Análise da situação atual da segurança dos ativos de criptografia
Este ano, os hackers roubaram mais de 2 bilhões de dólares de aplicações de criptografia. Recentemente, a indústria passou por dois grandes incidentes de roubo, com perdas que atingem várias centenas de milhões de dólares.
Com o desenvolvimento do ecossistema de encriptação, a batalha de segurança e defesa tornará-se cada vez mais intensa. Este artigo abordará as questões de segurança de encriptação sob os seguintes aspectos:
Propor um método de classificação de eventos de segurança em criptografia
Listar os métodos de ataque mais comuns utilizados por hackers até agora
Rever as vantagens e desvantagens das ferramentas de prevenção contra ataques de hackers
Explorar as futuras tendências de desenvolvimento da segurança de encriptação
I. Tipos de ataques de hackers
O ecossistema de aplicações de encriptação é composto por uma estrutura em múltiplas camadas, incluindo a infraestrutura de base, contratos inteligentes, lógica de protocolos de aplicação, entre outros. Cada camada apresenta vulnerabilidades únicas. Podemos classificar os hackers de encriptação com base no nível alvo do ataque e nos métodos utilizados:
Ataque à infraestrutura
Ataque à linguagem de contratos inteligentes
Atacar a lógica do protocolo
Ataque ao ecossistema
Entre eles, os ataques ao ecossistema geralmente exploram vulnerabilidades de interação entre várias aplicações. O mais comum é utilizar um empréstimo relâmpago para tomar emprestado fundos de um protocolo e, em seguida, explorar um erro lógico de outro protocolo para ampliar a escala do ataque.
Dois, Análise de Dados
A análise de 100 dos maiores ataques de hackers a ativos de criptografia desde 2020, que resultaram em um total de 5 bilhões de dólares em moedas roubadas (, revelou:
Ataques ao ecossistema são os mais frequentes, representando 41%
O montante da perda devido a falhas lógicas no protocolo é máximo
Os três maiores ataques envolveram pontes entre cadeias, com perdas superiores a 500 milhões de dólares.
Após excluir os três principais ataques, os danos causados por ataques à infraestrutura foram os mais elevados.
![Andando na floresta negra da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Três, principais meios de ataque
Ataques à infraestrutura: 61% envolvem a divulgação de chaves privadas, podendo ser obtidas através de engenharia social e outros métodos.
Ataques à linguagem de contratos inteligentes: Ataques de reentrada são os mais comuns
Ataques lógicos de protocolo: Erros de controle de acesso ocorrem com frequência, e vários protocolos utilizam o mesmo código vulnerável, o que também é uma causa comum.
Ataques ao ecossistema: 98% usam empréstimos relâmpago, geralmente obtendo empréstimos excessivos através da manipulação de preços
![Caminhando na floresta negra da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Quatro, Análise da cadeia-alvo de ataque
O Ethereum sofreu o maior número de ataques, representando 45%; a Binance Smart Chain vem em segundo lugar, com 20%. As principais razões incluem:
As duas cadeias com o maior volume de fundos bloqueados atraem hackers
A maioria dos desenvolvedores está familiarizada com a linguagem Solidity
Ter suporte de ferramentas de desenvolvimento mais maduras
As pontes entre cadeias e aplicações multichain tornaram-se alvos principais, representando 10% dos casos de ataque, mas roubaram 2,52 bilhões de dólares, o que representa até 50%.
![Andando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Cinco, Medidas de prevenção
Para diferentes níveis de ameaça, podem ser adotadas as seguintes medidas de prevenção:
Infraestrutura: fortalecer a segurança operacional, realizar modelagem de ameaças regularmente
Contratos inteligentes e lógica de protocolos:
Usar ferramentas de teste de fuzz
Realizar análise estática
Realizar validação formal
Realizar auditoria de terceiros
Ataque ao ecossistema:
Utilizar ferramentas de monitorização e alerta
Estabelecer um modelo de deteção de ameaças
![Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
![Caminhando na floresta negra da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
![Andando na floresta negra da encriptação, você precisa deste guia de prevenção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(
![Andando na floresta negra da encriptação, você precisa deste guia de防盗 de Ativos de criptografia])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(
![Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(
![Caminhando na floresta escura da encriptação, você precisa deste guia de防盗 Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(
Seis, Tendências de Desenvolvimento Seguro
A segurança passará de um evento impulsionado para um processo contínuo:
Realizar análise estática e testes de fuzz continuamente no código recém-adicionado
Verificação formal da grande atualização
Estabelecer um sistema de monitoramento e alerta em tempo real
Pessoa responsável pela automação de segurança e resposta a emergências
O mecanismo de resposta da comunidade de segurança de encriptação será mais organizado:
Detecção rápida de ataques ativos
Utilizar ferramentas profissionais para coordenar o trabalho
Adotar fluxos de trabalho independentes, com pessoas responsáveis por diferentes tarefas
Em suma, a segurança da encriptação tornará-se um sistema de engenharia contínuo, necessitando de medidas de proteção abrangentes e em múltiplas camadas. À medida que o ecossistema se desenvolve, os desafios de segurança também aumentarão continuamente, e a indústria precisa manter uma vigilância elevada e aprimorar constantemente os mecanismos de segurança.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
20 bilhões de dólares em perdas! Análise profunda da situação de segurança dos ativos de criptografia e tendências futuras.
Análise da situação atual da segurança dos ativos de criptografia
Este ano, os hackers roubaram mais de 2 bilhões de dólares de aplicações de criptografia. Recentemente, a indústria passou por dois grandes incidentes de roubo, com perdas que atingem várias centenas de milhões de dólares.
Com o desenvolvimento do ecossistema de encriptação, a batalha de segurança e defesa tornará-se cada vez mais intensa. Este artigo abordará as questões de segurança de encriptação sob os seguintes aspectos:
I. Tipos de ataques de hackers
O ecossistema de aplicações de encriptação é composto por uma estrutura em múltiplas camadas, incluindo a infraestrutura de base, contratos inteligentes, lógica de protocolos de aplicação, entre outros. Cada camada apresenta vulnerabilidades únicas. Podemos classificar os hackers de encriptação com base no nível alvo do ataque e nos métodos utilizados:
Entre eles, os ataques ao ecossistema geralmente exploram vulnerabilidades de interação entre várias aplicações. O mais comum é utilizar um empréstimo relâmpago para tomar emprestado fundos de um protocolo e, em seguida, explorar um erro lógico de outro protocolo para ampliar a escala do ataque.
Dois, Análise de Dados
A análise de 100 dos maiores ataques de hackers a ativos de criptografia desde 2020, que resultaram em um total de 5 bilhões de dólares em moedas roubadas (, revelou:
![Andando na floresta negra da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Três, principais meios de ataque
Ataques à infraestrutura: 61% envolvem a divulgação de chaves privadas, podendo ser obtidas através de engenharia social e outros métodos.
Ataques à linguagem de contratos inteligentes: Ataques de reentrada são os mais comuns
Ataques lógicos de protocolo: Erros de controle de acesso ocorrem com frequência, e vários protocolos utilizam o mesmo código vulnerável, o que também é uma causa comum.
Ataques ao ecossistema: 98% usam empréstimos relâmpago, geralmente obtendo empréstimos excessivos através da manipulação de preços
![Caminhando na floresta negra da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Quatro, Análise da cadeia-alvo de ataque
O Ethereum sofreu o maior número de ataques, representando 45%; a Binance Smart Chain vem em segundo lugar, com 20%. As principais razões incluem:
As pontes entre cadeias e aplicações multichain tornaram-se alvos principais, representando 10% dos casos de ataque, mas roubaram 2,52 bilhões de dólares, o que representa até 50%.
![Andando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Cinco, Medidas de prevenção
Para diferentes níveis de ameaça, podem ser adotadas as seguintes medidas de prevenção:
Infraestrutura: fortalecer a segurança operacional, realizar modelagem de ameaças regularmente
Contratos inteligentes e lógica de protocolos:
Ataque ao ecossistema:
![Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
![Caminhando na floresta negra da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
![Andando na floresta negra da encriptação, você precisa deste guia de prevenção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(
![Andando na floresta negra da encriptação, você precisa deste guia de防盗 de Ativos de criptografia])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(
![Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(
![Caminhando na floresta escura da encriptação, você precisa deste guia de防盗 Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(
Seis, Tendências de Desenvolvimento Seguro
A segurança passará de um evento impulsionado para um processo contínuo:
O mecanismo de resposta da comunidade de segurança de encriptação será mais organizado:
Em suma, a segurança da encriptação tornará-se um sistema de engenharia contínuo, necessitando de medidas de proteção abrangentes e em múltiplas camadas. À medida que o ecossistema se desenvolve, os desafios de segurança também aumentarão continuamente, e a indústria precisa manter uma vigilância elevada e aprimorar constantemente os mecanismos de segurança.