de NFT a cero
Este ataque está dirigido específicamente al mercado de NFT. Los atacantes manipulan a los usuarios para que firmen transacciones, haciendo que sus NFT de alto valor se vendan a un precio extremadamente bajo o incluso a cero. Durante la investigación se identificaron 22 casos significativos de compras de NFT a cero, con una pérdida promedio de 378,000 dólares. Estos ataques aprovechan las vulnerabilidades inherentes al proceso de firma de transacciones del mercado de NFT.
Análisis de la distribución de billeteras afectadas
Los datos muestran que el valor de las transacciones tiene una relación inversa clara con el número de billeteras afectadas. Las billeteras víctimas de transacciones de 500-1000 dólares son las más numerosas, con aproximadamente 3750, lo que representa más de un tercio. Esto puede deberse a que los usuarios prestan menos atención a los detalles en transacciones de bajo monto. El número de billeteras víctimas en el rango de 1000-1500 dólares disminuye a 2140. Las transacciones de más de 3000 dólares solo representan el 13.5% del total de ataques. Esto sugiere que cuanto mayor es el monto de la transacción, es más probable que los usuarios implementen medidas de seguridad más estrictas o consideren más aspectos en transacciones de gran valor.
A medida que el mercado de encriptación entra en un bull run, se espera que la frecuencia de ataques complejos y las pérdidas promedio aumenten, lo que también incrementará el impacto económico para los proyectos y los inversores. Por lo tanto, las redes de blockchain necesitan fortalecer continuamente las medidas de seguridad, y los usuarios deben mantener una alta vigilancia al realizar transacciones para evitar convertirse en víctimas de ataques de phishing.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
6
Compartir
Comentar
0/400
GasFeeSobber
· hace14h
Son solo pequeñas peleas, he tomado a la gente por tonta más veces.
Ver originalesResponder0
AirdropSweaterFan
· hace14h
La policía especial contra colapsos ya está en posición.
Ver originalesResponder0
GasFeeCry
· hace14h
¡El bull run es un buen momento para tomar a la gente por tonta!
Ver originalesResponder0
GateUser-c802f0e8
· hace14h
bull run=ciudad de estafadores
Ver originalesResponder0
MonkeySeeMonkeyDo
· hace14h
Otra persona ha sido estafada, los tontos lo entienden demasiado bien.
Web3 alerta de bull run: USDT se convierte en el mayor objetivo, el riesgo de seguridad del activo en encriptación aumenta drásticamente
Informe de seguridad Web3: llega el bull run, tenga cuidado con el robo de encriptación de activos.
Recientemente, el precio de Bitcoin ha alcanzado un nuevo máximo, acercándose a la barrera de los 100,000 dólares. Sin embargo, los datos históricos muestran que durante los períodos de bull run de encriptación, las estafas y actividades de phishing en el ámbito de Web3 son frecuentes, causando pérdidas totales que superan los 350 millones de dólares. Los análisis indican que los hackers atacan principalmente la red de Ethereum, siendo las stablecoins el objetivo principal. Este artículo explorará en profundidad los métodos de ataque, la selección de objetivos y las tasas de éxito, entre otros aspectos.
Ecología de seguridad en encriptación
Los proyectos de ecosistema de seguridad en encriptación de 2024 abarcan múltiples campos. En el ámbito de la auditoría de contratos inteligentes, varias instituciones reconocidas ofrecen servicios completos de revisión de código y evaluación de seguridad. En el campo de la monitorización de seguridad DeFi, han surgido herramientas de detección de amenazas en tiempo real específicamente para protocolos de finanzas descentralizadas. Es notable que las soluciones de seguridad impulsadas por inteligencia artificial están en auge.
Con el auge del comercio de tokens Meme, algunas herramientas de verificación de seguridad pueden ayudar a los traders a identificar riesgos potenciales con antelación.
USDT se convierte en el activo más robado
Los datos muestran que los ataques en la red de Ethereum representan aproximadamente el 75% de todos los eventos. USDT es el activo más afectado por los ataques, con un total robado de 112 millones de dólares, perdiendo un promedio de 4.7 millones de dólares por ataque. En segundo lugar está ETH, con pérdidas de aproximadamente 66.6 millones de dólares, y en tercer lugar DAI, con pérdidas de 42.2 millones de dólares.
