gate Instituto de Investigación: Resumen de eventos de seguridad de enero de 2025

Según el último informe de seguridad de la industria Web3 de gate Research, se produjeron 40 incidentes de seguridad en enero, con pérdidas de aproximadamente 8,794 millones de dólares. Los tipos de incidentes son diversos, pero el pirateo de cuentas es la principal amenaza, representando el 52% de las pérdidas totales. El informe también analiza en detalle eventos clave de seguridad, incluido el ataque de Hacker a Phemex intercambio, una importante vulnerabilidad experimentada por NoOnes, y la filtración de Llave privada experimentada por Moby. Los ataques de Hacker a las cuentas y las vulnerabilidades de contrato se han identificado como los principales riesgos de seguridad de este mes, lo que destaca la necesidad continua de reforzar las medidas de seguridad en la industria.

Resumen

  • En enero de 2025, hubo 40 incidentes de seguridad en la industria de Web3, lo que resultó en pérdidas de aproximadamente 8,794 millones de dólares, un aumento significativo con respecto al mes anterior.
  • Los eventos de seguridad de este mes principalmente involucran vulnerabilidades en contratos, ataques de robo de cuentas, y otros métodos de ataque.
  • La cuenta sigue siendo la principal amenaza, representando el 52% de las pérdidas totales en seguridad de la industria de la criptografía.
  • La mayoría de las pérdidas ocurren en las principales cadenas públicas: BSC, Ethereum, Solana, etc.
  • Los eventos importantes de este mes incluyen el ataque de Hacker a Phemex intercambio (pérdida de 70,000,000 de dólares), la importante brecha de seguridad experimentada por NoOnes (pérdida de 7,200,000 de dólares) y la filtración de Llave privada de Moby (pérdida de 2,500,000 de dólares).

Resumen del evento de seguridad

Según los datos de Slowmist, en enero de 2025 se registraron 40 incidentes de seguridad, con una pérdida total de 87.94 millones de dólares. Los ataques implicaron principalmente vulnerabilidades en contratos, ataques de Hacker a cuentas y otros métodos. En comparación con diciembre de 2024, el monto total de pérdidas aumentó veinte veces. El acceso no autorizado a las cuentas fue la principal causa de los ataques, con un total de 21 ataques de Hacker relacionados, que representan el 52% del total. Las cuentas oficiales X y los sitios web siguen siendo los principales objetivos de los Hacker.

La distribución de eventos de seguridad en el ecosistema de cadenas públicas de este mes muestra que AST, BUIDL, FortuneWheel, HORS, IPC, Mosca, los seis proyectos que sufrieron eventos de seguridad, pertenecen al ecosistema de BSC, con pérdidas acumuladas superiores a 600.000 dólares. Moonray, UniLend, SuperVerse, Sorra, LAURA, los cinco proyectos que sufrieron eventos de seguridad, pertenecen al ecosistema de ETH, con pérdidas acumuladas superiores a 280.000 dólares. Holoworld AI y DAWN son proyectos en el ecosistema de Solana que sufrieron eventos de seguridad. Esta serie de eventos de seguridad demuestra que la seguridad de los proyectos en el ecosistema de cadenas públicas necesita ser fortalecida con urgencia. Frente a los ataques y vulnerabilidades frecuentes, BSC debería prestar más atención a la auditoría de contratos inteligentes, los mecanismos de control de riesgos y los medios de monitoreo en cadena para mejorar los estándares de seguridad en general.

Este mes, varios proyectos de blockchain han experimentado importantes incidentes de seguridad, lo que ha provocado grandes pérdidas financieras. Los eventos destacados incluyen el ataque de Hacker a Phemex intercambio, que resultó en una pérdida de 70 millones de dólares, la importante vulnerabilidad de seguridad que causó una pérdida de 7.2 millones de dólares a NoOnes, y la filtración de Llave privada de Moby, que resultó en una pérdida de 2.5 millones de dólares.

