BTC approche des 100 000 USD, les risques de sécurité du Web3 s'aggravent, USDT devient la cible privilégiée des hackers.

robot
Création du résumé en cours

marché des cryptomonnaies en pleine effervescence, les risques de sécurité ne doivent pas être négligés

Le Bitcoin a récemment atteint un nouveau sommet historique, avec un prix approchant les 100 000 $. Alors que l'engouement du marché continue de croître, les risques de sécurité dans le domaine du Web3 deviennent de plus en plus évidents. Un examen des données historiques montre qu'en période de marché haussier, les escroqueries et les activités de phishing se multiplient, entraînant des pertes totales de plus de 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, et les stablecoins deviennent une cible principale. Sur la base des transactions historiques et des données de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, le choix des cibles et le taux de succès.

Web3 chiffrement sécurité rapport de données : le marché haussier nécessite de la prudence, attention aux profits d'être pêchés

Panorama de l'écosystème de sécurité du chiffrement

Le projet d'écosystème de sécurité des cryptomonnaies en 2024 présente une tendance de développement diversifiée. Dans le domaine de l'audit des contrats intelligents, des acteurs établis tels que Halborn, Quantstamp et OpenZeppelin continuent de jouer un rôle important. Les vulnérabilités des contrats intelligents restent l'un des principaux vecteurs d'attaque dans le domaine du chiffrement, et les projets proposant des services d'examen de code complet et d'évaluation de la sécurité ont également leurs propres particularités.

Dans le domaine de la surveillance de la sécurité DeFi, des outils professionnels tels que DeFiSafety et Assure DeFi ont vu le jour, offrant des services de détection et de prévention des menaces en temps réel spécifiquement pour les protocoles de finance décentralisée. Il est à noter que les solutions de sécurité alimentées par l'intelligence artificielle commencent à se faire remarquer.

Avec la montée de l'enthousiasme pour le trading de tokens Meme, l'importance des outils de vérification de sécurité tels que Rugcheck et Honeypot.is devient de plus en plus évidente, aidant les traders à identifier les risques potentiels à l'avance.

USDT devient la cible privilégiée des hackers

Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les incidents d'attaque. L'USDT est devenu l'actif le plus attaqué, avec un montant total volé atteignant 112 millions de dollars, et une valeur moyenne par attaque d'environ 4,7 millions de dollars. Vient ensuite l'ETH, avec des pertes d'environ 66,6 millions de dollars, et en troisième position le DAI, avec des pertes de 42,2 millions de dollars.

Il convient de noter que certains jetons à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants exploitent les vulnérabilités des actifs moins sécurisés. L'événement le plus important s'est produit le 1er août 2023, lorsqu'une attaque frauduleuse complexe a entraîné une perte de 20,1 millions de dollars.

Web3 chiffrement sécurité données rapport : le marché haussier nécessite de la prudence, attention aux gains de phishing

Polygon devient la deuxième chaîne la plus attaquée

Bien qu'Ethereum domine tous les incidents de phishing, représentant environ 80 % du volume des transactions de phishing, d'autres blockchains ont également observé des activités de vol. Polygon est devenu la deuxième chaîne ciblée, avec un volume de transactions d'environ 18 %. Les activités de vol sont souvent étroitement liées à la TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants évaluant en fonction de la liquidité et de l'activité des utilisateurs.

Évolution des modes d'attaque

La fréquence et l'échelle des attaques présentent des modèles différents. L'année 2023 est celle où les attaques de haute valeur sont les plus concentrées, avec plusieurs incidents dont les pertes dépassent 5 millions de dollars. En même temps, les méthodes d'attaque évoluent progressivement d'un transfert direct simple à des attaques plus complexes basées sur l'approbation. L'intervalle moyen entre les attaques majeures (pertes de plus de 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements majeurs du marché et des lancements de nouveaux protocoles.

Web3 chiffrement sécurité données rapport : le marché haussier nécessite de la prudence, attention aux gains de phishing

Principaux types d'attaques de phishing

attaque de transfert de jetons

Le transfert de jetons est la méthode d'attaque la plus directe. Les attaquants incitent les utilisateurs à transférer des jetons directement vers un compte qu'ils contrôlent. La valeur unique de ce type d'attaque est souvent très élevée, utilisant la confiance des utilisateurs, des pages frauduleuses et des discours trompeurs pour persuader les victimes d'initier volontairement le transfert.

