Глубокий анализ инцидентов взлома Ethereum (ETH) и стратегий реагирования

Новичок2/26/2025, 7:32:35 AM
Для предотвращения атак хакеров на Ethereum необходимо усилить аудиты безопасности смарт-контрактов, модернизировать технологию безопасности кошельков и создать систему защиты сети на техническом уровне; пользователи должны повысить осведомленность о безопасности, освоить безопасное использование кошельков и методы идентификации мошеннической информации; отраслевым регулирующим органам следует принять политику по усилению надзора, а отраслевым саморегулирующим организациям следует играть роль руководящей и надзорной.

1. Введение


1.1 Фон и Значимость

Как одна из самых влиятельных блокчейн-платформ в мире, Ethereum, с момента запуска в 2015 году, вызвал широкие изменения и инновации во многих областях, таких как финансы, игровая индустрия и цепочка поставок, благодаря своей инновационной технологии смарт-контрактов и децентрализованной экосистеме приложений (DApps). ETH, как родная криптовалюта сети Ethereum, служит не только топливом для сетевых транзакций и выполнения смарт-контрактов, но также является основным носителем ценности всей экосистемы Ethereum, играя критическую роль на глобальном рынке криптовалют.

Однако с быстрым развитием экосистемы Ethereum и постоянным ростом стоимости ETH сталкивается с возрастающими серьезными угрозами безопасности. Хакерские атаки, как один из основных рисков безопасности, часто влияют на сеть Ethereum и связанные с ней приложения. От раннего инцидента с The DAO, где хакеры использовали уязвимости смарт-контрактов, чтобы украсть примерно на 60 миллионов долларов США в виде Эфира, приведя к хардфорку в Ethereum, до недавних крупных случаев утечки на сумму 1,4 миллиарда долларов США в виде ETH с биржи Bybit, каждая атака принесла значительные экономические потери и ущерб репутации инвесторам, проектным сторонам и всей экосистеме Ethereum. Эти атаки не только подрывают доверие пользователей к безопасности Ethereum, но и представляют серьезную угрозу стабильности и здоровому развитию криптовалютного рынка.

undefined

2. Обзор ETH


История развития 2.1 ETH

Концепция Ethereum была впервые предложена в конце 2013 года российско-канадским программистом Виталиком Бутериным. Основываясь на фундаменте биткоина, он представил себе более универсальную блокчейн-платформу, которая не только позволяет проводить транзакции с цифровой валютой, но и поддерживает разработку и работу различных децентрализованных приложений (DApps). В 2014 году Ethereum привлек около 18 миллионов долларов США в биткоинах через первичное предложение монет (ICO), обеспечив финансирование для запуска и развития проекта.

30 июля 2015 года была официально запущена основная сеть Ethereum, открывая этап, названный "Frontier". На этом этапе сеть Ethereum все еще находилась в своем раннем экспериментальном этапе, в основном ориентированном на технических разработчиков. Пользовательский интерфейс и операции были относительно сложными, и функционал не был идеальным. Однако это отметило официальное рождение блокчейна Ethereum, позволяя пользователям начать майнинг ETH, проводить простые транзакции и развертывать умные контракты.

В марте 2016 года Ethereum вошел в фазу «Homestead». Эта фаза включала в себя ряд важных обновлений и улучшений протокола Ethereum, улучшение стабильности и безопасности сети, введение новых функций безопасности, таких как проверки безопасности для смарт-контрактов, улучшение дружелюбности сети Ethereum, отмечая переход Ethereum из экспериментальной стадии в практическую стадию. Однако в июне 2016 года произошел шокирующий инцидент с The DAO, потрясший сферу криптовалют. The DAO была децентрализованной автономной организацией на основе Ethereum, привлекла большое количество Ether через ICO, но из-за уязвимостей в смарт-контракте ее взломали, что привело к краже примерно $60 миллионов в виде ETH. Чтобы компенсировать потери инвесторов, сообщество Ethereum решило провести хардфорк, чтобы вернуть украденные средства на исходный адрес. Эта мера вызвала раскол в сообществе, с некоторыми придерживающимися принципа неизменяемости блокчейна, продолжая поддерживать исходную цепь, образуя Ethereum Classic (ETC), в то время как Ethereum (ETH) продолжал развиваться на новой цепочке.

С 2017 по 2019 год Ethereum вошел в фазу «Метрополис», которая направлена на улучшение масштабируемости, конфиденциальности и безопасности Ethereum. Метрополис дополнительно разделен на два обновления через жесткий раздел, Византию и Константинополь. Обновление Византии было завершено в октябре 2017 года и ввело множество улучшений, включая оптимизацию выполнения смарт-контрактов, отсрочку диффикультной бомбы и снижение наград за блоки, тем самым улучшая производительность и безопасность сети. Обновление Константинополя изначально было запланировано на январь 2019 года, но было отложено до 28 февраля из-за обнаружения уязвимостей безопасности. Это обновление дополнительно оптимизировало эффективность выполнения смарт-контрактов, снизило затраты на газ и ввело несколько новых функций и улучшений, таких как поддержка более эффективного программирования смарт-контрактов и хранения данных.

1 декабря 2020 года была официально запущена базовая цепочка Ethereum 2.0, отмечая начало перехода Ethereum к механизму консенсуса Proof of Stake (PoS) и начало фазы 'Serenity'. Цель Ethereum 2.0 - решить проблемы масштабируемости, безопасности и энергопотребления, с которыми сталкивается сеть Ethereum, введя механизм PoS, технологию шардинга и т. д. Базовая цепочка, как основной компонент Ethereum 2.0, отвечает за управление набором валидаторов и выделение задач валидации, заложив основу для последующих цепочек-фрагментов и обновлений виртуальной машины. Впоследствии работа по разработке и обновлению Ethereum 2.0 продолжает продвигаться, постоянно приближаясь к цели достижения более эффективной, безопасной и масштабируемой блокчейн-платформы.

В процессе развития Ethereum, помимо технических обновлений, расширяется и его экосистема. Децентрализованные финансы (DeFi), нефункциональные токены (NFT) и другие приложения на основе Ethereum пережили взрывной рост с 2020 по 2021 год, привлекая большое количество разработчиков, инвесторов и пользователей со всего мира. Это значительно расширило и усилило сценарии применения и ценность ETH, дополнительно укрепляя позицию Ethereum в области блокчейна.

2.2 Технические принципы и характеристики ETH

  1. Смарт-контракт: Смарт-контракт является одним из основных инноваций Ethereum, это самовыполняющийся контракт, хранящийся на блокчейне в виде кода. Смарт-контракты содержат заранее определенные правила и условия, и когда эти условия выполняются, контракт будет автоматически выполнять соответствующие операции без необходимости вмешательства сторонних лиц. Например, в децентрализованной платформе для кредитования на основе Ethereum заемщики и кредиторы могут согласиться на суммы кредитов, процентные ставки, сроки погашения и другие условия через смарт-контракты. Когда истекает срок погашения, смарт-контракт автоматически проверяет статус погашения заемщика, осуществляет перевод средств, рассчитывает проценты в соответствии с договоренностью, весь процесс прозрачен, справедлив и надежно защищен от вмешательства. Реализация смарт-контрактов зависит от виртуальной машины Ethereum (EVM), EVM является средой для выполнения смарт-контрактов, предоставляя необходимые вычислительные ресурсы и место для хранения для безопасного и надежного выполнения смарт-контрактов на сети Ethereum.
  2. Механизм консенсуса: Механизм консенсуса Ethereum претерпел переход от доказательства работы (PoW) к доказательству доли (PoS). При раннем механизме PoW майнеры соревнуются за право создавать новые блоки, решая сложные математические задачи. Майнеры, успешно создающие новые блоки, получат ETH в качестве вознаграждения. Преимущества механизма PoW - высокая безопасность и децентрализация, но у него есть недостатки, такие как высокое энергопотребление и медленная скорость обработки транзакций. Для решения этих проблем Ethereum постепенно переходит на механизм PoS. В механизме PoS валидаторы зарабатывают право создавать новые блоки и проверять транзакции на основе количества ETH, которым они владеют, и длительности их владения. Валидаторы с бОльшим количеством ETH и длительными периодами владения имеют большую вероятность быть выбранными для создания новых блоков. Механизм PoS значительно снижает энергопотребление, улучшает скорость обработки транзакций и улучшает децентрализацию сети, поскольку в нее могут участвовать больше обычных пользователей путем стейкинга ETH.
  3. Децентрализация: Ethereum - это децентрализованная блокчейн-платформа без централизованных серверов или управляющих организаций, поддерживаемая узлами, распределенными по всему миру. Каждый узел хранит полную копию блокчейн-журнала, общаясь и синхронизируя данные через сеть P2P. Эта децентрализованная архитектура обеспечивает высокую устойчивость сети Ethereum к цензуре и отказоустойчивость, гарантируя, что нормальное функционирование всей сети не будет затронуто сбоем или злонамеренной атакой какого-либо одного узла. В то же время децентрализация также обеспечивает пользователям полный контроль над своими активами и данными, без необходимости доверять какой-либо сторонней организации.
  4. Открытость и масштабируемость: Ethereum — это платформа с открытым исходным кодом, доступным для всех. Разработчики могут свободно создавать различные децентрализованные приложения на основе Ethereum без разрешения. Эта открытость привлекла множество разработчиков со всего мира к участию в создании экосистемы Ethereum, способствуя технологическому развитию и разнообразию приложений. Кроме того, Ethereum непрерывно улучшает масштабируемость сети, внедряя решения, такие как шардинг и побочные цепочки, чтобы удовлетворить растущие потребности пользователей и сценарии применения. Технология шардинга разделяет сеть блокчейнов на несколько фрагментов, каждый из которых может независимо обрабатывать транзакции, тем самым увеличивая общую пропускную способность сети. Побочные цепочки — это блокчейны параллельные главной цепочке Ethereum, обеспечивающие передачу активов и взаимодействие данных с главной цепочкой с помощью технологии двусторонней якоризации, дополнительно расширяющие границы применения Ethereum.

2.3 позиция ETH на рынке криптовалют

  1. Рейтинг капитализации рынка: ETH - вторая по величине криптовалюта в мире по капитализации, уступающая только Bitcoin. По данным Gate.io, на 26 февраля 2025 года оборотная рыночная капитализация ETH достигла 300,5 миллиарда долларов США, что составляет примерно 9,86% от общей капитализации криптовалютного рынка. Ее капитализация отражает высокую оценку рынка к экосистеме Ethereum и стоимости ETH, причем множество инвесторов и учреждений считают ETH важной частью своего цифрового активного портфеля.
  2. Торговый объем: ETH имеет очень высокий торговый объем на рынке криптовалют, что делает его одной из самых активно торгуемых криптовалют на рынке. На крупных криптовалютных биржах у ETH есть множество торговых пар с биткоином, стейблкоинами и различными другими цифровыми валютами, что приводит к частым торговым операциям. Высокий торговый объем не только обеспечивает ликвидность ETH, позволяя быстро и удобно покупать и продавать его на рынке, но также отражает широкий спрос и высокий уровень внимания к ETH на рынке. Например, во время значительной волатильности рынка суточный торговый объем ETH может достигать миллиардов долларов США, превышая торговую активность некоторых традиционных финансовых активов.
  3. Экосистема приложений: Ethereum имеет самую богатую и активную экосистему приложений, служа основной инфраструктурой для децентрализованных финансов (DeFi), невзаимозаменяемых токенов (NFT), децентрализованных приложений (DApps) и других областей. В секторе DeFi появилось множество приложений для кредитования, торговли, страхования и управления капиталом, построенных на Ethereum, образуя обширную децентрализованную финансовую систему, в которой стоимость ETH, заблокированных в проектах DeFi, достигает миллиардов долларов. Рынок NFT также сосредоточен вокруг Ethereum, с большим количеством цифровых произведений искусства, предметов коллекционирования, игровых предметов и т. д., выпущенных, торгуемых и циркулирующих в виде NFT на Ethereum, что стимулирует инновации и развитие цифровых активов. Кроме того, на платформе Ethereum работают многочисленные децентрализованные приложения, охватывающие различные области, такие как социальные сети, игры, электронная коммерция, проверка личности, привлекая сотни миллионов пользователей по всему миру. Надежная экосистема приложений Ethereum не только создает широкий спектр вариантов использования и практических потребностей для ETH, но и позиционирует его как жизненно важный мост, соединяющий весь рынок криптовалют и реальный мир, еще больше укрепляя его основные позиции на рынке криптовалют.

undefined

3. Панорамное сканирование события атаки хакера ETH


Анализ статистики событий атаки 3.1

3.1.1 Частота и тенденции исторических атак

Проведя анализ атак хакеров на ETH, мы обнаружили, что количество атак хакеров показывает сложную тенденцию изменений. На раннем этапе, с ростом и развитием сети Ethereum, количество атак было относительно невелико, но резко возросло. В 2016 году из-за инцидента с The DAO вызвало высокий уровень беспокойства в криптовалютном сообществе относительно безопасности Ethereum. Хотя количество атак в тот год было не высоким, значительное воздействие инцидента с The DAO сделало проблемы безопасности ключевыми.

