La croissance du nombre d'exploits en avril reflète un changement systémique dans la tactique des malfaiteurs : ils attaquent de plus en plus l'infrastructure off-chain plutôt que les contrats intelligents.


Les groupes bien équipés trouvent des vulnérabilités à la frontière entre les protocoles et les systèmes externes qui en dépendent.
Les points d'entrée sont des nœuds RPC compromis, des piratages de systèmes cloud de gestion des clés et des attaques multi-étapes utilisant l'ingénierie sociale.
En même temps, les transactions sur la blockchain apparaissent totalement légitimes — même lorsque le niveau d'accès infrastructurel ou humain est déjà compromis.
La réaction en temps réel devient cruciale.
Les modèles anormaux de minage et les incohérences cross-chain peuvent être détectés instantanément.
En particulier, la détection rapide des violations a permis d'empêcher un vol répété d'environ 95 millions de dollars lors de l'incident avec KelpDAO.
Les statistiques d'avril enregistrent des changements qualitatifs dans le paysage des menaces :
les bugs classiques des contrats intelligents cèdent la place aux attaques sur les ponts, les systèmes de privilèges et les processus opérationnels.
Cela indique la nécessité de revoir les approches d'audit et de surveillance dans les projets DeFi.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler