يشير ارتفاع عدد الثغرات في أبريل إلى تحول منهجي في تكتيكات المهاجمين: فهم يهاجمون بشكل متزايد البنية التحتية خارج السلسلة بدلاً من العقود الذكية. تجد المجموعات المجهزة جيدًا ثغرات على الحدود بين البروتوكولات والأنظمة الخارجية المعتمدة عليها. وتتمثل نقاط الدخول في عقد RPC المخترقة، واختراق أنظمة إدارة المفاتيح السحابية، وهجمات متعددة المراحل باستخدام الهندسة الاجتماعية. وفي الوقت نفسه، تبدو المعاملات على البلوكشين شرعية تمامًا — حتى عندما يكون مستوى الوصول البنية التحتية أو البشري قد تم اختراقه بالفعل. يصبح الاستجابة في الوقت الحقيقي ذات أهمية حاسمة. أنماط التعدين غير الطبيعية والت discrepancies عبر السلاسل يمكن اكتشافها على الفور. على وجه الخصوص، سمح الكشف السريع عن الانتهاكات بمنع سرقة حوالي 95 مليون دولار خلال حادثة KelpDAO. يسجل إحصائيات أبريل تغييرات نوعية في مشهد التهديدات: تتراجع الثغرات التقليدية في العقود الذكية لصالح هجمات على الجسور، وأنظمة الوصول المميز، والعمليات التشغيلية. وهذا يشير إلى ضرورة إعادة النظر في طرق التدقيق والمراقبة في مشاريع DeFi.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت