Alerte de sécurité Web3 : bull run en cours, méfiez-vous des arnaques et du phishing
Le prix du Bitcoin atteint un nouveau sommet, frôlant la barre des 100 000 dollars. Cependant, avec l'augmentation de l'engouement du marché, les escroqueries et les activités de phishing dans le domaine du Web3 deviennent également de plus en plus répandues. Les données historiques montrent que les pertes totales causées par de telles activités ont déjà dépassé 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Cet article explorera en profondeur les méthodes d'attaque, le choix des cibles et les taux de réussite, parmi d'autres questions clés.
Panorama de l'écosystème de sécurité cryptographique
Le projet de sécurité cryptographique en 2024 présente une tendance de développement diversifiée. Dans le domaine de l'audit des contrats intelligents, plusieurs institutions renommées offrent des services complets d'examen de code et d'évaluation de la sécurité. En ce qui concerne la surveillance de la sécurité DeFi, des outils professionnels se concentrent sur la détection et la prévention des menaces en temps réel pour les protocoles financiers décentralisés. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle commencent à faire leur apparition.
Avec l'essor du trading de tokens Meme, certains outils de vérification de sécurité ont vu le jour, visant à aider les traders à identifier à l'avance les risques potentiels.
USDT devient la cible privilégiée des hackers
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les événements. USDT est l'actif le plus attaqué, avec un montant total volé atteignant 112 millions de dollars, avec une perte moyenne d'environ 4,7 millions de dollars par attaque. ETH se classe au deuxième rang, avec une perte d'environ 66,6 millions de dollars, DAI suit de près avec une perte de 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les hackers ciblent des actifs moins sécurisés. L'incident le plus important a eu lieu le 1er août 2023, et il s'agissait d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne la plus attaquée
Bien qu'Ethereum domine l'incident de phishing avec environ 80 % du volume des transactions, d'autres blockchains n'ont pas été épargnées. Polygon est devenu la deuxième cible des hackers, avec un volume de transactions d'environ 18 %. Les activités d'attaque sont généralement étroitement liées au TVL (Total Value Locked) en chaîne et au nombre d'utilisateurs actifs quotidiennement, les hackers jugeant en fonction de la liquidité et de l'activité des utilisateurs.
Évolution des modes d'attaque
L'année 2023 est celle où les attaques à forte valeur sont les plus concentrées, avec plusieurs incidents dont les pertes dépassent 5 millions de dollars. Parallèlement, les méthodes d'attaque continuent d'évoluer, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques de grande envergure (pertes supérieures à 1 million de dollars) est d'environ 12 jours, généralement concentré autour d'événements majeurs du marché et de la publication de nouveaux protocoles.
Types courants d'attaques de phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. Les hackers manipulent les utilisateurs pour transférer directement des tokens vers des comptes qu'ils contrôlent. Ce type d'attaque a souvent une valeur unitaire très élevée, exploitant la confiance des utilisateurs, des pages frauduleuses et des discours de fraude pour inciter les victimes à effectuer des transferts de manière volontaire.
Le mode d'attaque comprend généralement : utiliser des noms de domaine similaires pour imiter des sites Web connus afin d'établir la confiance, créer un sentiment d'urgence lors des interactions avec les utilisateurs, et fournir des instructions de transfert qui semblent raisonnables. Les données montrent que le taux de succès moyen de ce type d'attaque par transfert direct atteint 62 %.
approbation de la pêche au harpon
Il s'agit d'une méthode d'attaque techniquement complexe, qui exploite principalement le mécanisme d'interaction des contrats intelligents. Les hackers trompent les utilisateurs en leur accordant des droits de consommation illimités sur des jetons spécifiques. Contrairement au transfert direct, cette méthode peut créer des vulnérabilités à long terme, et les attaquants peuvent progressivement épuiser les fonds de la victime.
adresse de faux jeton
Il s'agit d'une stratégie d'attaque globale. Les hackers créent des transactions avec des jetons portant le même nom que des jetons légitimes mais avec des adresses différentes, profitant de la négligence des utilisateurs en matière de vérification des adresses.
achat NFT à zéro euro
Ces attaques ciblent spécifiquement l'écosystème NFT. Les hackers manipulent les utilisateurs pour qu'ils signent des transactions, vendant leurs NFT de grande valeur à des prix très bas, voire nuls. Pendant la période d'étude, 22 cas majeurs d'achats NFT à zéro euro ont été découverts, avec une perte moyenne de 378 000 dollars par cas. Ces attaques exploitent les failles inhérentes au processus de signature des transactions sur le marché NFT.
Analyse de la distribution des portefeuilles victimes
Les données montrent une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles affectés. Le nombre de portefeuilles victimes pour des transactions de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Cela pourrait être dû au fait que les utilisateurs prêtent souvent moins attention aux détails lors de petites transactions. Le nombre de portefeuilles victimes dans la tranche de 1000 à 1500 dollars tombe à 2 140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du nombre total d'attaques, ce qui indique que plus le montant est élevé, plus les mesures de sécurité peuvent être strictes, ou que les utilisateurs sont plus prudents lors du traitement de grosses transactions.
Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter davantage, et l'impact économique sur les projets et les investisseurs sera également plus significatif. Par conséquent, non seulement les réseaux blockchain doivent renforcer les mesures de sécurité, mais les utilisateurs doivent également rester extrêmement vigilants lors des transactions pour éviter de devenir des victimes des attaques de phishing.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
23 J'aime
Récompense
23
6
Reposter
Partager
Commentaire
0/400
MetaEggplant
· 07-23 20:11
Portefeuille sont bien cachés, ne cliquez sur aucun.
Voir l'originalRépondre0
OldLeekMaster
· 07-22 17:55
Sans mots. Ils commencent tous à s'en prendre à nous, pigeons.
Voir l'originalRépondre0
LightningSentry
· 07-22 13:18
Se faire prendre pour des cons est de retour.
Voir l'originalRépondre0
GameFiCritic
· 07-22 13:18
pigeons prennent les gens pour des idiots… eh bien, ce marché n'apprend vraiment jamais de ses erreurs !
Voir l'originalRépondre0
OnChainSleuth
· 07-22 13:16
Encore des pigeons vont être pris pour des idiots.
bull run arrive Alerte de sécurité du chiffrement : USDT devient le choix des hackers, les attaques sur le réseau ETH augmentent.
Alerte de sécurité Web3 : bull run en cours, méfiez-vous des arnaques et du phishing
Le prix du Bitcoin atteint un nouveau sommet, frôlant la barre des 100 000 dollars. Cependant, avec l'augmentation de l'engouement du marché, les escroqueries et les activités de phishing dans le domaine du Web3 deviennent également de plus en plus répandues. Les données historiques montrent que les pertes totales causées par de telles activités ont déjà dépassé 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Cet article explorera en profondeur les méthodes d'attaque, le choix des cibles et les taux de réussite, parmi d'autres questions clés.
Panorama de l'écosystème de sécurité cryptographique
Le projet de sécurité cryptographique en 2024 présente une tendance de développement diversifiée. Dans le domaine de l'audit des contrats intelligents, plusieurs institutions renommées offrent des services complets d'examen de code et d'évaluation de la sécurité. En ce qui concerne la surveillance de la sécurité DeFi, des outils professionnels se concentrent sur la détection et la prévention des menaces en temps réel pour les protocoles financiers décentralisés. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle commencent à faire leur apparition.
Avec l'essor du trading de tokens Meme, certains outils de vérification de sécurité ont vu le jour, visant à aider les traders à identifier à l'avance les risques potentiels.