Ce type d'attaque imite généralement des sites Web connus en établissant un sentiment de confiance grâce à des noms de domaine similaires, tout en créant un sentiment d'urgence lors des interactions avec l'utilisateur, en fournissant des instructions de transfert apparemment raisonnables. Les analyses montrent que le taux de réussite moyen de ce type d'attaque de transfert direct de jetons atteint jusqu'à 62 %.

approbation de la pêche aux données

L'hameçonnage par approbation utilise principalement le mécanisme d'interaction des contrats intelligents, ce qui en fait une méthode d'attaque techniquement complexe. Les attaquants incitent les utilisateurs à fournir des approbations de transaction, leur permettant ainsi d'obtenir un droit de consommation illimité sur des jetons spécifiques. Contrairement aux transferts directs, l'hameçonnage par approbation entraîne des vulnérabilités à long terme, permettant aux attaquants d'épuiser progressivement les fonds des victimes.

adresse de jeton fictif

Le poisonnement d'adresse est une stratégie d'attaque complexe, où l'attaquant crée des transactions avec des jetons ayant le même nom que des jetons légitimes mais avec des adresses différentes. Ce type d'attaque exploite la négligence des utilisateurs dans la vérification des adresses pour en tirer profit.

achat NFT à zéro euro

L'achat à zéro dollar en ligne cible spécifiquement le marché de l'art numérique et des objets de collection de l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions afin de vendre leurs NFT de grande valeur à des prix très bas, voire à zéro.

Au cours de la recherche, 22 incidents majeurs de phishing sans achat d'NFT ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ces attaques ont exploité des vulnérabilités dans le processus de signature des transactions inhérent au marché des cryptomonnaies.

Web3 chiffrement sécurité données rapport : le marché haussier doit être prudent, attention aux gains piégés

Analyse de la distribution des portefeuilles victimes

Les données révèlent le modèle de distribution des portefeuilles victimes dans différentes plages de prix de transaction. Il existe une relation inverse évidente entre la valeur de la transaction et le nombre de portefeuilles affectés : à mesure que le prix augmente, le nombre de portefeuilles touchés diminue progressivement.

Le nombre de portefeuilles victimes pour des montants de transaction compris entre 500 et 1000 dollars est le plus élevé, avec environ 3 750 portefeuilles, représentant plus d'un tiers. Les petites transactions sont souvent plus vulnérables aux attaques en raison du manque de vérification des détails par les victimes. Pour la plage de transaction de 1000 à 1500 dollars, le nombre de portefeuilles victimes tombe à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du total des attaques. Cela indique que plus le montant de la transaction est élevé, plus les mesures de sécurité prises par les utilisateurs sont fortes, ou qu'ils réfléchissent de manière plus approfondie lors de transactions importantes.

Web3 chiffrement sécurité données rapport : marché haussier, restez prudent, attention aux gains piégés

Conclusion

Grâce à une analyse approfondie des données, nous avons révélé les méthodes d'attaque complexes et en constante évolution dans l'écosystème des cryptomonnaies. Avec l'arrivée du marché haussier, la fréquence des attaques complexes et les pertes moyennes pourraient encore augmenter, et l'impact économique sur les projets et les investisseurs sera également plus significatif. Par conséquent, non seulement les réseaux blockchain doivent continuer à renforcer les mesures de sécurité, mais les utilisateurs doivent également rester vigilants lors des transactions pour se prémunir contre les risques de phishing et d'escroquerie.

Web3 chiffrement sécurité données rapport : marché haussier doit être prudent, attention aux gains de phishing

BTC-0.86%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
GasWastervip
· 08-12 11:31
Pour être honnête, il vaut mieux acheter un Cold Wallet.
Voir l'originalRépondre0
ChainWanderingPoetvip
· 08-11 22:31
Mort de rire, je cours plus vite que XTZ.
Voir l'originalRépondre0
PseudoIntellectualvip
· 08-10 22:53
Vraiment délicieux ou vraiment une arnaque ?
Voir l'originalRépondre0
RegenRestorervip
· 08-10 22:42
pigeons partout ne peuvent pas finir, prendre les gens pour des idiots une fois après l'autre
Voir l'originalRépondre0
MultiSigFailMastervip
· 08-10 22:41
Avez-vous été volé ? Mon frère, protégeons-nous dos à dos.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)