Впоследствии, с непрерывным расширением экосистемы Ethereum, появилось множество различных проектов и приложений, основанных на Ethereum, и количество хакерских атак также увеличивалось из года в год. В период с 2019 по 2020 год частота атак увеличилась более значительно, что тесно связано с взрывным ростом проектов DeFi на Ethereum. Сложность и инновации проектов DeFi предоставляют хакерам больше потенциальных целей и уязвимостей.

Вступая в 2021-2023 годы, количество атак колебалось на высоком уровне. Хотя сообщество и разработчики Ethereum непрерывно укрепляют меры безопасности, продолжают появляться новые методы и технологии атак, поддерживая высокий риск хакерских атак. К 2024-2025 годам некоторые крупные биржи, такие как Bybit, были атакованы хакерами, вызвав повторное потрясение рынка. Хотя количество атак не резко увеличилось, влияние и разрушительность отдельных атак значительно возросли.

С долгосрочной точки зрения, рост хакерских атак на ETH тесно связан со стадией развития и популярностью рынка экосистемы Ethereum. Когда экосистема Ethereum быстро расширяется с появлением новых приложений и технологий, отставание в мерах безопасности часто привлекает внимание хакеров и атак. В то же время увеличение признания ценности ETH на рынке также мотивирует хакеров искать возможности для атаки с целью получения значительной экономической выгоды.

3.1.2 Статистика потерь, вызванных атаками

По объему потерь, вызванных хакерскими атаками ETH, наблюдается колеблющаяся тенденция к росту. На ранних этапах атак, из-за относительно низкой цены ETH и ограниченного масштаба атак, сумма потерь была относительно небольшой. Например, в 2016 году в инциденте The DAO, рассчитанном по цене на тот момент, убыток составил около 60 миллионов долларов США, но если рассчитать по исторической самой высокой цене ETH, этот убыток составил бы около 17,5 миллиардов долларов США, при этом потенциальные потери значительно увеличивались бы при колебании цен ETH. Со временем, особенно во время бума DeFi с 2019 по 2021 год, в экосистему Ethereum перетекло большое количество средств, а количество убытков, вызванных хакерскими атаками, быстро взлетело. Уязвимости в некоторых DeFi-проектах эксплуатировались, что приводило к краже крупных сумм ETH и других криптовалют, при этом потери отдельных проектов достигали миллионов или даже десятков миллионов долларов. С 2022 по 2023 год, несмотря на то, что рынок в целом находился в периоде корректировки, сумма потерь от хакерских атак оставалась на высоком уровне, отчасти из-за постоянного совершенствования хакерских технологий, способных проникать в более сложные механизмы безопасности. В 2024-2025 годах кража ETH на сумму 1,4 миллиарда долларов США с биржи Bybit установила новый рекорд по сумме потерь в одной атаке, в очередной раз сделав сумму потерь, вызванных атаками, в фокусе внимания рынка.

В целом объем убытков, вызванных хакерскими атаками на ETH, зависит не только от количества атак, но также тесно связан с рыночной ценой ETH, масштабом активов целей атак и другими факторами. С развитием экосистемы Ethereum и увеличением стоимости ETH в будущем все еще существует значительная неопределенность и потенциальный риск в потенциальном объеме убытков, которые могут вызвать хакерские атаки.

3.2 Подробный анализ типичных случаев атаки

3.2.1 Инцидент кражи $1.4 млрд ETH на бирже Bybit

  1. Хронология: Вечером 21 февраля 2025 года блокчейн-детектив ZachXBT выпустил предупреждение на платформе X, заявив, что с связанного адреса биржи Bybit был обнаружен аномальный отток средств на ошеломляющую сумму в 14,6 миллиарда долларов США. После подтверждения командами безопасности, такими как SlowMist и PeckShield, было установлено, что этот инцидент был хакером, контролирующим холодный кошелек ETH с мультиподписью Bybit с помощью атаки с обманом пользовательского интерфейса, в результате чего было украдено 491 000 ETH (что эквивалентно примерно 14 миллиардам долларов США по ежедневной цене). В то время Bybit находилась в процессе рутинного перевода ETH с холодного кошелька с мультиподписью на горячий кошелек, что было частью их ежедневного процесса распределения средств. Однако хакер использовал изощренные методы атаки, чтобы изменить логику смарт-контракта во время транзакции и скрыть интерфейс подписи. Члены команды Bybit, не зная о ситуации, продолжили операцию подписи в обычном режиме, неосознанно подписав вредоносную транзакцию, заранее установленную хакером, что привело к тому, что злоумышленник получил контроль над холодным кошельком ETH и быстро перевел большое количество ETH на неизвестный адрес.
  2. Метод атаки хакера: На этот раз хакер использовал крайне скрытый метод атаки 'Маскированная транзакция.' Хакер внедрил зловредный код для подделки интерфейса подписи мультиподписного кошелька, прикинув его под обычную инструкцию по переводу. Когда команда Bybit подписала, казалось, что они утверждали нормальный перевод активов, но на самом деле они уполномочивали зловредную операцию хакера. Хакер использовал инструкцию 'delegatecall' для замены инструкции, изначально используемой для переводов, на зловредную операцию по обновлению контракта, успешно обойдя механизм проверки безопасности мультиподписного кошелька и получив контроль над холодным кошельком. Этот тип атаки требует не только продвинутых технических возможностей, но и глубокого понимания операционных процессов и механизмов безопасности Bybit, требуя тщательной подготовки и развертывания заранее.
  3. Влияние на рынок: После публикации новостей рынок быстро погрузился в панику. Доверие пользователей к бирже Bybit было серьезно подорвано, что привело к всплеску выводов средств, в результате чего Bybit получила более 350 000 запросов на вывод за короткий период времени на общую сумму более 5,5 миллиардов долларов США. Цена ETH также понесла серьезный ущерб, упав на 8% за короткий период, стремительно снизившись с высоких 2845 долларов США. Весь рынок криптовалют также пострадал, с Bitcoin испытывающий несколько резких падений, опускаясь ниже 95 000 долларов США за монету в течение 24 часов, достигая минимума в 94 830,3 доллара США за монету. Было ликвидировано более 170 000 человек по всему миру, и фьючерсный рынок ликвидировал более 200 миллионов долларов США длинных позиций.
  4. Ответ Bybit: Официальные лица Bybit быстро отреагировали на происшествие, впервые направив заявление пользователям, объясняя, что это происшествие связано с кражей ETH из холодного кошелька, и другие категории активов не пострадали. Они также уверили, что имеются достаточные средства для удовлетворения потребностей пользователей в выводе средств. В то же время Bybit активно сотрудничал с другими биржами. Биржи, такие как Bitget и Binance, быстро перевели более 4 миллиардов долларов на Bybit для облегчения его кризиса ликвидности. Bybit также запустил внутренний механизм расследования, сотрудничая с командой безопасности для тщательного отслеживания деталей хакерской атаки и движения средств, предлагая вознаграждение в размере 10% от украденных средств (до 140 миллионов долларов) для призыва глобальных хакеров-белых шляп и экспертов по блокчейну помочь поймать хакера. Генеральный директор Bybit Бен Чжоу заверил пользователей в безопасности средств через прямую трансляцию, подчеркнув, что биржа понесет все убытки для защиты прав пользователей.

3.2.2 Инцидент с кражей ETH на бирже M2

  1. Событие: Вечером 31 октября 2024 года криптовалютная биржа M2 сообщила, что ее горячий кошелек был взломан, что привело к потере более $13,7 миллионов, включая кошельки Ether (ETH), Solana (SOL) и Bitcoin (BTC). M2 - относительно небольшая биржа, находящаяся в Абу-Даби с ограниченным ежедневным объемом торгов. Тем не менее, на бирже все еще есть более $67 миллионов в различных активах на холодных кошельках и более $11,5 миллионов на горячих кошельках. В этом нападении хакер специально нацелился на ETH, похитив более $10,3 миллиона ETH в одной транзакции с горячего кошелька M2, средства поступили на кошелек хакера, показывая повторяющуюся транзакционную схему из 17 или 42 ETH.
  2. Детали атаки: Хотя M2 не раскрыла точные детали хакерской атаки, из ончейн-данных видно, что хакер выполнил несколько точных операций за короткий период времени. Что касается кражи ETH, хакер, похоже, имеет некоторое представление о схемах транзакций и уязвимостях безопасности горячего кошелька M2, что позволяет им обойти некоторые базовые средства мониторинга безопасности и быстро перевести большое количество ETH на свой собственный кошелек. В то же время хакер также атаковал SOL и BTC, проводя операции по перемещению или обмену токенов SOL на WSOL и совершая множественные транзакции для сбора в общей сложности 41 BTC. Весь процесс атаки был хорошо организован, демонстрируя, что хакер обладает определенными техническими возможностями и опытом работы.
  3. Поток средств и последующая обработка: После того, как хакеру это удалось, большая часть украденных средств все еще хранится в кошельке хакера. Ончейн-исследователь ZachXBT определил конечный пункт назначения украденных средств и обнаружил, что большая часть взломанных средств, Ethereum (ETH), не была смешана или отправлена на биржи по состоянию на 1 ноября. Похоже, что хакер ждет более подходящего времени для обработки этих активов. По SOL и BTC хакер также совершал соответствующие переводы и операции, но не обналичивал их в больших масштабах. M2 быстро приняла меры после атаки, вернув средства в течение нескольких минут, заявив, что сделала пользователей целыми и взяв на себя полную ответственность за любые потенциальные потери. M2 не закрыла свой горячий кошелек для расследования, а продолжила выплачивать вывод средств другим трейдерам, принимая при этом дополнительные меры контроля, чтобы предотвратить повторение подобных инцидентов. Тем не менее, этот инцидент все же выявил уязвимости в управлении безопасностью горячих кошельков M2, из-за чего даже небольшим биржам трудно не стать объектами хакерских атак.

4. Анализ методов атак хакера ETH


4.1 Атака на умные контракты

4.1.1 Принцип и метод эксплуатации уязвимости

  1. Целочисленное переполнение: смарт-контракты Ethereum используют типы данных фиксированного размера для хранения целых чисел, такие как uint8, который может хранить значения от 0 до 255, и uint256, который может обрабатывать значения до 2^256 - 1. При выполнении арифметических операций, если результат выходит за пределы диапазона представления типа данных, происходит целочисленное переполнение. Целочисленное переполнение можно разделить на два случая: переполнение и переполнение. Переполнение относится к приращению числа, превышающему его максимальное значение, которое может быть сохранено. Например, для переменной uint256, когда она достигает максимального значения 2^256 - 1, а затем прибавляет 1, результат становится равным 0. Переполнение возникает, когда число не имеет знака, и операция декремента приводит к тому, что оно падает ниже минимального представимого значения. Например, вычитание 1 из переменной uint8 с сохраненным значением 0 даст 255. Хакеры используют уязвимости, связанные с целочисленным переполнением, тщательно обрабатывая данные транзакций, чтобы вызвать неверные результаты вычислений в процессе выполнения контракта, обходя проверки безопасности контракта и выполняя незаконные операции с активами, такие как несанкционированное снятие средств или фальсификация баланса.
  2. Атака с повторным входом: Атака с повторным входом в основном использует особенность смарт-контрактов, заключающуюся в том, что вызываемый контракт может выполнить код до того, как вызывающий завершит операцию при вызове внешнего контракта. Когда один контракт вызывает другой контракт, если состояние вызывающего контракта еще не было обновлено и вызываемый контракт может снова вызвать определенную функцию вызывающего контракта, это может привести к атаке повторного входа. Например, в смарт-контракте, содержащем функцию вывода средств, обычная логика заключается в том, чтобы сначала проверить баланс пользователя, затем обновить баланс и, наконец, отправить средства пользователю. Однако, если код написан неправильно, при вызове внешнего контракта в операции отправки средств без предварительного обновления баланса, злоумышленник может воспользоваться этой возможностью, чтобы сразу же снова вызвать функцию вывода средств после получения средств. Так как баланс не обновлялся, злоумышленник может неоднократно выводить средства, тем самым похищая из контракта крупную сумму активов. Ключ к атаке повторного входа заключается в неправильной обработке порядка внешних вызовов и обновлений состояния в контракте, что позволяет злоумышленнику обойти обычные ограничения контракта с помощью рекурсивных вызовов.

Анализ уязвимостей в классических случаях 4.1.2

  1. Инцидент с DAO: Это самая известная атака на смарт-контракт в истории Ethereum. DAO — это децентрализованная автономная организация, основанная на Ethereum, которая управляет большим количеством эфира через смарт-контракты. Хакеры использовали логическую уязвимость в вызове функции в смарт-контракте The DAO в сочетании с механизмом рекурсивного вызова для проведения атаки с повторным входом. В контракте The DAO есть функция вывода средств. Когда эта функция вызывает внешний контракт для отправки средств, статус внутреннего баланса средств контракта обновляется несвоевременно. Злоумышленник создал вредоносный контракт, который немедленно вызывал функцию вывода средств The DAO, когда средства были отправлены на него контрактом The DAO. Поскольку баланс средств контракта The DAO в то время не обновлялся, злоумышленник мог неоднократно вызывать функцию вывода средств, непрерывно извлекая средства из контракта The DAO, что в конечном итоге привело к краже эфира на сумму около 60 миллионов долларов. Основная причина данной уязвимости в данном случае кроется в недостаточной осведомленности разработчиков смарт-контрактов о рисках в отношении внешних вызовов, несоблюдении паттерна программирования безопасности «Check-Effects-Interactions», обновлении состояния перед внешними взаимодействиями, тем самым предоставляя возможность хакерам.
  2. Атака на протокол кредитования Compound: Compound - известный децентрализованный протокол кредитования на Ethereum. В 2020 году хакеры использовали уязвимость переполнения целочисленных значений в контракте Compound для осуществления атаки. В контракте Compound имеется проблема с недостаточной проверкой вводимых пользователем данных во время расчета процентов и перевода средств. Создавая специальные данные транзакции, хакер вызвал переполнение целочисленных значений при расчете процентов и обновлении балансов. Например, при расчете суммы погашения, переполнение привело к минимальному значению или даже к 0, позволяя хакеру погасить кредит по очень низкой цене, и в некоторых случаях, не только избежать погашения, но и получить дополнительные средства из контракта, что привело к потере средств и хаосу в системе протокола Compound. Этот инцидент подчеркивает важность строгой проверки границ данных и результатов расчетов в смарт-контрактах при обработке сложной финансовой логики, так как любое упущение может быть использовано хакерами для незаконных выгод.

4.2 Методы атаки на кошелек

4.2.1 Методы атаки на горячий кошелек

  1. Фишинг: Фишинг является одним из наиболее распространенных методов атаки на горячие кошельки. Злоумышленники создают веб-сайты, электронные письма или мгновенные сообщения, которые чрезвычайно похожи на известные криптовалютные кошельки или биржи, обманом заставляя пользователей вводить конфиденциальную информацию, такую как закрытые ключи кошелька, мнемонические фразы или пароли для входа. Эти поддельные страницы и сообщения часто имитируют внешний вид и стиль реальных платформ, эксплуатируя доверие и небрежность пользователей, обманывая их, заставляя думать, что они выполняют нормальные операции. Например, злоумышленник может отправить электронное письмо, которое выглядит как письмо от официального кошелька, утверждая, что кошелек пользователя нуждается в обновлении безопасности, и предлагая пользователю перейти по ссылке и ввести соответствующую информацию. Как только пользователь вводит информацию на поддельной странице, злоумышленник может получить эту важную информацию, таким образом получив контроль над горячим кошельком пользователя и переведя в него активы ETH.
  2. Вторжение вредоносных программ: Вредоносное ПО также является важным средством атаки на горячие кошельки. Злоумышленники внедряют вредоносное ПО в устройства пользователей (например, компьютеры, мобильные телефоны) с помощью различных методов, таких как вредоносные ссылки для скачивания, зараженное вирусами программное обеспечение, вредоносная реклама и т. д. После заражения устройства вредоносное ПО может работать в фоновом режиме, отслеживать рабочее поведение пользователей, записывать закрытые ключи, пароли и другую информацию, вводимую пользователями в приложении-кошельке, или напрямую вмешиваться в логику кода приложения-кошелька для управления горячим кошельком. Например, некоторые вредоносные программы могут записывать ввод с клавиатуры пользователя. Когда пользователи вводят приватные ключи в приложении-кошельке, вредоносное ПО может получить эту информацию и отправить ее злоумышленнику. Некоторые вредоносные программы также могут модифицировать функцию транзакций приложения-кошелька, заменяя адрес назначения перевода пользователя адресом злоумышленника, тем самым переводя активы ETH без ведома пользователя.

4.2.2 Сложности и прорывы атак на холодные кошельки

  1. Причины, по которым холодные кошельки относительно безопасны: Холодные кошельки, также известные как автономные кошельки, представляют собой метод хранения цифровой валюты, который не подключен напрямую к Интернету и считается относительно безопасным выбором для хранения цифровых активов. Его безопасность в основном обусловлена следующими аспектами: Во-первых, холодные кошельки не подключены к Интернету, а это означает, что они практически невосприимчивы к таким угрозам, как фишинг, атаки вредоносных программ и другие методы сетевых атак, потому что злоумышленники не могут напрямую получить доступ к закрытым ключам и другой конфиденциальной информации холодного кошелька через сеть. Во-вторых, холодные кошельки обычно используют аппаратные устройства (такие как Ledger, Trezor и т. д.) или бумажные кошельки для хранения приватных ключей, и эти методы хранения относительно физически безопасны. До тех пор, пока аппаратное устройство или сам бумажный кошелек не будут физически украдены или повреждены, приватные ключи могут быть хорошо защищены. Кроме того, некоторые аппаратные холодные кошельки также имеют несколько механизмов шифрования и аутентификации безопасности, таких как распознавание отпечатков пальцев, блокировка паролем и т. д., что еще больше повышает безопасность закрытых ключей.
  2. Хакеры взламывают холодные кошельки редкими способами: хотя холодные кошельки имеют более высокий уровень безопасности, они не являются абсолютно безопасными. Хакеры также могут взломать защиту холодных кошельков с помощью некоторых редких средств. Одним из способов является получение приватного ключа холодного кошелька с помощью физических атак. Например, хакеры могут украсть или ограбить аппаратный холодный кошелек пользователя, а затем попытаться взломать пароль устройства или обойти его механизм аутентификации. Хотя аппаратные холодные кошельки обычно используют высоконадежную технологию шифрования и меры безопасности, если пользователь устанавливает слишком простой пароль или во время использования есть уязвимости безопасности (например, написание пароля рядом с устройством), хакеры могут получить закрытый ключ с помощью взлома методом перебора или другими техническими средствами. Кроме того, атаки социальной инженерии также могут использоваться для взлома холодных кошельков. Злоумышленники могут использовать обман, побуждение и т. д., чтобы получить соответствующую информацию о холодных кошельках от пользователей или людей, связанных с пользователями, например, закрытые ключи, мнемонические фразы и т. д. Например, злоумышленники могут маскироваться под сотрудников технической поддержки, утверждая, что помогают пользователям решать проблемы с кошельками, и побуждать пользователей раскрывать ключевую информацию о холодных кошельках, тем самым атакуя холодные кошельки.

4.3 Атаки на сетевом уровне

4.3.1 Влияние DDoS-атак на сеть Ethereum

Атаки DDoS (Distributed Denial of Service) являются распространенной формой сетевой атаки, которая включает в себя управление большим количеством компьютеров (ботнетов) для отправки огромного количества запросов на целевой сервер, истощая ресурсы сервера, такие как пропускная способность, ЦП, память и т. д., тем самым заставляя целевой сервер не способен обеспечивать услуги нормально. В сети Ethereum атаки DDoS в основном оказывают следующее воздействие на нормальную работу и обработку транзакций сети ETH:

  1. Перегрузка сети и задержки: DDoS-атаки отправляют большое количество недействительных запросов к узлам Ethereum, занимая пропускную способность сети и вызывая перегрузку. Обычные запросы на транзакции ETH трудно передавать по сети, что приводит к значительному увеличению времени подтверждения транзакций. Например, во время крупномасштабной DDoS-атаки среднее время подтверждения транзакции в сети Ethereum может быть увеличено с обычных нескольких секунд до нескольких минут или даже дольше, что серьезно повлияет на транзакции пользователей и нормальные бизнес-операции. Для некоторых приложений с высокими требованиями к своевременности транзакций, таких как кредитование и торговля в децентрализованных финансах (DeFi), длительные задержки транзакций могут привести к тому, что пользователи упустят лучшие торговые возможности, что приведет к экономическим потерям.
  2. Сбой узла и нестабильность сети: Постоянные DDoS-атаки могут истощить ресурсы сервера узлов Ethereum, вызывая сбои в работе узлов. Когда большое количество узлов подвергается атакам и становится неэффективными, общая стабильность сети Ethereum серьезно нарушается, что приводит к частичным региональным перебоям в сети, ненормальной связи между узлами и другим проблемам. Это не только влияет на обработку транзакций ETH, но также может привести к ошибкам или задержкам при выполнении смарт-контрактов. Например, в некоторых случаях смарт-контракты могут не успевать получить необходимые сетевые данные вовремя из-за сбоев узлов, что приводит к неправильному выполнению контрактов и, таким образом, вредит интересам пользователей. Кроме того, нестабильность сети также может вызывать сомнения в безопасности и надежности сети Ethereum, влияя на доверие рынка к ETH.

4.3.2 Принцип атаки «человек посередине» и проблемы предотвращения

  1. Принцип атаки «человек посередине» (MITM): в транзакциях ETH атака MITM означает, что злоумышленник перехватывает, подделывает или подделывает коммуникационные данные между пользователем и узлами сети Ethereum, тем самым получая контроль над транзакцией или кража пользовательской информации. Злоумышленники обычно используют сетевые уязвимости или обман для установления соединения между устройством пользователя и промежуточным узлом, контролируемым злоумышленником, вместо того, чтобы напрямую взаимодействовать с подлинными узлами сети Ethereum. Например, злоумышленники могут установить вредоносную точку доступа в общедоступной беспроводной сети, чтобы заманить пользователей к подключению к ней. Когда пользователь инициирует транзакцию ETH в приложении-кошельке, запрос на транзакцию сначала отправляется на промежуточный узел злоумышленника. Злоумышленник может перехватить запрос транзакции на узле-посреднике, изменить ключевую информацию, такую как сумма транзакции и адрес получателя, а затем отправить измененный запрос в сеть Ethereum. Пользователи, не зная о ситуации, могут подумать, что транзакция проходит нормально, но на самом деле активы переводятся на указанный злоумышленником адрес. Кроме того, злоумышленники MITM также могут украсть конфиденциальную информацию, такую как адрес кошелька пользователя и закрытый ключ, чтобы облегчить будущие атаки.
  2. Проблемы профилактики: Предотвращение атак типа «человек посередине» сопряжено со многими трудностями. Во-первых, сложность сетевой среды предоставляет злоумышленникам больше возможностей для проведения атак. В общедоступных сетях, мобильных сетях и других средах пользователям трудно судить о безопасности сети, что делает их уязвимыми для обмана со стороны вредоносных точек доступа. Более того, с развитием сетевых технологий методы злоумышленников становятся все более скрытными и изощренными, что затрудняет эффективное противодействие традиционным мерам безопасности. Во-вторых, недостаточная осведомленность пользователей о безопасности также является сложным аспектом профилактики. Многие пользователи не проявляют бдительности в отношении сетевой безопасности при использовании кошельков ETH, что позволяет им легко проводить транзакции в небезопасных сетевых средах или переходить по ссылкам из неизвестных источников, что предоставляет возможности для атак типа «человек посередине». Кроме того, открытость и децентрализация самой сети Ethereum затрудняют выявление и предотвращение атак типа «человек посередине» в сети. Из-за децентрализованного характера сети Ethereum без организации централизованного управления, связь между узлами основана на распределенной P2P-сети, что затрудняет всесторонний мониторинг и проверку всех сетевых соединений, что не позволяет оперативно обнаруживать и предотвращать вредоносные узлы-посредники.

undefined

5. Последствия хакерских атак ETH


5.1 Влияние на инвесторов

5.1.1 Риск потери активов

Хакерские атаки на ETH напрямую подвергают инвесторов значительному риску потери активов. В различных случаях взлома не редко непосредственно крадутся активы ETH инвесторов.

5.1.2 Пошатнувшееся доверие и рыночная паника

Хакерская атака на ETH серьезно ударила по доверию инвесторов к экосистеме Ethereum и криптовалютному рынку, вызвав панику на рынке. Когда происходит хакерская атака, инвесторы часто сомневаются в безопасности своих активов и опасаются, что подобные атаки могут произойти с ними снова. Эта обеспокоенность заставила инвесторов принять меры, такие как распродажа активов ETH в больших количествах, чтобы снизить потенциальные риски.

5.2 Воздействие на экосистему Ethereum

5.2.1 Кризис доверия в приложениях смарт-контрактов

Инцидент с хакерской атакой ETH вызвал кризис доверия среди пользователей к приложениям смарт-контрактов. Смарт-контракты, как основной компонент экосистемы Ethereum, широко используются в различных децентрализованных приложениях (DApps), таких как децентрализованные финансы (DeFi), невзаимозаменяемые токены (NFT) и других областях. Однако хакеры используют уязвимости в смарт-контрактах для атаки, вызывая серьезные сомнения в безопасности смарт-контрактов у пользователей. Если взять в качестве примера инцидент с The DAO, то он не только привел к существенным финансовым потерям, но и вызвал кризис доверия среди пользователей к проектам, построенным на смарт-контрактах Ethereum. Многие пользователи сейчас обеспокоены безопасностью своих активов в других приложениях смарт-контрактов, опасаясь, что подобные уязвимости могут быть использованы хакерами. Этот кризис доверия препятствует развитию экосистемы Ethereum, что приводит к значительному снижению активности пользователей и вовлеченности в некоторые проекты DApps. Разработчики также сталкиваются с более серьезными проблемами при продвижении новых приложений смарт-контрактов. Пользователи стали более осторожными в выборе приложений для смарт-контрактов, что требует более глубокого анализа безопасности и оценки рисков проектов, что увеличивает затраты пользователей и временные затраты, а также ограничивает популярность и инновации приложений смарт-контрактов.