USDT devient la cible privilégiée des hackers
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les événements. USDT est l'actif le plus attaqué, avec un montant total volé atteignant 112 millions de dollars, avec une perte moyenne d'environ 4,7 millions de dollars par attaque. ETH se classe au deuxième rang, avec une perte d'environ 66,6 millions de dollars, DAI suit de près avec une perte de 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les hackers ciblent des actifs moins sécurisés. L'incident le plus important a eu lieu le 1er août 2023, et il s'agissait d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne la plus attaquée
Bien qu'Ethereum domine l'incident de phishing avec environ 80 % du volume des transactions, d'autres blockchains n'ont pas été épargnées. Polygon est devenu la deuxième cible des hackers, avec un volume de transactions d'environ 18 %. Les activités d'attaque sont généralement étroitement liées au TVL (Total Value Locked) en chaîne et au nombre d'utilisateurs actifs quotidiennement, les hackers jugeant en fonction de la liquidité et de l'activité des utilisateurs.
Évolution des modes d'attaque
L'année 2023 est celle où les attaques à forte valeur sont les plus concentrées, avec plusieurs incidents dont les pertes dépassent 5 millions de dollars. Parallèlement, les méthodes d'attaque continuent d'évoluer, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques de grande envergure (pertes supérieures à 1 million de dollars) est d'environ 12 jours, généralement concentré autour d'événements majeurs du marché et de la publication de nouveaux protocoles.
Types courants d'attaques de phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. Les hackers manipulent les utilisateurs pour transférer directement des tokens vers des comptes qu'ils contrôlent. Ce type d'attaque a souvent une valeur unitaire très élevée, exploitant la confiance des utilisateurs, des pages frauduleuses et des discours de fraude pour inciter les victimes à effectuer des transferts de manière volontaire.
Le mode d'attaque comprend généralement : utiliser des noms de domaine similaires pour imiter des sites Web connus afin d'établir la confiance, créer un sentiment d'urgence lors des interactions avec les utilisateurs, et fournir des instructions de transfert qui semblent raisonnables. Les données montrent que le taux de succès moyen de ce type d'attaque par transfert direct atteint 62 %.
approbation de la pêche au harpon
Il s'agit d'une méthode d'attaque techniquement complexe, qui exploite principalement le mécanisme d'interaction des contrats intelligents. Les hackers trompent les utilisateurs en leur accordant des droits de consommation illimités sur des jetons spécifiques. Contrairement au transfert direct, cette méthode peut créer des vulnérabilités à long terme, et les attaquants peuvent progressivement épuiser les fonds de la victime.
adresse de faux jeton
Il s'agit d'une stratégie d'attaque globale. Les hackers créent des transactions avec des jetons portant le même nom que des jetons légitimes mais avec des adresses différentes, profitant de la négligence des utilisateurs en matière de vérification des adresses.
achat NFT à zéro euro
Ces attaques ciblent spécifiquement l'écosystème NFT. Les hackers manipulent les utilisateurs pour qu'ils signent des transactions, vendant leurs NFT de grande valeur à des prix très bas, voire nuls. Pendant la période d'étude, 22 cas majeurs d'achats NFT à zéro euro ont été découverts, avec une perte moyenne de 378 000 dollars par cas. Ces attaques exploitent les failles inhérentes au processus de signature des transactions sur le marché NFT.
Analyse de la distribution des portefeuilles victimes
Les données montrent une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles affectés. Le nombre de portefeuilles victimes pour des transactions de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Cela pourrait être dû au fait que les utilisateurs prêtent souvent moins attention aux détails lors de petites transactions. Le nombre de portefeuilles victimes dans la tranche de 1000 à 1500 dollars tombe à 2 140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du nombre total d'attaques, ce qui indique que plus le montant est élevé, plus les mesures de sécurité peuvent être strictes, ou que les utilisateurs sont plus prudents lors du traitement de grosses transactions.
Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter davantage, et l'impact économique sur les projets et les investisseurs sera également plus significatif. Par conséquent, non seulement les réseaux blockchain doivent renforcer les mesures de sécurité, mais les utilisateurs doivent également rester extrêmement vigilants lors des transactions pour éviter de devenir des victimes des attaques de phishing.