Informe de seguridad Web3: Con la llegada del bull run, debemos estar alerta y prevenir el riesgo de phishing.
El precio de Bitcoin ha alcanzado un nuevo máximo histórico, acercándose a la barrera de los 100,000 dólares. Los datos históricos muestran que durante el bull run, las actividades de fraude y phishing en el ámbito de Web3 son frecuentes, con pérdidas totales que superan los 350 millones de dólares. El análisis indica que los hackers se concentran principalmente en atacar la red de Ethereum, siendo las stablecoins el objetivo principal. Este artículo, basado en datos históricos de transacciones y phishing, investiga en profundidad las técnicas de ataque, la selección de objetivos y la tasa de éxito.
Visión general del ecosistema de seguridad criptográfica
Los proyectos de ecosistema de seguridad criptográfica de 2024 se pueden dividir en varios campos principales. En el ámbito de la auditoría de contratos inteligentes, hay algunos participantes conocidos que ofrecen servicios completos de revisión de código y evaluación de seguridad. En el campo de la monitorización de seguridad DeFi, han surgido herramientas de detección y prevención de amenazas en tiempo real específicamente dirigidas a protocolos de finanzas descentralizadas. Es notable que las soluciones de seguridad impulsadas por inteligencia artificial están en auge.
Con el auge del comercio de tokens Meme, algunas herramientas de verificación de seguridad pueden ayudar a los comerciantes a identificar riesgos potenciales por adelantado.
USDT se convierte en el activo más robado
Los datos muestran que los ataques en la red de Ethereum representan aproximadamente el 75% de todos los eventos. USDT es el activo más atacado, con un total robado de 112 millones de dólares, con una pérdida promedio de aproximadamente 4.7 millones de dólares por ataque. En segundo lugar está ETH, con pérdidas de aproximadamente 66.6 millones de dólares, y en tercer lugar DAI, con pérdidas de 42.2 millones de dólares.
Es importante señalar que algunos tokens de menor capitalización también han sufrido numerosos ataques, lo que indica que los atacantes aprovecharán los activos con menor seguridad. El evento de mayor magnitud ocurrió el 1 de agosto de 2023, siendo un ataque de fraude complejo que resultó en una pérdida de 20.1 millones de dólares.
Polygon se convierte en la segunda cadena objetivo
Aunque Ethereum domina el incidente de phishing, representando alrededor del 80% del volumen de transacciones, otras blockchains también han experimentado actividades de robo. Polygon se ha convertido en el segundo objetivo, representando aproximadamente el 18% del volumen de transacciones. Las actividades de robo suelen estar estrechamente relacionadas con el valor total bloqueado en la cadena (TVL) y el número de usuarios activos diarios, ya que los atacantes hacen juicios basados en la liquidez y la actividad de los usuarios.
Análisis del tiempo y evolución de ataques
La frecuencia y la escala de los ataques presentan diferentes patrones. En 2023, se produjeron múltiples ataques de alto valor, cada uno superior a 5 millones de dólares. Al mismo tiempo, las técnicas de ataque han ido evolucionando de transferencias directas simples a ataques más complejos basados en aprobaciones. El intervalo promedio entre ataques significativos (pérdidas superiores a 1 millón de dólares) es de aproximadamente 12 días, concentrándose principalmente en torno a eventos de mercado importantes y el lanzamiento de nuevos protocolos.
Tipos de ataques de phishing
ataque de transferencia de tokens
Este es el método de ataque más directo. El atacante induce al usuario a transferir tokens directamente a una cuenta que controlan. Este tipo de ataque suele tener un valor muy alto por transacción, aprovechando la confianza del usuario, páginas falsas y discursos de estafa para convencer a la víctima de transferir los tokens de forma voluntaria.
Los modos de ataque generalmente incluyen: imitar sitios web conocidos utilizando nombres de dominio similares para establecer confianza, crear un sentido de urgencia durante la interacción del usuario y proporcionar instrucciones de transferencia de tokens que parecen razonables. El análisis muestra que la tasa de éxito promedio de este tipo de ataques directos de transferencia de tokens es del 62%.
aprobación de phishing
Este es un método de ataque técnicamente más complejo, que utiliza principalmente el mecanismo de interacción de contratos inteligentes. El atacante engaña a los usuarios para que proporcionen la aprobación de la transacción, lo que le permite obtener derechos de consumo ilimitados sobre tokens específicos. A diferencia de la transferencia directa, este método genera vulnerabilidades a largo plazo, lo que permite al atacante agotar gradualmente los fondos de la víctima.