Eventos importantes de seguridad en enero

Según la divulgación oficial, las pérdidas sufridas por los siguientes proyectos en enero superaron los 79.7 millones de dólares. Estos eventos destacan que el hackeo de cuentas y las vulnerabilidades de contratos son las dos amenazas principales.

  • En el incidente de ataque de Hacker en Phemex, el atacante extrajo una gran cantidad de activos de varias cadenas simultáneamente, y ​​priorizó el intercambio de stablecoins congelables (como USDC y USDT), luego liquidó otros tokens en orden de valor. Estas operaciones no fueron automatizadas, sino que se realizaron manualmente, enviando los activos a una nueva dirección para el intercambio, una vez completado, se transfirieron a otra nueva dirección.
  • La billetera caliente de NoOnes ha experimentado cientos de transacciones sospechosas de retiros individuales por debajo de los 7,000 dólares. El CEO de NoOnes, Ray Youssef, confirmó en el canal de Telegram que el ataque del hacker ocurrió el 1 de enero debido a una vulnerabilidad en su puente de cadena cruzada de Solana.
  • Moby 疑似 Llave privada泄露,Hacker修改执行合约,利用 emergencyWithdrawERC20 函数提取 207 枚 ETH、3.7 枚 BTC、1,470,191 枚 USDC,价值共计约 250 万美元。

Phemex

Visión general del proyecto: Phemex es un intercambio de derivados de criptomonedas. El intercambio está ubicado en Singapur y fue fundado en 2019 por ex ejecutivos de Morgan Stanley. El intercambio tiene comisiones bajas, alta liquidez, un desarrollo bastante rápido y ofrece una interfaz de gráficos y billetera fácil de usar.

Resumen del evento: Phemex fue atacado el 23 de enero y perdió más de 70 millones de dólares en criptomonedas. Este ataque parece similar al patrón de ataque de vulnerabilidades de otros intercambios criptográficos conocidos. Taylor Monahan, el principal investigador de seguridad de MetaMask, dijo: 'Los atacantes extraen activos de múltiples cadenas al mismo tiempo, priorizando el intercambio de stablecoins congelables como USDC y USDT, y luego liquidan otros tokens en orden de valor. Estas operaciones no son automatizadas, se realizan manualmente y los activos se envían manualmente a una nueva dirección para el intercambio, y una vez completado, se transfieren a otra nueva dirección. Luego, estos activos se mantienen hasta que el verdadero equipo de lavado de dinero los retire la próxima semana o el próximo mes.' [2]

Recomendación después de un accidente:

  • Monitoreo intercadena y detección de patrones anómalos: implementar un sistema de monitoreo en tiempo real que admita el flujo de activos de varias cadenas, combinado con análisis de comportamiento de IA, para identificar características anómalas de operaciones no scriptizadas (como transferencias de activos de varias cadenas en un corto período de tiempo, cambios frecuentes de direcciones, etc.) y establecer alertas de umbral dinámico.
  • Establecer una red de alerta de riesgos a nivel de la industria: establecer canales de comunicación instantánea con emisores de monedas estables principales como USDT, USDC, etc., firmar acuerdos de autorización previa, permitir que intercambio, a través de la interfaz API, active solicitudes de congelación de activos con un clic después de confirmar un ataque, acortando así el tiempo de respuesta.
  • Gestión híbrida de billeteras frías y calientes distribuidas: almacenamiento de más del 90% de los activos en billeteras frías multifirma, asignación dinámica de límites en la billetera caliente según sea necesario, y almacenamiento disperso de claves a través de la técnica de fragmentación para evitar pérdidas globales debido a la violación de un solo punto.

( NoOnes

Descripción del proyecto: NoOnes es una aplicación de comunicación financiera superpoderosa que capacita a las personas al conectarlas con conversaciones globales (chat) y sistemas financieros mundiales (pagos). Ahora, las personas en países en desarrollo podrán enviar mensajes libremente a cualquier persona, realizar transacciones en aproximadamente 250 métodos de pago en su mercado y realizar pagos punto a punto, todo esto utilizando una billetera de Bitcoin que también actúa como una reserva de valor.

Resumen del incidente: NoOnes fue atacado el 1 de enero de 2025 en Ethereum, Tron, Solana y BSC, sufriendo una pérdida de aproximadamente 7.2 millones de dólares. La billetera caliente de NoOnes experimentó cientos de transacciones sospechosas con montos inferiores a 7,000 dólares cada una. Ray Youssef, CEO de NoOnes, confirmó en el canal de Telegram que el ataque del Hacker ocurrió el 1 de enero debido a una falla en el puente de Solana. Actualmente, la plataforma ha cerrado el puente de Solana afectado y no restaurará el soporte de Solana hasta que se complete una prueba de penetración exhaustiva.【3】

Sugerencias después del accidente:

  • Reforzar la auditoría de seguridad de los puentes de cadena cruzada: Se recomienda realizar una auditoría de seguridad completa de todos los puentes de cadena cruzada, especialmente en relación con las vulnerabilidades de contratos inteligentes y protocolos de cadena cruzada. Contratar a una empresa de seguridad de terceros para realizar pruebas de penetración y revisión de código, garantizando así la seguridad de los puentes de cadena cruzada.
  • Implementación de mecanismos de firma múltiple y almacenamiento en billetera fría: Para reducir el riesgo de ataque a la billetera caliente, se recomienda utilizar el mecanismo de firma múltiple (Multi-Signature), que requiere la autorización de varias personas para completar transferencias de grandes cantidades. Al mismo tiempo, almacenar la mayor parte de los fondos en una billetera fría, dejando solo una pequeña cantidad en la billetera caliente para transacciones diarias.
  • Introducción de un sistema de monitoreo en tiempo real y alertas de transacciones sospechosas: implementación de un sistema de monitoreo de transacciones en tiempo real para rastrear y analizar las actividades de la billetera caliente. Configuración de alertas de transacciones sospechosas, como transacciones individuales que superen cierto umbral o la aparición de numerosas transferencias de pequeñas cantidades en poco tiempo, para activar automáticamente una alerta y suspender la función de transacción.

) Moby

Visión general del proyecto: Moby es un protocolo de opciones en cadena impulsado por el modelo SLE (Synced Liquidity Engine), que ofrece el spread más estrecho en el mercado, la mayor liquidez y una interfaz de usuario similar a la de Robinhood.

Evento: presunto filtrado de Llave privada del protocolo de opciones on-chain Moby, Hacker modificó el contrato inteligente y utilizó la función emergencyWithdrawERC20 para retirar 207 ETH, 3.7 BTC, 1,470,191 USDC, con un valor total de aproximadamente 2.5 millones de dólares. El protocolo de opciones on-chain Moby publicó en la plataforma X que, con el fin de proteger aún más los activos de los usuarios en la situación actual, se recomienda revocar las transacciones aprobadas relacionadas con las siguientes direcciones: PositionManager, SettleManager, sRewardRouterV2, mRewardRouterV2. Moby indicó que estas medidas son preventivas para garantizar la seguridad de la cartera, y actualmente están trabajando arduamente para restaurar y mantener un entorno estable y seguro.

Recomendaciones después de un accidente:

  • Establecer un mecanismo de gestión de permisos de firma múltiple en capas: actualizar el almacenamiento de Llave privada a billetera fría de nivel hardware + esquema de firma múltiple, separando los permisos de desarrollo del control de fondos. Añadir un tiempo de bloqueo + doble verificación de gobernanza DAO a las funciones clave del contrato central (como emergencyWithdrawERC20), establecer un período de ejecución diferida de 72 horas, y requerir la confirmación de firma múltiple de la comunidad para operaciones importantes.
  • Construir un sistema de monitoreo de autorización dinámica: desarrollar un panel de seguimiento en tiempo real de la autorización en cadena, integrado en el tablero del usuario, que muestre todos los permisos de interacción de contratos y niveles de riesgo. Implementar un robot de recuperación de autorización automática, que retire automáticamente la autorización a nivel de contrato inteligente cuando se detecten transferencias inusuales de grandes cantidades o contratos anómalos.
  • Establecer un sistema de respuesta a incidentes de seguridad: implementar un módulo de detección de transacciones anormales basado en aprendizaje automático, establecer reglas de control de riesgos multidimensionales (umbral de tiempo / frecuencia / cantidad) para la función sensible emergencyWithdraw. Desarrollar un interruptor de emergencia para la suspensión temporal, cuando se active una alerta de operación anormal, congelar automáticamente el contrato y comenzar el proceso de verificación de nodo completo.

Resumen

En enero de 2025, varios proyectos DeFi sufrieron ataques de seguridad, lo que resultó en la pérdida de millones de dólares en activos. Estos incidentes incluyen el ataque Hacker a la intercambio Phemex, una importante vulnerabilidad de seguridad en NoOnes y la filtración de la Llave privada de Moby. Estos eventos han expuesto riesgos clave en la seguridad de los contratos inteligentes, la combinación de protocolos entre cadenas y la gestión de fondos. La industria necesita fortalecer la auditoría de contratos inteligentes, implementar monitoreo en tiempo real y múltiples mecanismos de protección para mejorar la seguridad y la confianza de los usuarios en las plataformas. Gate.io aconseja a los usuarios que presten atención a las tendencias de seguridad, elijan plataformas confiables y refuercen la protección de sus activos personales.
Referencia:

  1. Slowmist, https://hacked.slowmist.io/zh/statistics
  2. X, https://x.com/wublockchain12/status/1882605904761340362
  3. X, https://x.com/wublockchain12/status/1883310710132035999
  4. X, https://x.com/BeosinAlert/status/1877180521710596452

**gate Instituto de Investigación** gate Instituto de Investigación es una plataforma de investigación integral de blockchain y criptomonedas que proporciona contenido profundo a los lectores, incluido análisis técnico, información de actualidad, revisión del mercado, investigación de la industria, predicciones de tendencias y análisis de políticas económicas macro.

Haga clic en [enlace]###https://www.gate.io/learn/category/research### ir allí ahora mismo

Aviso legal La inversión en el mercado de criptomonedas implica altos riesgos. Se recomienda a los usuarios que realicen investigaciones independientes y comprendan completamente la naturaleza de los activos y productos adquiridos antes de tomar cualquier decisión de inversión. Gate.io no se hace responsable de ninguna pérdida o daño causado por tales decisiones de inversión.

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
GateUser-7988d647vip
· 02-11 09:40
Instituto de Investigación de Gate.io: Resumen de incidentes de seguridad para enero de 2025
Responder0
GateUser-b0179a36vip
· 02-11 09:37
Ape In 🚀Bull Run 🐂HODL Tight 💪HODL Tight 💪1000x Vibes 🤑1000x Vibes 🤑DYOR 🤓Buy To Earn 💎Buy To Earn 💎Watching Closely 🔍
Responder0
Yemets13vip
· 02-11 09:37
debe ser extremadamente cuidadoso
Responder0
GateUser-418a6be5vip
· 02-11 09:36
la seguridad de cefi y defi es importante para mitigar el riesgo de antemano
Responder0
GateUser-28e9eba5vip
· 02-11 09:35
gracias, información interesante. Vale la pena prestar atención.
Responder0
GateUser-28e9eba5vip
· 02-11 09:34
Gracias, información interesante. Vale la pena prestar atención.
Responder0
  • Anclado
Comercie con criptomonedas en cualquier lugar y en cualquier momento
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)