5.2.2 Влияние на ценовую тенденцию ETH

Хакерская атака ETH оказала значительное влияние на ценовой тренд ETH, что отражается в краткосрочном и долгосрочном аспектах. В краткосрочной перспективе хакерские атаки часто вызывают панику на рынке, приводя к быстрому снижению цены ETH. После инцидента с кражей ETH на бирже Bybit цена ETH упала на 8% за короткий промежуток времени, быстро упав с самой высокой точки в $2845. Это связано с тем, что инвесторы в панике распродают ETH в больших количествах, вызывая переизбыток предложения на рынке и, естественно, приводя к падению цены. В то же время хакерские атаки также могут вызвать опасения на рынке по поводу безопасности экосистемы Ethereum, снижая спрос на ETH со стороны инвесторов, что еще больше снижает цену. В долгосрочной перспективе хакерские атаки могут повлиять на перспективы развития экосистемы Ethereum, тем самым оказав негативное влияние на цену ETH. Если экосистема Ethereum не сможет эффективно решать проблемы безопасности, пользователи и разработчики могут постепенно перейти на другие, более безопасные блокчейн-платформы, ослабляя рыночную конкурентоспособность Ethereum, подрывая основу ценности ETH и потенциально удерживая цену в условиях долгосрочного спада. Однако, если сообщество Ethereum сможет активно реагировать на хакерские атаки, усиливать меры безопасности, повышать безопасность смарт-контрактов, восстанавливать доверие пользователей и инвесторов, ожидается, что цена ETH останется стабильной и будет расти в долгосрочной перспективе.

6. Стратегия предотвращения атак хакеров ETH


6.1 Технические меры по предотвращению

6.1.1 Аудит безопасности смарт-контрактов

Аудит безопасности смарт-контрактов является важным шагом в обеспечении безопасности приложений Ethereum. Перед запуском смарт-контракта необходимо провести всесторонний и тщательный аудит безопасности. Процесс аудита должен начинаться со статического анализа кода с использованием автоматизированных инструментов, таких как Slither, Mythril и т. д., для сканирования кода смарт-контракта и выявления распространенных уязвимостей, таких как целочисленное переполнение, атаки повторного входа, ненадлежащий контроль доступа и т. д. Эти инструменты могут быстро обнаруживать потенциальные риски в коде, но они также имеют ограничения и не могут обнаружить все логические ошибки. Поэтому также необходим ручной обзор кода, когда опытные эксперты по безопасности проверяют логику кода строка за строкой, глубоко анализируют ключевые области, такие как вызовы функций, доступ к переменным состояния, математические операции и управление разрешениями, чтобы выявить глубоко укоренившиеся уязвимости, которые автоматизированные инструменты могут упустить из виду.

Помимо проверки кода, формальная верификация также является важным методом аудита. Она использует математическую логику и доказательство теорем для проверки корректности смарт-контрактов, описывает поведение и свойства контрактов, создавая точные математические модели, гарантирует, что контракты могут выполняться, как ожидается, в различных ситуациях, и эффективно избегает уязвимостей безопасности, вызванных логическими ошибками. Однако формальная верификация требует высоких технических требований и сложности реализации и обычно применима к ключевым смарт-контрактам с чрезвычайно высокими требованиями к безопасности.

Во время работы смарт-контрактов также следует проводить непрерывные аудиты безопасности. С развитием бизнеса и меняющимися потребностями смарт-контракты могут обновляться и модифицироваться, требуя всестороннего аудита обновленного кода, чтобы убедиться, что новый код не вносит новых уязвимостей безопасности. В то же время внимательно следите за динамикой сообщества безопасности блокчейна, своевременно разбирайтесь в новейших угрозах безопасности и методах атак, включайте эту информацию в объем аудита, проводите целевые проверки безопасности смарт-контрактов и адаптируйтесь к постоянно меняющейся среде безопасности.

6.1.2 Обновление технологии безопасности кошелька

Как важный инструмент для хранения и управления активами ETH, обновление технологии безопасности кошелька имеет решающее значение. С точки зрения технологии шифрования, кошелек должен использовать передовые алгоритмы шифрования, такие как криптография на эллиптических кривых (ECC), чтобы зашифровать закрытый ключ и мнемоническую фразу с высокой надежностью, гарантируя, что даже если данные кошелька будут украдены, злоумышленникам будет трудно взломать зашифрованный закрытый ключ, тем самым защищая безопасность активов пользователей. В то же время постоянно оптимизируйте детали реализации алгоритмов шифрования, повышайте эффективность шифрования и дешифрования, а также обеспечивайте безопасность, не влияя на нормальную работу пользователя.

Многофакторная аутентификация - важное средство повышения безопасности кошелька. Кошельки должны поддерживать различные формы многофакторной аутентификации, кроме традиционного входа по паролю, они также должны вводить SMS-коды подтверждения, аппаратные токены, биометрические технологии (например, распознавание отпечатков пальцев, распознавание лица) и т. д. При выполнении пользователем важных операций, таких как переводы и вывод средств, необходима проверка по нескольким методам аутентификации. Даже если пароль утек, злоумышленники не смогут легко получить доступ к активам пользователя. Например, некоторые аппаратные кошельки поддерживают разблокировку по отпечатку пальца, и операции могут быть совершены только после верификации отпечатка пальца пользователя, что значительно повышает безопасность кошелька.

Кроме того, разработчики кошельков должны регулярно сканировать и устранять уязвимости в программном обеспечении кошелька, своевременно обновлять версии программного обеспечения для борьбы с новыми угрозами безопасности. Одновременно укреплять защиту безопасности сети кошелька, использовать протоколы шифрования, такие как SSL/TLS, для предотвращения атак типа man-in-the-middle и обеспечивать безопасность передачи данных при использовании кошелька пользователями.

6.1.3 Построение системы защиты сетевой безопасности

Сети ETH необходимо выстроить комплексную и многоуровневую систему защиты безопасности для защиты от различных сетевых атак. Что касается защиты от DDoS-атак, то профессиональные сервисы и устройства защиты от DDoS-атак используются для мониторинга сетевого трафика в режиме реального времени и своевременного обнаружения аномальных паттернов трафика. При обнаружении DDoS-атаки могут быть быстро приняты меры, такие как очистка трафика, маршрутизация черных дыр и т. д., чтобы перенаправить трафик атаки в специальный центр очистки для обработки, обеспечивая бесперебойную прохождение нормального сетевого трафика и гарантируя нормальную работу сети ETH. В то же время оптимизация сетевой архитектуры, увеличение пропускной способности сети, повышение устойчивости сети к атакам и обеспечение устойчивости сети к более масштабным DDoS-атакам.

Система обнаружения вторжений (IDS) и система предотвращения вторжений (IPS) являются важными компонентами системы защиты сетевой безопасности. IDS отвечает за мониторинг сетевого трафика в реальном времени, анализ сетевой активности, обнаружение вторжений или аномальной активности и выдачу своевременных предупреждений. IPS, основанный на IDS, может не только обнаруживать вторжения, но и автоматически принимать меры для защиты, такие как блокировка атакующих соединений, запрет доступа определенных IP и т. д., чтобы предотвратить дальнейшее распространение атак. Развертывание IDS и IPS на ключевых узлах сети ETH, таких как узлы серверов Ethereum, серверы бирж и т. д., может эффективно защитить сеть от внешних атак.

Кроме того, усилите управление безопасностью узлов Ethereum, регулярно обновляйте версию программного обеспечения узла и устраняйте известные уязвимости безопасности. Строго контролируйте доступ к узлам, используйте такие технологии, как списки контроля доступа (ACL), аутентификация и т. д., чтобы гарантировать, что только авторизованные пользователи и устройства могут получить доступ к узлам, не позволяйте хакерам получить контроль над сетью путем вторжения в узлы, тем самым обеспечивая общую безопасность сети ETH.

Повышение осведомленности пользователей о безопасности 6.2

6.2.1 Рекомендации по безопасному использованию кошелька ETH

  1. Выберите надежный кошелек: пользователи должны отдавать предпочтение известным, авторитетным и проверенным на безопасность кошелькам. Известные кошельки обычно имеют профессиональные команды разработчиков и надежные механизмы безопасности, обеспечивающие более надежную защиту. При выборе кошелька пользователи могут обращаться к оценкам других пользователей и отзывам профессиональных учреждений, чтобы понять безопасность и удобство использования кошелька. Например, аппаратные кошельки, такие как Ledger и Trezor, а также программные кошельки, такие как MetaMask и Trust Wallet, имеют высокую видимость и хорошую репутацию пользователей на рынке.
  2. Установите надежный пароль: установите сложный и уникальный пароль для кошелька, пароль должен содержать как минимум 12 символов, включая прописные и строчные буквы, цифры и специальные символы, избегайте использования легко угадываемой информации, такой как дни рождения, имена, номера телефонов и т. д. В то же время каждый кошелек должен использовать разные пароли, чтобы предотвратить угрозы других кошельков после утечки одного пароля. Регулярное изменение паролей дополнительно повышает безопасность кошелька.
  3. Безопасно храните приватные ключи и мнемонические фразы: Приватные ключи и мнемонические фразы имеют решающее значение для доступа к активам кошелька, поэтому важно хранить их должным образом. Не делитесь закрытыми ключами и мнемоническими фразами в Интернете и не храните их на незащищенных устройствах или в облачных хранилищах. Рекомендуется записать мнемоническую фразу на бумаге и хранить ее в надежном месте, например, на безопасном или зашифрованном аппаратном запоминающем устройстве. Для аппаратных кошельков следуйте инструкциям устройства, чтобы правильно настроить и хранить приватные ключи, обеспечивая физическую безопасность аппаратного устройства.
  4. Регулярно создавайте резервные копии вашего кошелька: Регулярно создавайте резервные копии вашего кошелька, чтобы восстановить активы в случае потери устройства, повреждения или сбоя кошелька. При создании резервной копии следуйте рекомендациям по созданию резервной копии, предоставленным кошельком, чтобы обеспечить целостность и точность резервной копии. Храните файлы резервных копий в нескольких безопасных местах, чтобы предотвратить потерю резервной копии из-за проблем с одним местом хранения.

6.2.2 Методы выявления фишинговых веб-сайтов и мошеннической информации

  1. Дважды проверьте URL-адрес: при посещении веб-сайтов, связанных с кошельками ETH, обязательно тщательно проверьте точность URL-адреса. Фишинговые веб-сайты часто имитируют доменные имена реальных веб-сайтов, но могут быть тонкие различия, такие как замена букв, добавление префиксов или суффиксов и т. д. Например, изменениеmetamask.io“ Заменить на “metamask10.comПользователям следует развивать привычку вводить адрес официального сайта непосредственно в адресной строке браузера, чтобы избежать доступа к кошелькам через переход по ссылкам из неизвестных источников. В то же время обратите внимание на проверку SSL-сертификата сайта. Легитимные веб-сайты обычно используют действующие SSL-сертификаты, и строка адреса отобразит иконку зеленого замка, чтобы гарантировать безопасность общения с веб-сайтом.
  2. Будьте осторожны с неизвестными ссылками и электронными письмами: не переходите по ссылкам из незнакомых электронных писем, сообщений или социальных сетей, особенно тех, которые утверждают, что связаны с кошельками, например, запрашивают у пользователей подтверждение учетных записей или обновление кошельков. Эти ссылки, вероятно, являются рыболовными ссылками, и их нажатие может привести к краже информации о кошельке, введенной пользователями. Для подозрительных электронных писем не отвечайте, удаляйте их непосредственно и сообщайте об этом поставщику услуг по электронной почте. Также обратите внимание на адрес отправителя электронного письма, легитимные письма обычно поступают от официальных доменов, таких как noreply@metamask.ioвместо некоторых подозрительно выглядящих доменных имен.
  3. Внимание: Мошенническая информация часто эксплуатирует страхи, жадность и другие психологические факторы пользователей, например, утверждая, что кошелек пользователя находится под угрозой и требует немедленных действий, чтобы избежать потери активов; или обещая пользователям высокую доходность и запрашивая переводные операции. Пользователям следует сохранять бдительность и тщательно анализировать подобную информацию, не веря ей с легкостью. Если есть сомнения в подлинности информации, верификацию можно сделать по официальным каналам, таким как официальный сайт кошелька, телефон службы поддержки и т.д.

Заключение


Для предотвращения атак хакеров на ETH необходимо усилить аудит безопасности смарт-контрактов, модернизировать технологию безопасности кошелька и создать систему защиты сетевой безопасности на техническом уровне; пользователи должны повысить осведомленность о безопасности, овладеть безопасным использованием кошельков и уметь определять методы мошенничества; регуляторы отрасли должны ввести политику усиления надзора, а саморегулирующиеся организации отрасли должны играть роль руководящей и контрольной.

Автор: Frank
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.

Глубокий анализ инцидентов взлома Ethereum (ETH) и стратегий реагирования

Новичок2/26/2025, 7:32:35 AM
Для предотвращения атак хакеров на Ethereum необходимо усилить аудиты безопасности смарт-контрактов, модернизировать технологию безопасности кошельков и создать систему защиты сети на техническом уровне; пользователи должны повысить осведомленность о безопасности, освоить безопасное использование кошельков и методы идентификации мошеннической информации; отраслевым регулирующим органам следует принять политику по усилению надзора, а отраслевым саморегулирующим организациям следует играть роль руководящей и надзорной.

1. Введение


1.1 Фон и Значимость

Как одна из самых влиятельных блокчейн-платформ в мире, Ethereum, с момента запуска в 2015 году, вызвал широкие изменения и инновации во многих областях, таких как финансы, игровая индустрия и цепочка поставок, благодаря своей инновационной технологии смарт-контрактов и децентрализованной экосистеме приложений (DApps). ETH, как родная криптовалюта сети Ethereum, служит не только топливом для сетевых транзакций и выполнения смарт-контрактов, но также является основным носителем ценности всей экосистемы Ethereum, играя критическую роль на глобальном рынке криптовалют.

Однако с быстрым развитием экосистемы Ethereum и постоянным ростом стоимости ETH сталкивается с возрастающими серьезными угрозами безопасности. Хакерские атаки, как один из основных рисков безопасности, часто влияют на сеть Ethereum и связанные с ней приложения. От раннего инцидента с The DAO, где хакеры использовали уязвимости смарт-контрактов, чтобы украсть примерно на 60 миллионов долларов США в виде Эфира, приведя к хардфорку в Ethereum, до недавних крупных случаев утечки на сумму 1,4 миллиарда долларов США в виде ETH с биржи Bybit, каждая атака принесла значительные экономические потери и ущерб репутации инвесторам, проектным сторонам и всей экосистеме Ethereum. Эти атаки не только подрывают доверие пользователей к безопасности Ethereum, но и представляют серьезную угрозу стабильности и здоровому развитию криптовалютного рынка.

undefined

2. Обзор ETH


История развития 2.1 ETH

Концепция Ethereum была впервые предложена в конце 2013 года российско-канадским программистом Виталиком Бутериным. Основываясь на фундаменте биткоина, он представил себе более универсальную блокчейн-платформу, которая не только позволяет проводить транзакции с цифровой валютой, но и поддерживает разработку и работу различных децентрализованных приложений (DApps). В 2014 году Ethereum привлек около 18 миллионов долларов США в биткоинах через первичное предложение монет (ICO), обеспечив финансирование для запуска и развития проекта.

30 июля 2015 года была официально запущена основная сеть Ethereum, открывая этап, названный "Frontier". На этом этапе сеть Ethereum все еще находилась в своем раннем экспериментальном этапе, в основном ориентированном на технических разработчиков. Пользовательский интерфейс и операции были относительно сложными, и функционал не был идеальным. Однако это отметило официальное рождение блокчейна Ethereum, позволяя пользователям начать майнинг ETH, проводить простые транзакции и развертывать умные контракты.

В марте 2016 года Ethereum вошел в фазу «Homestead». Эта фаза включала в себя ряд важных обновлений и улучшений протокола Ethereum, улучшение стабильности и безопасности сети, введение новых функций безопасности, таких как проверки безопасности для смарт-контрактов, улучшение дружелюбности сети Ethereum, отмечая переход Ethereum из экспериментальной стадии в практическую стадию. Однако в июне 2016 года произошел шокирующий инцидент с The DAO, потрясший сферу криптовалют. The DAO была децентрализованной автономной организацией на основе Ethereum, привлекла большое количество Ether через ICO, но из-за уязвимостей в смарт-контракте ее взломали, что привело к краже примерно $60 миллионов в виде ETH. Чтобы компенсировать потери инвесторов, сообщество Ethereum решило провести хардфорк, чтобы вернуть украденные средства на исходный адрес. Эта мера вызвала раскол в сообществе, с некоторыми придерживающимися принципа неизменяемости блокчейна, продолжая поддерживать исходную цепь, образуя Ethereum Classic (ETC), в то время как Ethereum (ETH) продолжал развиваться на новой цепочке.

С 2017 по 2019 год Ethereum вошел в фазу «Метрополис», которая направлена на улучшение масштабируемости, конфиденциальности и безопасности Ethereum. Метрополис дополнительно разделен на два обновления через жесткий раздел, Византию и Константинополь. Обновление Византии было завершено в октябре 2017 года и ввело множество улучшений, включая оптимизацию выполнения смарт-контрактов, отсрочку диффикультной бомбы и снижение наград за блоки, тем самым улучшая производительность и безопасность сети. Обновление Константинополя изначально было запланировано на январь 2019 года, но было отложено до 28 февраля из-за обнаружения уязвимостей безопасности. Это обновление дополнительно оптимизировало эффективность выполнения смарт-контрактов, снизило затраты на газ и ввело несколько новых функций и улучшений, таких как поддержка более эффективного программирования смарт-контрактов и хранения данных.

1 декабря 2020 года была официально запущена базовая цепочка Ethereum 2.0, отмечая начало перехода Ethereum к механизму консенсуса Proof of Stake (PoS) и начало фазы 'Serenity'. Цель Ethereum 2.0 - решить проблемы масштабируемости, безопасности и энергопотребления, с которыми сталкивается сеть Ethereum, введя механизм PoS, технологию шардинга и т. д. Базовая цепочка, как основной компонент Ethereum 2.0, отвечает за управление набором валидаторов и выделение задач валидации, заложив основу для последующих цепочек-фрагментов и обновлений виртуальной машины. Впоследствии работа по разработке и обновлению Ethereum 2.0 продолжает продвигаться, постоянно приближаясь к цели достижения более эффективной, безопасной и масштабируемой блокчейн-платформы.

В процессе развития Ethereum, помимо технических обновлений, расширяется и его экосистема. Децентрализованные финансы (DeFi), нефункциональные токены (NFT) и другие приложения на основе Ethereum пережили взрывной рост с 2020 по 2021 год, привлекая большое количество разработчиков, инвесторов и пользователей со всего мира. Это значительно расширило и усилило сценарии применения и ценность ETH, дополнительно укрепляя позицию Ethereum в области блокчейна.

2.2 Технические принципы и характеристики ETH

  1. Смарт-контракт: Смарт-контракт является одним из основных инноваций Ethereum, это самовыполняющийся контракт, хранящийся на блокчейне в виде кода. Смарт-контракты содержат заранее определенные правила и условия, и когда эти условия выполняются, контракт будет автоматически выполнять соответствующие операции без необходимости вмешательства сторонних лиц. Например, в децентрализованной платформе для кредитования на основе Ethereum заемщики и кредиторы могут согласиться на суммы кредитов, процентные ставки, сроки погашения и другие условия через смарт-контракты. Когда истекает срок погашения, смарт-контракт автоматически проверяет статус погашения заемщика, осуществляет перевод средств, рассчитывает проценты в соответствии с договоренностью, весь процесс прозрачен, справедлив и надежно защищен от вмешательства. Реализация смарт-контрактов зависит от виртуальной машины Ethereum (EVM), EVM является средой для выполнения смарт-контрактов, предоставляя необходимые вычислительные ресурсы и место для хранения для безопасного и надежного выполнения смарт-контрактов на сети Ethereum.
  2. Механизм консенсуса: Механизм консенсуса Ethereum претерпел переход от доказательства работы (PoW) к доказательству доли (PoS). При раннем механизме PoW майнеры соревнуются за право создавать новые блоки, решая сложные математические задачи. Майнеры, успешно создающие новые блоки, получат ETH в качестве вознаграждения. Преимущества механизма PoW - высокая безопасность и децентрализация, но у него есть недостатки, такие как высокое энергопотребление и медленная скорость обработки транзакций. Для решения этих проблем Ethereum постепенно переходит на механизм PoS. В механизме PoS валидаторы зарабатывают право создавать новые блоки и проверять транзакции на основе количества ETH, которым они владеют, и длительности их владения. Валидаторы с бОльшим количеством ETH и длительными периодами владения имеют большую вероятность быть выбранными для создания новых блоков. Механизм PoS значительно снижает энергопотребление, улучшает скорость обработки транзакций и улучшает децентрализацию сети, поскольку в нее могут участвовать больше обычных пользователей путем стейкинга ETH.
  3. Децентрализация: Ethereum - это децентрализованная блокчейн-платформа без централизованных серверов или управляющих организаций, поддерживаемая узлами, распределенными по всему миру. Каждый узел хранит полную копию блокчейн-журнала, общаясь и синхронизируя данные через сеть P2P. Эта децентрализованная архитектура обеспечивает высокую устойчивость сети Ethereum к цензуре и отказоустойчивость, гарантируя, что нормальное функционирование всей сети не будет затронуто сбоем или злонамеренной атакой какого-либо одного узла. В то же время децентрализация также обеспечивает пользователям полный контроль над своими активами и данными, без необходимости доверять какой-либо сторонней организации.
  4. Открытость и масштабируемость: Ethereum — это платформа с открытым исходным кодом, доступным для всех. Разработчики могут свободно создавать различные децентрализованные приложения на основе Ethereum без разрешения. Эта открытость привлекла множество разработчиков со всего мира к участию в создании экосистемы Ethereum, способствуя технологическому развитию и разнообразию приложений. Кроме того, Ethereum непрерывно улучшает масштабируемость сети, внедряя решения, такие как шардинг и побочные цепочки, чтобы удовлетворить растущие потребности пользователей и сценарии применения. Технология шардинга разделяет сеть блокчейнов на несколько фрагментов, каждый из которых может независимо обрабатывать транзакции, тем самым увеличивая общую пропускную способность сети. Побочные цепочки — это блокчейны параллельные главной цепочке Ethereum, обеспечивающие передачу активов и взаимодействие данных с главной цепочкой с помощью технологии двусторонней якоризации, дополнительно расширяющие границы применения Ethereum.

2.3 позиция ETH на рынке криптовалют

  1. Рейтинг капитализации рынка: ETH - вторая по величине криптовалюта в мире по капитализации, уступающая только Bitcoin. По данным Gate.io, на 26 февраля 2025 года оборотная рыночная капитализация ETH достигла 300,5 миллиарда долларов США, что составляет примерно 9,86% от общей капитализации криптовалютного рынка. Ее капитализация отражает высокую оценку рынка к экосистеме Ethereum и стоимости ETH, причем множество инвесторов и учреждений считают ETH важной частью своего цифрового активного портфеля.
  2. Торговый объем: ETH имеет очень высокий торговый объем на рынке криптовалют, что делает его одной из самых активно торгуемых криптовалют на рынке. На крупных криптовалютных биржах у ETH есть множество торговых пар с биткоином, стейблкоинами и различными другими цифровыми валютами, что приводит к частым торговым операциям. Высокий торговый объем не только обеспечивает ликвидность ETH, позволяя быстро и удобно покупать и продавать его на рынке, но также отражает широкий спрос и высокий уровень внимания к ETH на рынке. Например, во время значительной волатильности рынка суточный торговый объем ETH может достигать миллиардов долларов США, превышая торговую активность некоторых традиционных финансовых активов.
  3. Экосистема приложений: Ethereum имеет самую богатую и активную экосистему приложений, служа основной инфраструктурой для децентрализованных финансов (DeFi), невзаимозаменяемых токенов (NFT), децентрализованных приложений (DApps) и других областей. В секторе DeFi появилось множество приложений для кредитования, торговли, страхования и управления капиталом, построенных на Ethereum, образуя обширную децентрализованную финансовую систему, в которой стоимость ETH, заблокированных в проектах DeFi, достигает миллиардов долларов. Рынок NFT также сосредоточен вокруг Ethereum, с большим количеством цифровых произведений искусства, предметов коллекционирования, игровых предметов и т. д., выпущенных, торгуемых и циркулирующих в виде NFT на Ethereum, что стимулирует инновации и развитие цифровых активов. Кроме того, на платформе Ethereum работают многочисленные децентрализованные приложения, охватывающие различные области, такие как социальные сети, игры, электронная коммерция, проверка личности, привлекая сотни миллионов пользователей по всему миру. Надежная экосистема приложений Ethereum не только создает широкий спектр вариантов использования и практических потребностей для ETH, но и позиционирует его как жизненно важный мост, соединяющий весь рынок криптовалют и реальный мир, еще больше укрепляя его основные позиции на рынке криптовалют.

undefined

3. Панорамное сканирование события атаки хакера ETH


Анализ статистики событий атаки 3.1

3.1.1 Частота и тенденции исторических атак

Проведя анализ атак хакеров на ETH, мы обнаружили, что количество атак хакеров показывает сложную тенденцию изменений. На раннем этапе, с ростом и развитием сети Ethereum, количество атак было относительно невелико, но резко возросло. В 2016 году из-за инцидента с The DAO вызвало высокий уровень беспокойства в криптовалютном сообществе относительно безопасности Ethereum. Хотя количество атак в тот год было не высоким, значительное воздействие инцидента с The DAO сделало проблемы безопасности ключевыми.

Впоследствии, с непрерывным расширением экосистемы Ethereum, появилось множество различных проектов и приложений, основанных на Ethereum, и количество хакерских атак также увеличивалось из года в год. В период с 2019 по 2020 год частота атак увеличилась более значительно, что тесно связано с взрывным ростом проектов DeFi на Ethereum. Сложность и инновации проектов DeFi предоставляют хакерам больше потенциальных целей и уязвимостей.

Вступая в 2021-2023 годы, количество атак колебалось на высоком уровне. Хотя сообщество и разработчики Ethereum непрерывно укрепляют меры безопасности, продолжают появляться новые методы и технологии атак, поддерживая высокий риск хакерских атак. К 2024-2025 годам некоторые крупные биржи, такие как Bybit, были атакованы хакерами, вызвав повторное потрясение рынка. Хотя количество атак не резко увеличилось, влияние и разрушительность отдельных атак значительно возросли.

С долгосрочной точки зрения, рост хакерских атак на ETH тесно связан со стадией развития и популярностью рынка экосистемы Ethereum. Когда экосистема Ethereum быстро расширяется с появлением новых приложений и технологий, отставание в мерах безопасности часто привлекает внимание хакеров и атак. В то же время увеличение признания ценности ETH на рынке также мотивирует хакеров искать возможности для атаки с целью получения значительной экономической выгоды.

3.1.2 Статистика потерь, вызванных атаками

По объему потерь, вызванных хакерскими атаками ETH, наблюдается колеблющаяся тенденция к росту. На ранних этапах атак, из-за относительно низкой цены ETH и ограниченного масштаба атак, сумма потерь была относительно небольшой. Например, в 2016 году в инциденте The DAO, рассчитанном по цене на тот момент, убыток составил около 60 миллионов долларов США, но если рассчитать по исторической самой высокой цене ETH, этот убыток составил бы около 17,5 миллиардов долларов США, при этом потенциальные потери значительно увеличивались бы при колебании цен ETH. Со временем, особенно во время бума DeFi с 2019 по 2021 год, в экосистему Ethereum перетекло большое количество средств, а количество убытков, вызванных хакерскими атаками, быстро взлетело. Уязвимости в некоторых DeFi-проектах эксплуатировались, что приводило к краже крупных сумм ETH и других криптовалют, при этом потери отдельных проектов достигали миллионов или даже десятков миллионов долларов. С 2022 по 2023 год, несмотря на то, что рынок в целом находился в периоде корректировки, сумма потерь от хакерских атак оставалась на высоком уровне, отчасти из-за постоянного совершенствования хакерских технологий, способных проникать в более сложные механизмы безопасности. В 2024-2025 годах кража ETH на сумму 1,4 миллиарда долларов США с биржи Bybit установила новый рекорд по сумме потерь в одной атаке, в очередной раз сделав сумму потерь, вызванных атаками, в фокусе внимания рынка.

В целом объем убытков, вызванных хакерскими атаками на ETH, зависит не только от количества атак, но также тесно связан с рыночной ценой ETH, масштабом активов целей атак и другими факторами. С развитием экосистемы Ethereum и увеличением стоимости ETH в будущем все еще существует значительная неопределенность и потенциальный риск в потенциальном объеме убытков, которые могут вызвать хакерские атаки.

3.2 Подробный анализ типичных случаев атаки

3.2.1 Инцидент кражи $1.4 млрд ETH на бирже Bybit

  1. Хронология: Вечером 21 февраля 2025 года блокчейн-детектив ZachXBT выпустил предупреждение на платформе X, заявив, что с связанного адреса биржи Bybit был обнаружен аномальный отток средств на ошеломляющую сумму в 14,6 миллиарда долларов США. После подтверждения командами безопасности, такими как SlowMist и PeckShield, было установлено, что этот инцидент был хакером, контролирующим холодный кошелек ETH с мультиподписью Bybit с помощью атаки с обманом пользовательского интерфейса, в результате чего было украдено 491 000 ETH (что эквивалентно примерно 14 миллиардам долларов США по ежедневной цене). В то время Bybit находилась в процессе рутинного перевода ETH с холодного кошелька с мультиподписью на горячий кошелек, что было частью их ежедневного процесса распределения средств. Однако хакер использовал изощренные методы атаки, чтобы изменить логику смарт-контракта во время транзакции и скрыть интерфейс подписи. Члены команды Bybit, не зная о ситуации, продолжили операцию подписи в обычном режиме, неосознанно подписав вредоносную транзакцию, заранее установленную хакером, что привело к тому, что злоумышленник получил контроль над холодным кошельком ETH и быстро перевел большое количество ETH на неизвестный адрес.
  2. Метод атаки хакера: На этот раз хакер использовал крайне скрытый метод атаки 'Маскированная транзакция.' Хакер внедрил зловредный код для подделки интерфейса подписи мультиподписного кошелька, прикинув его под обычную инструкцию по переводу. Когда команда Bybit подписала, казалось, что они утверждали нормальный перевод активов, но на самом деле они уполномочивали зловредную операцию хакера. Хакер использовал инструкцию 'delegatecall' для замены инструкции, изначально используемой для переводов, на зловредную операцию по обновлению контракта, успешно обойдя механизм проверки безопасности мультиподписного кошелька и получив контроль над холодным кошельком. Этот тип атаки требует не только продвинутых технических возможностей, но и глубокого понимания операционных процессов и механизмов безопасности Bybit, требуя тщательной подготовки и развертывания заранее.
  3. Влияние на рынок: После публикации новостей рынок быстро погрузился в панику. Доверие пользователей к бирже Bybit было серьезно подорвано, что привело к всплеску выводов средств, в результате чего Bybit получила более 350 000 запросов на вывод за короткий период времени на общую сумму более 5,5 миллиардов долларов США. Цена ETH также понесла серьезный ущерб, упав на 8% за короткий период, стремительно снизившись с высоких 2845 долларов США. Весь рынок криптовалют также пострадал, с Bitcoin испытывающий несколько резких падений, опускаясь ниже 95 000 долларов США за монету в течение 24 часов, достигая минимума в 94 830,3 доллара США за монету. Было ликвидировано более 170 000 человек по всему миру, и фьючерсный рынок ликвидировал более 200 миллионов долларов США длинных позиций.
  4. Ответ Bybit: Официальные лица Bybit быстро отреагировали на происшествие, впервые направив заявление пользователям, объясняя, что это происшествие связано с кражей ETH из холодного кошелька, и другие категории активов не пострадали. Они также уверили, что имеются достаточные средства для удовлетворения потребностей пользователей в выводе средств. В то же время Bybit активно сотрудничал с другими биржами. Биржи, такие как Bitget и Binance, быстро перевели более 4 миллиардов долларов на Bybit для облегчения его кризиса ликвидности. Bybit также запустил внутренний механизм расследования, сотрудничая с командой безопасности для тщательного отслеживания деталей хакерской атаки и движения средств, предлагая вознаграждение в размере 10% от украденных средств (до 140 миллионов долларов) для призыва глобальных хакеров-белых шляп и экспертов по блокчейну помочь поймать хакера. Генеральный директор Bybit Бен Чжоу заверил пользователей в безопасности средств через прямую трансляцию, подчеркнув, что биржа понесет все убытки для защиты прав пользователей.

3.2.2 Инцидент с кражей ETH на бирже M2

  1. Событие: Вечером 31 октября 2024 года криптовалютная биржа M2 сообщила, что ее горячий кошелек был взломан, что привело к потере более $13,7 миллионов, включая кошельки Ether (ETH), Solana (SOL) и Bitcoin (BTC). M2 - относительно небольшая биржа, находящаяся в Абу-Даби с ограниченным ежедневным объемом торгов. Тем не менее, на бирже все еще есть более $67 миллионов в различных активах на холодных кошельках и более $11,5 миллионов на горячих кошельках. В этом нападении хакер специально нацелился на ETH, похитив более $10,3 миллиона ETH в одной транзакции с горячего кошелька M2, средства поступили на кошелек хакера, показывая повторяющуюся транзакционную схему из 17 или 42 ETH.
  2. Детали атаки: Хотя M2 не раскрыла точные детали хакерской атаки, из ончейн-данных видно, что хакер выполнил несколько точных операций за короткий период времени. Что касается кражи ETH, хакер, похоже, имеет некоторое представление о схемах транзакций и уязвимостях безопасности горячего кошелька M2, что позволяет им обойти некоторые базовые средства мониторинга безопасности и быстро перевести большое количество ETH на свой собственный кошелек. В то же время хакер также атаковал SOL и BTC, проводя операции по перемещению или обмену токенов SOL на WSOL и совершая множественные транзакции для сбора в общей сложности 41 BTC. Весь процесс атаки был хорошо организован, демонстрируя, что хакер обладает определенными техническими возможностями и опытом работы.
  3. Поток средств и последующая обработка: После того, как хакеру это удалось, большая часть украденных средств все еще хранится в кошельке хакера. Ончейн-исследователь ZachXBT определил конечный пункт назначения украденных средств и обнаружил, что большая часть взломанных средств, Ethereum (ETH), не была смешана или отправлена на биржи по состоянию на 1 ноября. Похоже, что хакер ждет более подходящего времени для обработки этих активов. По SOL и BTC хакер также совершал соответствующие переводы и операции, но не обналичивал их в больших масштабах. M2 быстро приняла меры после атаки, вернув средства в течение нескольких минут, заявив, что сделала пользователей целыми и взяв на себя полную ответственность за любые потенциальные потери. M2 не закрыла свой горячий кошелек для расследования, а продолжила выплачивать вывод средств другим трейдерам, принимая при этом дополнительные меры контроля, чтобы предотвратить повторение подобных инцидентов. Тем не менее, этот инцидент все же выявил уязвимости в управлении безопасностью горячих кошельков M2, из-за чего даже небольшим биржам трудно не стать объектами хакерских атак.

4. Анализ методов атак хакера ETH


4.1 Атака на умные контракты

4.1.1 Принцип и метод эксплуатации уязвимости

  1. Целочисленное переполнение: смарт-контракты Ethereum используют типы данных фиксированного размера для хранения целых чисел, такие как uint8, который может хранить значения от 0 до 255, и uint256, который может обрабатывать значения до 2^256 - 1. При выполнении арифметических операций, если результат выходит за пределы диапазона представления типа данных, происходит целочисленное переполнение. Целочисленное переполнение можно разделить на два случая: переполнение и переполнение. Переполнение относится к приращению числа, превышающему его максимальное значение, которое может быть сохранено. Например, для переменной uint256, когда она достигает максимального значения 2^256 - 1, а затем прибавляет 1, результат становится равным 0. Переполнение возникает, когда число не имеет знака, и операция декремента приводит к тому, что оно падает ниже минимального представимого значения. Например, вычитание 1 из переменной uint8 с сохраненным значением 0 даст 255. Хакеры используют уязвимости, связанные с целочисленным переполнением, тщательно обрабатывая данные транзакций, чтобы вызвать неверные результаты вычислений в процессе выполнения контракта, обходя проверки безопасности контракта и выполняя незаконные операции с активами, такие как несанкционированное снятие средств или фальсификация баланса.
  2. Атака с повторным входом: Атака с повторным входом в основном использует особенность смарт-контрактов, заключающуюся в том, что вызываемый контракт может выполнить код до того, как вызывающий завершит операцию при вызове внешнего контракта. Когда один контракт вызывает другой контракт, если состояние вызывающего контракта еще не было обновлено и вызываемый контракт может снова вызвать определенную функцию вызывающего контракта, это может привести к атаке повторного входа. Например, в смарт-контракте, содержащем функцию вывода средств, обычная логика заключается в том, чтобы сначала проверить баланс пользователя, затем обновить баланс и, наконец, отправить средства пользователю. Однако, если код написан неправильно, при вызове внешнего контракта в операции отправки средств без предварительного обновления баланса, злоумышленник может воспользоваться этой возможностью, чтобы сразу же снова вызвать функцию вывода средств после получения средств. Так как баланс не обновлялся, злоумышленник может неоднократно выводить средства, тем самым похищая из контракта крупную сумму активов. Ключ к атаке повторного входа заключается в неправильной обработке порядка внешних вызовов и обновлений состояния в контракте, что позволяет злоумышленнику обойти обычные ограничения контракта с помощью рекурсивных вызовов.

Анализ уязвимостей в классических случаях 4.1.2

  1. Инцидент с DAO: Это самая известная атака на смарт-контракт в истории Ethereum. DAO — это децентрализованная автономная организация, основанная на Ethereum, которая управляет большим количеством эфира через смарт-контракты. Хакеры использовали логическую уязвимость в вызове функции в смарт-контракте The DAO в сочетании с механизмом рекурсивного вызова для проведения атаки с повторным входом. В контракте The DAO есть функция вывода средств. Когда эта функция вызывает внешний контракт для отправки средств, статус внутреннего баланса средств контракта обновляется несвоевременно. Злоумышленник создал вредоносный контракт, который немедленно вызывал функцию вывода средств The DAO, когда средства были отправлены на него контрактом The DAO. Поскольку баланс средств контракта The DAO в то время не обновлялся, злоумышленник мог неоднократно вызывать функцию вывода средств, непрерывно извлекая средства из контракта The DAO, что в конечном итоге привело к краже эфира на сумму около 60 миллионов долларов. Основная причина данной уязвимости в данном случае кроется в недостаточной осведомленности разработчиков смарт-контрактов о рисках в отношении внешних вызовов, несоблюдении паттерна программирования безопасности «Check-Effects-Interactions», обновлении состояния перед внешними взаимодействиями, тем самым предоставляя возможность хакерам.
  2. Атака на протокол кредитования Compound: Compound - известный децентрализованный протокол кредитования на Ethereum. В 2020 году хакеры использовали уязвимость переполнения целочисленных значений в контракте Compound для осуществления атаки. В контракте Compound имеется проблема с недостаточной проверкой вводимых пользователем данных во время расчета процентов и перевода средств. Создавая специальные данные транзакции, хакер вызвал переполнение целочисленных значений при расчете процентов и обновлении балансов. Например, при расчете суммы погашения, переполнение привело к минимальному значению или даже к 0, позволяя хакеру погасить кредит по очень низкой цене, и в некоторых случаях, не только избежать погашения, но и получить дополнительные средства из контракта, что привело к потере средств и хаосу в системе протокола Compound. Этот инцидент подчеркивает важность строгой проверки границ данных и результатов расчетов в смарт-контрактах при обработке сложной финансовой логики, так как любое упущение может быть использовано хакерами для незаконных выгод.

4.2 Методы атаки на кошелек

4.2.1 Методы атаки на горячий кошелек

  1. Фишинг: Фишинг является одним из наиболее распространенных методов атаки на горячие кошельки. Злоумышленники создают веб-сайты, электронные письма или мгновенные сообщения, которые чрезвычайно похожи на известные криптовалютные кошельки или биржи, обманом заставляя пользователей вводить конфиденциальную информацию, такую как закрытые ключи кошелька, мнемонические фразы или пароли для входа. Эти поддельные страницы и сообщения часто имитируют внешний вид и стиль реальных платформ, эксплуатируя доверие и небрежность пользователей, обманывая их, заставляя думать, что они выполняют нормальные операции. Например, злоумышленник может отправить электронное письмо, которое выглядит как письмо от официального кошелька, утверждая, что кошелек пользователя нуждается в обновлении безопасности, и предлагая пользователю перейти по ссылке и ввести соответствующую информацию. Как только пользователь вводит информацию на поддельной странице, злоумышленник может получить эту важную информацию, таким образом получив контроль над горячим кошельком пользователя и переведя в него активы ETH.
  2. Вторжение вредоносных программ: Вредоносное ПО также является важным средством атаки на горячие кошельки. Злоумышленники внедряют вредоносное ПО в устройства пользователей (например, компьютеры, мобильные телефоны) с помощью различных методов, таких как вредоносные ссылки для скачивания, зараженное вирусами программное обеспечение, вредоносная реклама и т. д. После заражения устройства вредоносное ПО может работать в фоновом режиме, отслеживать рабочее поведение пользователей, записывать закрытые ключи, пароли и другую информацию, вводимую пользователями в приложении-кошельке, или напрямую вмешиваться в логику кода приложения-кошелька для управления горячим кошельком. Например, некоторые вредоносные программы могут записывать ввод с клавиатуры пользователя. Когда пользователи вводят приватные ключи в приложении-кошельке, вредоносное ПО может получить эту информацию и отправить ее злоумышленнику. Некоторые вредоносные программы также могут модифицировать функцию транзакций приложения-кошелька, заменяя адрес назначения перевода пользователя адресом злоумышленника, тем самым переводя активы ETH без ведома пользователя.

4.2.2 Сложности и прорывы атак на холодные кошельки

  1. Причины, по которым холодные кошельки относительно безопасны: Холодные кошельки, также известные как автономные кошельки, представляют собой метод хранения цифровой валюты, который не подключен напрямую к Интернету и считается относительно безопасным выбором для хранения цифровых активов. Его безопасность в основном обусловлена следующими аспектами: Во-первых, холодные кошельки не подключены к Интернету, а это означает, что они практически невосприимчивы к таким угрозам, как фишинг, атаки вредоносных программ и другие методы сетевых атак, потому что злоумышленники не могут напрямую получить доступ к закрытым ключам и другой конфиденциальной информации холодного кошелька через сеть. Во-вторых, холодные кошельки обычно используют аппаратные устройства (такие как Ledger, Trezor и т. д.) или бумажные кошельки для хранения приватных ключей, и эти методы хранения относительно физически безопасны. До тех пор, пока аппаратное устройство или сам бумажный кошелек не будут физически украдены или повреждены, приватные ключи могут быть хорошо защищены. Кроме того, некоторые аппаратные холодные кошельки также имеют несколько механизмов шифрования и аутентификации безопасности, таких как распознавание отпечатков пальцев, блокировка паролем и т. д., что еще больше повышает безопасность закрытых ключей.
  2. Хакеры взламывают холодные кошельки редкими способами: хотя холодные кошельки имеют более высокий уровень безопасности, они не являются абсолютно безопасными. Хакеры также могут взломать защиту холодных кошельков с помощью некоторых редких средств. Одним из способов является получение приватного ключа холодного кошелька с помощью физических атак. Например, хакеры могут украсть или ограбить аппаратный холодный кошелек пользователя, а затем попытаться взломать пароль устройства или обойти его механизм аутентификации. Хотя аппаратные холодные кошельки обычно используют высоконадежную технологию шифрования и меры безопасности, если пользователь устанавливает слишком простой пароль или во время использования есть уязвимости безопасности (например, написание пароля рядом с устройством), хакеры могут получить закрытый ключ с помощью взлома методом перебора или другими техническими средствами. Кроме того, атаки социальной инженерии также могут использоваться для взлома холодных кошельков. Злоумышленники могут использовать обман, побуждение и т. д., чтобы получить соответствующую информацию о холодных кошельках от пользователей или людей, связанных с пользователями, например, закрытые ключи, мнемонические фразы и т. д. Например, злоумышленники могут маскироваться под сотрудников технической поддержки, утверждая, что помогают пользователям решать проблемы с кошельками, и побуждать пользователей раскрывать ключевую информацию о холодных кошельках, тем самым атакуя холодные кошельки.

4.3 Атаки на сетевом уровне

4.3.1 Влияние DDoS-атак на сеть Ethereum

Атаки DDoS (Distributed Denial of Service) являются распространенной формой сетевой атаки, которая включает в себя управление большим количеством компьютеров (ботнетов) для отправки огромного количества запросов на целевой сервер, истощая ресурсы сервера, такие как пропускная способность, ЦП, память и т. д., тем самым заставляя целевой сервер не способен обеспечивать услуги нормально. В сети Ethereum атаки DDoS в основном оказывают следующее воздействие на нормальную работу и обработку транзакций сети ETH:

  1. Перегрузка сети и задержки: DDoS-атаки отправляют большое количество недействительных запросов к узлам Ethereum, занимая пропускную способность сети и вызывая перегрузку. Обычные запросы на транзакции ETH трудно передавать по сети, что приводит к значительному увеличению времени подтверждения транзакций. Например, во время крупномасштабной DDoS-атаки среднее время подтверждения транзакции в сети Ethereum может быть увеличено с обычных нескольких секунд до нескольких минут или даже дольше, что серьезно повлияет на транзакции пользователей и нормальные бизнес-операции. Для некоторых приложений с высокими требованиями к своевременности транзакций, таких как кредитование и торговля в децентрализованных финансах (DeFi), длительные задержки транзакций могут привести к тому, что пользователи упустят лучшие торговые возможности, что приведет к экономическим потерям.
  2. Сбой узла и нестабильность сети: Постоянные DDoS-атаки могут истощить ресурсы сервера узлов Ethereum, вызывая сбои в работе узлов. Когда большое количество узлов подвергается атакам и становится неэффективными, общая стабильность сети Ethereum серьезно нарушается, что приводит к частичным региональным перебоям в сети, ненормальной связи между узлами и другим проблемам. Это не только влияет на обработку транзакций ETH, но также может привести к ошибкам или задержкам при выполнении смарт-контрактов. Например, в некоторых случаях смарт-контракты могут не успевать получить необходимые сетевые данные вовремя из-за сбоев узлов, что приводит к неправильному выполнению контрактов и, таким образом, вредит интересам пользователей. Кроме того, нестабильность сети также может вызывать сомнения в безопасности и надежности сети Ethereum, влияя на доверие рынка к ETH.

4.3.2 Принцип атаки «человек посередине» и проблемы предотвращения

  1. Принцип атаки «человек посередине» (MITM): в транзакциях ETH атака MITM означает, что злоумышленник перехватывает, подделывает или подделывает коммуникационные данные между пользователем и узлами сети Ethereum, тем самым получая контроль над транзакцией или кража пользовательской информации. Злоумышленники обычно используют сетевые уязвимости или обман для установления соединения между устройством пользователя и промежуточным узлом, контролируемым злоумышленником, вместо того, чтобы напрямую взаимодействовать с подлинными узлами сети Ethereum. Например, злоумышленники могут установить вредоносную точку доступа в общедоступной беспроводной сети, чтобы заманить пользователей к подключению к ней. Когда пользователь инициирует транзакцию ETH в приложении-кошельке, запрос на транзакцию сначала отправляется на промежуточный узел злоумышленника. Злоумышленник может перехватить запрос транзакции на узле-посреднике, изменить ключевую информацию, такую как сумма транзакции и адрес получателя, а затем отправить измененный запрос в сеть Ethereum. Пользователи, не зная о ситуации, могут подумать, что транзакция проходит нормально, но на самом деле активы переводятся на указанный злоумышленником адрес. Кроме того, злоумышленники MITM также могут украсть конфиденциальную информацию, такую как адрес кошелька пользователя и закрытый ключ, чтобы облегчить будущие атаки.
  2. Проблемы профилактики: Предотвращение атак типа «человек посередине» сопряжено со многими трудностями. Во-первых, сложность сетевой среды предоставляет злоумышленникам больше возможностей для проведения атак. В общедоступных сетях, мобильных сетях и других средах пользователям трудно судить о безопасности сети, что делает их уязвимыми для обмана со стороны вредоносных точек доступа. Более того, с развитием сетевых технологий методы злоумышленников становятся все более скрытными и изощренными, что затрудняет эффективное противодействие традиционным мерам безопасности. Во-вторых, недостаточная осведомленность пользователей о безопасности также является сложным аспектом профилактики. Многие пользователи не проявляют бдительности в отношении сетевой безопасности при использовании кошельков ETH, что позволяет им легко проводить транзакции в небезопасных сетевых средах или переходить по ссылкам из неизвестных источников, что предоставляет возможности для атак типа «человек посередине». Кроме того, открытость и децентрализация самой сети Ethereum затрудняют выявление и предотвращение атак типа «человек посередине» в сети. Из-за децентрализованного характера сети Ethereum без организации централизованного управления, связь между узлами основана на распределенной P2P-сети, что затрудняет всесторонний мониторинг и проверку всех сетевых соединений, что не позволяет оперативно обнаруживать и предотвращать вредоносные узлы-посредники.

undefined

5. Последствия хакерских атак ETH


5.1 Влияние на инвесторов

5.1.1 Риск потери активов

Хакерские атаки на ETH напрямую подвергают инвесторов значительному риску потери активов. В различных случаях взлома не редко непосредственно крадутся активы ETH инвесторов.

5.1.2 Пошатнувшееся доверие и рыночная паника

Хакерская атака на ETH серьезно ударила по доверию инвесторов к экосистеме Ethereum и криптовалютному рынку, вызвав панику на рынке. Когда происходит хакерская атака, инвесторы часто сомневаются в безопасности своих активов и опасаются, что подобные атаки могут произойти с ними снова. Эта обеспокоенность заставила инвесторов принять меры, такие как распродажа активов ETH в больших количествах, чтобы снизить потенциальные риски.

5.2 Воздействие на экосистему Ethereum

5.2.1 Кризис доверия в приложениях смарт-контрактов

Инцидент с хакерской атакой ETH вызвал кризис доверия среди пользователей к приложениям смарт-контрактов. Смарт-контракты, как основной компонент экосистемы Ethereum, широко используются в различных децентрализованных приложениях (DApps), таких как децентрализованные финансы (DeFi), невзаимозаменяемые токены (NFT) и других областях. Однако хакеры используют уязвимости в смарт-контрактах для атаки, вызывая серьезные сомнения в безопасности смарт-контрактов у пользователей. Если взять в качестве примера инцидент с The DAO, то он не только привел к существенным финансовым потерям, но и вызвал кризис доверия среди пользователей к проектам, построенным на смарт-контрактах Ethereum. Многие пользователи сейчас обеспокоены безопасностью своих активов в других приложениях смарт-контрактов, опасаясь, что подобные уязвимости могут быть использованы хакерами. Этот кризис доверия препятствует развитию экосистемы Ethereum, что приводит к значительному снижению активности пользователей и вовлеченности в некоторые проекты DApps. Разработчики также сталкиваются с более серьезными проблемами при продвижении новых приложений смарт-контрактов. Пользователи стали более осторожными в выборе приложений для смарт-контрактов, что требует более глубокого анализа безопасности и оценки рисков проектов, что увеличивает затраты пользователей и временные затраты, а также ограничивает популярность и инновации приложений смарт-контрактов.