dirección de token falso
Esta es una estrategia de ataque integral. El atacante crea transacciones utilizando tokens que tienen el mismo nombre que los tokens legítimos, pero con direcciones diferentes, aprovechando la negligencia del usuario en la verificación de direcciones para obtener ganancias.
compra de NFT a cero euros
Este ataque está dirigido específicamente al mercado de NFT. Los atacantes manipulan a los usuarios para que firmen transacciones, lo que resulta en la venta de NFT de alto valor a precios muy bajos o incluso cero. Durante la investigación se descubrieron 22 incidentes significativos de phishing de compra en cero de NFT, con una pérdida promedio de 378,000 dólares por incidente. Estos ataques explotan el proceso de firma de transacciones inherente al mercado de NFT.
Distribución de carteras robadas
Los datos muestran que existe una clara relación inversa entre el valor de la transacción y la cantidad de billeteras afectadas. A medida que aumenta el monto de la transacción, la cantidad de billeteras afectadas disminuye gradualmente.
La cantidad de billeteras afectadas que realizan transacciones de 500 a 1000 dólares es la mayor, aproximadamente 3,750, representando más de un tercio. Esto puede deberse a que los usuarios tienden a no prestar mucha atención a los detalles en transacciones de bajo monto. El número de billeteras afectadas en el rango de transacciones de 1000 a 1500 dólares se reduce a 2140. Las transacciones de más de 3000 dólares solo representan el 13.5% del total de ataques. Esto indica que cuanto mayor es el monto de la transacción, mayor puede ser la conciencia de seguridad del usuario o que son más cautelosos al realizar transacciones de gran monto.
Con la llegada del bull run, la frecuencia de ataques complejos y las pérdidas promedio pueden aumentar, lo que también ampliará el impacto económico en los proyectos y los inversores. Por lo tanto, no solo las redes blockchain necesitan reforzar las medidas de seguridad, sino que los usuarios también deben mantenerse alerta al realizar transacciones y prevenir la ocurrencia de eventos de phishing.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
24 me gusta
Recompensa
24
5
Republicar
Compartir
Comentar
0/400
OPsychology
· 07-11 06:11
¿Ya has aprendido a hacer un Rug Pull con el dinero?
Ver originalesResponder0
liquidation_surfer
· 07-10 04:56
Solo son tontos del mundo Cripto. No te preocupes.
Guía de prevención del bull run: Profundidad en las técnicas de phishing de Web3 y análisis de datos
Informe de seguridad Web3: Con la llegada del bull run, debemos estar alerta y prevenir el riesgo de phishing.
El precio de Bitcoin ha alcanzado un nuevo máximo histórico, acercándose a la barrera de los 100,000 dólares. Los datos históricos muestran que durante el bull run, las actividades de fraude y phishing en el ámbito de Web3 son frecuentes, con pérdidas totales que superan los 350 millones de dólares. El análisis indica que los hackers se concentran principalmente en atacar la red de Ethereum, siendo las stablecoins el objetivo principal. Este artículo, basado en datos históricos de transacciones y phishing, investiga en profundidad las técnicas de ataque, la selección de objetivos y la tasa de éxito.
Visión general del ecosistema de seguridad criptográfica
Los proyectos de ecosistema de seguridad criptográfica de 2024 se pueden dividir en varios campos principales. En el ámbito de la auditoría de contratos inteligentes, hay algunos participantes conocidos que ofrecen servicios completos de revisión de código y evaluación de seguridad. En el campo de la monitorización de seguridad DeFi, han surgido herramientas de detección y prevención de amenazas en tiempo real específicamente dirigidas a protocolos de finanzas descentralizadas. Es notable que las soluciones de seguridad impulsadas por inteligencia artificial están en auge.
Con el auge del comercio de tokens Meme, algunas herramientas de verificación de seguridad pueden ayudar a los comerciantes a identificar riesgos potenciales por adelantado.
USDT se convierte en el activo más robado
Los datos muestran que los ataques en la red de Ethereum representan aproximadamente el 75% de todos los eventos. USDT es el activo más atacado, con un total robado de 112 millones de dólares, con una pérdida promedio de aproximadamente 4.7 millones de dólares por ataque. En segundo lugar está ETH, con pérdidas de aproximadamente 66.6 millones de dólares, y en tercer lugar DAI, con pérdidas de 42.2 millones de dólares.
Es importante señalar que algunos tokens de menor capitalización también han sufrido numerosos ataques, lo que indica que los atacantes aprovecharán los activos con menor seguridad. El evento de mayor magnitud ocurrió el 1 de agosto de 2023, siendo un ataque de fraude complejo que resultó en una pérdida de 20.1 millones de dólares.
Polygon se convierte en la segunda cadena objetivo
Aunque Ethereum domina el incidente de phishing, representando alrededor del 80% del volumen de transacciones, otras blockchains también han experimentado actividades de robo. Polygon se ha convertido en el segundo objetivo, representando aproximadamente el 18% del volumen de transacciones. Las actividades de robo suelen estar estrechamente relacionadas con el valor total bloqueado en la cadena (TVL) y el número de usuarios activos diarios, ya que los atacantes hacen juicios basados en la liquidez y la actividad de los usuarios.
Análisis del tiempo y evolución de ataques
La frecuencia y la escala de los ataques presentan diferentes patrones. En 2023, se produjeron múltiples ataques de alto valor, cada uno superior a 5 millones de dólares. Al mismo tiempo, las técnicas de ataque han ido evolucionando de transferencias directas simples a ataques más complejos basados en aprobaciones. El intervalo promedio entre ataques significativos (pérdidas superiores a 1 millón de dólares) es de aproximadamente 12 días, concentrándose principalmente en torno a eventos de mercado importantes y el lanzamiento de nuevos protocolos.
Tipos de ataques de phishing
ataque de transferencia de tokens
Este es el método de ataque más directo. El atacante induce al usuario a transferir tokens directamente a una cuenta que controlan. Este tipo de ataque suele tener un valor muy alto por transacción, aprovechando la confianza del usuario, páginas falsas y discursos de estafa para convencer a la víctima de transferir los tokens de forma voluntaria.
Los modos de ataque generalmente incluyen: imitar sitios web conocidos utilizando nombres de dominio similares para establecer confianza, crear un sentido de urgencia durante la interacción del usuario y proporcionar instrucciones de transferencia de tokens que parecen razonables. El análisis muestra que la tasa de éxito promedio de este tipo de ataques directos de transferencia de tokens es del 62%.
aprobación de phishing
Este es un método de ataque técnicamente más complejo, que utiliza principalmente el mecanismo de interacción de contratos inteligentes. El atacante engaña a los usuarios para que proporcionen la aprobación de la transacción, lo que le permite obtener derechos de consumo ilimitados sobre tokens específicos. A diferencia de la transferencia directa, este método genera vulnerabilidades a largo plazo, lo que permite al atacante agotar gradualmente los fondos de la víctima.
dirección de token falso
Esta es una estrategia de ataque integral. El atacante crea transacciones utilizando tokens que tienen el mismo nombre que los tokens legítimos, pero con direcciones diferentes, aprovechando la negligencia del usuario en la verificación de direcciones para obtener ganancias.
compra de NFT a cero euros
Este ataque está dirigido específicamente al mercado de NFT. Los atacantes manipulan a los usuarios para que firmen transacciones, lo que resulta en la venta de NFT de alto valor a precios muy bajos o incluso cero. Durante la investigación se descubrieron 22 incidentes significativos de phishing de compra en cero de NFT, con una pérdida promedio de 378,000 dólares por incidente. Estos ataques explotan el proceso de firma de transacciones inherente al mercado de NFT.
Distribución de carteras robadas
Los datos muestran que existe una clara relación inversa entre el valor de la transacción y la cantidad de billeteras afectadas. A medida que aumenta el monto de la transacción, la cantidad de billeteras afectadas disminuye gradualmente.
La cantidad de billeteras afectadas que realizan transacciones de 500 a 1000 dólares es la mayor, aproximadamente 3,750, representando más de un tercio. Esto puede deberse a que los usuarios tienden a no prestar mucha atención a los detalles en transacciones de bajo monto. El número de billeteras afectadas en el rango de transacciones de 1000 a 1500 dólares se reduce a 2140. Las transacciones de más de 3000 dólares solo representan el 13.5% del total de ataques. Esto indica que cuanto mayor es el monto de la transacción, mayor puede ser la conciencia de seguridad del usuario o que son más cautelosos al realizar transacciones de gran monto.
Con la llegada del bull run, la frecuencia de ataques complejos y las pérdidas promedio pueden aumentar, lo que también ampliará el impacto económico en los proyectos y los inversores. Por lo tanto, no solo las redes blockchain necesitan reforzar las medidas de seguridad, sino que los usuarios también deben mantenerse alerta al realizar transacciones y prevenir la ocurrencia de eventos de phishing.