Es importante destacar que algunos tokens de menor capitalización también han sufrido numerosos ataques, lo que indica que los atacantes eligen activos con menor seguridad. El evento más grande ocurrió el 1 de agosto de 2023, y fue un ataque de fraude complejo que resultó en pérdidas de 20.1 millones de dólares.
Polygon se convierte en la segunda cadena objetivo
A pesar de que Ethereum domina todos los incidentes de phishing, representando aproximadamente el 80% del volumen de transacciones, otras blockchains también han experimentado actividades de robo. Polygon se ha convertido en el segundo objetivo más atacado, con un volumen de transacciones que representa aproximadamente el 18%. Normalmente, las actividades de robo están estrechamente relacionadas con el valor total bloqueado en la cadena (TVL) y el número de usuarios activos diarios, y los atacantes hacen juicios basados en la liquidez y la actividad de los usuarios.
Análisis del tiempo de ataque y tendencias de evolución
La frecuencia y la escala de los ataques presentan diferentes patrones. 2023 ha sido el año con mayor concentración de ataques de alto valor, con múltiples incidentes que superan los 5 millones de dólares en pérdidas. Al mismo tiempo, las técnicas de ataque han evolucionado gradualmente, pasando de transferencias directas simples a ataques más complejos basados en aprobaciones. El intervalo promedio entre ataques significativos (con pérdidas superiores a 1 millón de dólares) es de aproximadamente 12 días, concentrándose principalmente antes y después de eventos importantes en el mercado y el lanzamiento de nuevos protocolos.
Principales tipos de ataques de phishing
ataque de transferencia de tokens
Este es el método de ataque más directo. El atacante induce al usuario a transferir tokens directamente a una cuenta bajo su control. Este tipo de ataque suele tener un alto valor por transacción, aprovechando la confianza del usuario, persuadiendo a la víctima para que inicie la transferencia de forma voluntaria a través de páginas falsas y técnicas de estafa. La tasa de éxito promedio de este tipo de ataque de transferencia directa de tokens es de aproximadamente 62%.
aprobación de phishing
Este es un método de ataque técnicamente complejo que utiliza el mecanismo de interacción de contratos inteligentes. El atacante engaña a los usuarios para que proporcionen la aprobación de transacciones, lo que le permite obtener derechos de consumo ilimitados sobre tokens específicos. A diferencia de una transferencia directa, este método puede causar vulnerabilidades a largo plazo, permitiendo al atacante agotar gradualmente los fondos de la víctima.
dirección de token falso
Esta estrategia de ataque combina múltiples métodos. Los atacantes crean transacciones utilizando tokens con el mismo nombre que los tokens legítimos, pero con direcciones diferentes. Este tipo de ataque aprovecha la negligencia de los usuarios al verificar las direcciones para obtener beneficios.
compra de NFT a cero
Este ataque está dirigido específicamente al mercado de NFT. Los atacantes manipulan a los usuarios para que firmen transacciones, haciendo que sus NFT de alto valor se vendan a un precio extremadamente bajo o incluso a cero. Durante la investigación se identificaron 22 casos significativos de compras de NFT a cero, con una pérdida promedio de 378,000 dólares. Estos ataques aprovechan las vulnerabilidades inherentes al proceso de firma de transacciones del mercado de NFT.
Análisis de la distribución de billeteras afectadas
Los datos muestran que el valor de las transacciones tiene una relación inversa clara con el número de billeteras afectadas. Las billeteras víctimas de transacciones de 500-1000 dólares son las más numerosas, con aproximadamente 3750, lo que representa más de un tercio. Esto puede deberse a que los usuarios prestan menos atención a los detalles en transacciones de bajo monto. El número de billeteras víctimas en el rango de 1000-1500 dólares disminuye a 2140. Las transacciones de más de 3000 dólares solo representan el 13.5% del total de ataques. Esto sugiere que cuanto mayor es el monto de la transacción, es más probable que los usuarios implementen medidas de seguridad más estrictas o consideren más aspectos en transacciones de gran valor.
A medida que el mercado de encriptación entra en un bull run, se espera que la frecuencia de ataques complejos y las pérdidas promedio aumenten, lo que también incrementará el impacto económico para los proyectos y los inversores. Por lo tanto, las redes de blockchain necesitan fortalecer continuamente las medidas de seguridad, y los usuarios deben mantener una alta vigilancia al realizar transacciones para evitar convertirse en víctimas de ataques de phishing.