5.2.2 Влияние на ценовую тенденцию ETH

Хакерская атака ETH оказала значительное влияние на ценовой тренд ETH, что отражается в краткосрочном и долгосрочном аспектах. В краткосрочной перспективе хакерские атаки часто вызывают панику на рынке, приводя к быстрому снижению цены ETH. После инцидента с кражей ETH на бирже Bybit цена ETH упала на 8% за короткий промежуток времени, быстро упав с самой высокой точки в $2845. Это связано с тем, что инвесторы в панике распродают ETH в больших количествах, вызывая переизбыток предложения на рынке и, естественно, приводя к падению цены. В то же время хакерские атаки также могут вызвать опасения на рынке по поводу безопасности экосистемы Ethereum, снижая спрос на ETH со стороны инвесторов, что еще больше снижает цену. В долгосрочной перспективе хакерские атаки могут повлиять на перспективы развития экосистемы Ethereum, тем самым оказав негативное влияние на цену ETH. Если экосистема Ethereum не сможет эффективно решать проблемы безопасности, пользователи и разработчики могут постепенно перейти на другие, более безопасные блокчейн-платформы, ослабляя рыночную конкурентоспособность Ethereum, подрывая основу ценности ETH и потенциально удерживая цену в условиях долгосрочного спада. Однако, если сообщество Ethereum сможет активно реагировать на хакерские атаки, усиливать меры безопасности, повышать безопасность смарт-контрактов, восстанавливать доверие пользователей и инвесторов, ожидается, что цена ETH останется стабильной и будет расти в долгосрочной перспективе.

6. Стратегия предотвращения атак хакеров ETH


6.1 Технические меры по предотвращению

6.1.1 Аудит безопасности смарт-контрактов

Аудит безопасности смарт-контрактов является важным шагом в обеспечении безопасности приложений Ethereum. Перед запуском смарт-контракта необходимо провести всесторонний и тщательный аудит безопасности. Процесс аудита должен начинаться со статического анализа кода с использованием автоматизированных инструментов, таких как Slither, Mythril и т. д., для сканирования кода смарт-контракта и выявления распространенных уязвимостей, таких как целочисленное переполнение, атаки повторного входа, ненадлежащий контроль доступа и т. д. Эти инструменты могут быстро обнаруживать потенциальные риски в коде, но они также имеют ограничения и не могут обнаружить все логические ошибки. Поэтому также необходим ручной обзор кода, когда опытные эксперты по безопасности проверяют логику кода строка за строкой, глубоко анализируют ключевые области, такие как вызовы функций, доступ к переменным состояния, математические операции и управление разрешениями, чтобы выявить глубоко укоренившиеся уязвимости, которые автоматизированные инструменты могут упустить из виду.

Помимо проверки кода, формальная верификация также является важным методом аудита. Она использует математическую логику и доказательство теорем для проверки корректности смарт-контрактов, описывает поведение и свойства контрактов, создавая точные математические модели, гарантирует, что контракты могут выполняться, как ожидается, в различных ситуациях, и эффективно избегает уязвимостей безопасности, вызванных логическими ошибками. Однако формальная верификация требует высоких технических требований и сложности реализации и обычно применима к ключевым смарт-контрактам с чрезвычайно высокими требованиями к безопасности.

Во время работы смарт-контрактов также следует проводить непрерывные аудиты безопасности. С развитием бизнеса и меняющимися потребностями смарт-контракты могут обновляться и модифицироваться, требуя всестороннего аудита обновленного кода, чтобы убедиться, что новый код не вносит новых уязвимостей безопасности. В то же время внимательно следите за динамикой сообщества безопасности блокчейна, своевременно разбирайтесь в новейших угрозах безопасности и методах атак, включайте эту информацию в объем аудита, проводите целевые проверки безопасности смарт-контрактов и адаптируйтесь к постоянно меняющейся среде безопасности.

6.1.2 Обновление технологии безопасности кошелька

Как важный инструмент для хранения и управления активами ETH, обновление технологии безопасности кошелька имеет решающее значение. С точки зрения технологии шифрования, кошелек должен использовать передовые алгоритмы шифрования, такие как криптография на эллиптических кривых (ECC), чтобы зашифровать закрытый ключ и мнемоническую фразу с высокой надежностью, гарантируя, что даже если данные кошелька будут украдены, злоумышленникам будет трудно взломать зашифрованный закрытый ключ, тем самым защищая безопасность активов пользователей. В то же время постоянно оптимизируйте детали реализации алгоритмов шифрования, повышайте эффективность шифрования и дешифрования, а также обеспечивайте безопасность, не влияя на нормальную работу пользователя.

Многофакторная аутентификация - важное средство повышения безопасности кошелька. Кошельки должны поддерживать различные формы многофакторной аутентификации, кроме традиционного входа по паролю, они также должны вводить SMS-коды подтверждения, аппаратные токены, биометрические технологии (например, распознавание отпечатков пальцев, распознавание лица) и т. д. При выполнении пользователем важных операций, таких как переводы и вывод средств, необходима проверка по нескольким методам аутентификации. Даже если пароль утек, злоумышленники не смогут легко получить доступ к активам пользователя. Например, некоторые аппаратные кошельки поддерживают разблокировку по отпечатку пальца, и операции могут быть совершены только после верификации отпечатка пальца пользователя, что значительно повышает безопасность кошелька.

Кроме того, разработчики кошельков должны регулярно сканировать и устранять уязвимости в программном обеспечении кошелька, своевременно обновлять версии программного обеспечения для борьбы с новыми угрозами безопасности. Одновременно укреплять защиту безопасности сети кошелька, использовать протоколы шифрования, такие как SSL/TLS, для предотвращения атак типа man-in-the-middle и обеспечивать безопасность передачи данных при использовании кошелька пользователями.

6.1.3 Построение системы защиты сетевой безопасности

Сети ETH необходимо выстроить комплексную и многоуровневую систему защиты безопасности для защиты от различных сетевых атак. Что касается защиты от DDoS-атак, то профессиональные сервисы и устройства защиты от DDoS-атак используются для мониторинга сетевого трафика в режиме реального времени и своевременного обнаружения аномальных паттернов трафика. При обнаружении DDoS-атаки могут быть быстро приняты меры, такие как очистка трафика, маршрутизация черных дыр и т. д., чтобы перенаправить трафик атаки в специальный центр очистки для обработки, обеспечивая бесперебойную прохождение нормального сетевого трафика и гарантируя нормальную работу сети ETH. В то же время оптимизация сетевой архитектуры, увеличение пропускной способности сети, повышение устойчивости сети к атакам и обеспечение устойчивости сети к более масштабным DDoS-атакам.

Система обнаружения вторжений (IDS) и система предотвращения вторжений (IPS) являются важными компонентами системы защиты сетевой безопасности. IDS отвечает за мониторинг сетевого трафика в реальном времени, анализ сетевой активности, обнаружение вторжений или аномальной активности и выдачу своевременных предупреждений. IPS, основанный на IDS, может не только обнаруживать вторжения, но и автоматически принимать меры для защиты, такие как блокировка атакующих соединений, запрет доступа определенных IP и т. д., чтобы предотвратить дальнейшее распространение атак. Развертывание IDS и IPS на ключевых узлах сети ETH, таких как узлы серверов Ethereum, серверы бирж и т. д., может эффективно защитить сеть от внешних атак.

Кроме того, усилите управление безопасностью узлов Ethereum, регулярно обновляйте версию программного обеспечения узла и устраняйте известные уязвимости безопасности. Строго контролируйте доступ к узлам, используйте такие технологии, как списки контроля доступа (ACL), аутентификация и т. д., чтобы гарантировать, что только авторизованные пользователи и устройства могут получить доступ к узлам, не позволяйте хакерам получить контроль над сетью путем вторжения в узлы, тем самым обеспечивая общую безопасность сети ETH.

Повышение осведомленности пользователей о безопасности 6.2

6.2.1 Рекомендации по безопасному использованию кошелька ETH

  1. Выберите надежный кошелек: пользователи должны отдавать предпочтение известным, авторитетным и проверенным на безопасность кошелькам. Известные кошельки обычно имеют профессиональные команды разработчиков и надежные механизмы безопасности, обеспечивающие более надежную защиту. При выборе кошелька пользователи могут обращаться к оценкам других пользователей и отзывам профессиональных учреждений, чтобы понять безопасность и удобство использования кошелька. Например, аппаратные кошельки, такие как Ledger и Trezor, а также программные кошельки, такие как MetaMask и Trust Wallet, имеют высокую видимость и хорошую репутацию пользователей на рынке.
  2. Установите надежный пароль: установите сложный и уникальный пароль для кошелька, пароль должен содержать как минимум 12 символов, включая прописные и строчные буквы, цифры и специальные символы, избегайте использования легко угадываемой информации, такой как дни рождения, имена, номера телефонов и т. д. В то же время каждый кошелек должен использовать разные пароли, чтобы предотвратить угрозы других кошельков после утечки одного пароля. Регулярное изменение паролей дополнительно повышает безопасность кошелька.
  3. Безопасно храните приватные ключи и мнемонические фразы: Приватные ключи и мнемонические фразы имеют решающее значение для доступа к активам кошелька, поэтому важно хранить их должным образом. Не делитесь закрытыми ключами и мнемоническими фразами в Интернете и не храните их на незащищенных устройствах или в облачных хранилищах. Рекомендуется записать мнемоническую фразу на бумаге и хранить ее в надежном месте, например, на безопасном или зашифрованном аппаратном запоминающем устройстве. Для аппаратных кошельков следуйте инструкциям устройства, чтобы правильно настроить и хранить приватные ключи, обеспечивая физическую безопасность аппаратного устройства.
  4. Регулярно создавайте резервные копии вашего кошелька: Регулярно создавайте резервные копии вашего кошелька, чтобы восстановить активы в случае потери устройства, повреждения или сбоя кошелька. При создании резервной копии следуйте рекомендациям по созданию резервной копии, предоставленным кошельком, чтобы обеспечить целостность и точность резервной копии. Храните файлы резервных копий в нескольких безопасных местах, чтобы предотвратить потерю резервной копии из-за проблем с одним местом хранения.

6.2.2 Методы выявления фишинговых веб-сайтов и мошеннической информации

  1. Дважды проверьте URL-адрес: при посещении веб-сайтов, связанных с кошельками ETH, обязательно тщательно проверьте точность URL-адреса. Фишинговые веб-сайты часто имитируют доменные имена реальных веб-сайтов, но могут быть тонкие различия, такие как замена букв, добавление префиксов или суффиксов и т. д. Например, изменениеmetamask.io“ Заменить на “metamask10.comПользователям следует развивать привычку вводить адрес официального сайта непосредственно в адресной строке браузера, чтобы избежать доступа к кошелькам через переход по ссылкам из неизвестных источников. В то же время обратите внимание на проверку SSL-сертификата сайта. Легитимные веб-сайты обычно используют действующие SSL-сертификаты, и строка адреса отобразит иконку зеленого замка, чтобы гарантировать безопасность общения с веб-сайтом.
  2. Будьте осторожны с неизвестными ссылками и электронными письмами: не переходите по ссылкам из незнакомых электронных писем, сообщений или социальных сетей, особенно тех, которые утверждают, что связаны с кошельками, например, запрашивают у пользователей подтверждение учетных записей или обновление кошельков. Эти ссылки, вероятно, являются рыболовными ссылками, и их нажатие может привести к краже информации о кошельке, введенной пользователями. Для подозрительных электронных писем не отвечайте, удаляйте их непосредственно и сообщайте об этом поставщику услуг по электронной почте. Также обратите внимание на адрес отправителя электронного письма, легитимные письма обычно поступают от официальных доменов, таких как noreply@metamask.ioвместо некоторых подозрительно выглядящих доменных имен.
  3. Внимание: Мошенническая информация часто эксплуатирует страхи, жадность и другие психологические факторы пользователей, например, утверждая, что кошелек пользователя находится под угрозой и требует немедленных действий, чтобы избежать потери активов; или обещая пользователям высокую доходность и запрашивая переводные операции. Пользователям следует сохранять бдительность и тщательно анализировать подобную информацию, не веря ей с легкостью. Если есть сомнения в подлинности информации, верификацию можно сделать по официальным каналам, таким как официальный сайт кошелька, телефон службы поддержки и т.д.

Заключение


Для предотвращения атак хакеров на ETH необходимо усилить аудит безопасности смарт-контрактов, модернизировать технологию безопасности кошелька и создать систему защиты сетевой безопасности на техническом уровне; пользователи должны повысить осведомленность о безопасности, овладеть безопасным использованием кошельков и уметь определять методы мошенничества; регуляторы отрасли должны ввести политику усиления надзора, а саморегулирующиеся организации отрасли должны играть роль руководящей и контрольной.

Автор: Frank
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!