Web3 การเข้ารหัส安全数据报告:ตลาดกระทิง收益当心被钓鱼

robot
ดำเนินการเจนเนเรชั่นบทคัดย่อ

BTC พุ่งขึ้นสู่ระดับสูงสุดอีกครั้ง ใกล้ถึง 99000 ดอลลาร์ และใกล้ถึงระดับ 10 หมื่นดอลลาร์ เมื่อมองย้อนไปที่ข้อมูลในอดีต ฉ้อโกงและกิจกรรมการล่องหนทางในวงการ Web3 มีมากมาย ส่วนที่เสียหายรวมกันเกิน 3.5 พันล้านดอลลาร์ การวิเคราะห์บ่งชี้ว่า แฮ็กเกอร์มักโจมตีเครือข่าย Ethereum อย่างสำคัญ และเหรียญ stablecoin เป็นเป้าหมายหลัก จากข้อมูลการซื้อขายในอดีตและข้อมูลการล่องหน ทาง เราได้ศึกษาอย่างละเอียดเกี่ยวกับวิธีการโจมตี เลือกเป้าหมาย และอัตราความสำเร็จ

การเข้ารหัสสะท้อนนิเวศที่ปลอดภัย

เราได้แยกโครงการนิว คริปโต โค้ดเซฟตี้ปี 2024 ออกเป็นหมวดหมู่ย่อย ในสาขาการตรวจสอบสัญญาอัจฉริยะ มีผู้เข้าร่วมที่เป็นที่รู้จักมากมาย เช่น Halborn Quantstamp และ OpenZeppelin การโจมตีช่องโหว่ของสัญญาอัจฉริยะยังคงเป็นหนึ่งในช่องทางหลักที่สำคัญในการเจาะระบบการเข้ารหัส โครงการที่ให้บริการการตรวจสอบโค้ดอย่างละเอียดและการประเมินความปลอดภัยโดยรวมก็มีทั้งหมด

การเงินแบบกระจายอำนาจ Safety และ Assure เป็นส่วนหนึ่งของการเฝ้าระวังความปลอดภัยที่มีเครื่องมือที่เชี่ยวชาญในการตรวจจับและป้องกันปัญหาการกระจายอำนาจในโปรโตคอลการเงินแบบกระจายอำนาจแบบเรียลไทม์ ความสำคัญของการเฝ้าระวังความปลอดภัยที่ขับเคลื่อนด้วยปัญญาประดิษฐ์ก็คือการมีวิธีการแก้ไขปัญหาที่ปลอดภัย

เร็ว ๆ นี้การซื้อขาย Meme มีความฮอตมาก ๆ Rugcheck และ Honeypot.is เป็นเครื่องมือตรวจสอบความปลอดภัยที่ช่วยให้นักลงทุนสามารถระบุปัญหาบางอย่างล่วงหน้า

USDT เป็นสินทรัพย์ที่ถูกขโมยมากที่สุด

ตามข้อมูลจาก bitsCrunch การโจมตีที่อ้างอิงเป็นเลขส่วนแบ่งที่เกี่ยวข้องกับ ETH ใช้เวลาประมาณ 75% ของเหตุการณ์การโจมตีทั้งหมด USDT เป็นทรัพย์สินที่ถูกโจมตีมากที่สุด ขาดทุนถึง 112 ล้านดอลลาร์สหรัฐสหรัฐฯ เฉลี่ยมูลค่าการโจมตีต่อครั้งของ USDT ประมาณ 4.7 ล้านดอลลาร์สหรัฐสหรัฐฯ ทรัพย์สินที่ได้รับความกระทบมากที่สุดคือ ETH ขาดทุนประมาณ 66.6 ล้านดอลลาร์สหรัฐสหรัฐฯ ตามมาคือ DAI ขาดทุนประมาณ 42.2 ล้านดอลลาร์สหรัฐสหรัฐฯ

ควรทราบว่าโทเค็นที่มูลค่าตามราคาตลาดต่ำมีปริมาณการโจมตีสูงมาก ซึ่งเป็นสัญญาณที่บ่งชี้ว่าผู้โจมตีจะใช้โอกาสในการปล้นทรัพย์สินที่มีความปลอดภัยต่ำ อุบัติการณ์ที่สำคัญที่สุดเป็นการโจมตีทุกอย่างที่เกิดขึ้นในวันที่ 1 สิงหาคม 2023 ซึ่งเป็นการโจมตีการฉ้อโกงที่ซับซ้อน ทำให้เสียเป็นเงิน 2010 ล้านเหรียญสหรัฐ

Polygon คือเครือข่ายเป้าหมายหลักของผู้โจมตี

แม้ว่าเอทเธอเรียนในเหตุการณ์การล่องลองทั้งหมด โดยครอบคลุมปริมาณการล่องลองของ บล็อกon-chain ร้อยละ 80 แต่ก็มีการล่องลองของอื่นๆ ด้วย โปลีกอน เป็นเป้าหมายช่องที่สองที่มีปริมาณประมาณ 18 เปอร์เซ็นต์ การล่องลองที่แท้จริงกับ บล็อกon-chain TVL และผู้ใช้กิจกรรมประจำวันสัมพันธ์กันอย่างใกล้ชิด ผู้โจมตีจะใช้สภาพคล่องและกิจกรรมของผู้ใช้เป็นเกณฑ์ในการตัดสินใจ

การวิเคราะห์เวลาและการเปลี่ยนแปลงของการโจมตี

ความถี่และขอบเขตของการโจมตีมีรูปแบบที่แตกต่าง โดยมีประมาณการของ bitsCrunch ว่า ปี 2023 เป็นปีที่การโจมตีมีค่าสูงที่สุด โดยมีเหตุการณ์หลายรายมีมูลค่าเกิน 500 ล้านเหรียญสหรัฐ พร้อมกับความซับซ้อนของการโจมตีที่กำลังเปลี่ยนไป จากการโอนเงินโดยตรงที่เรียบง่าย ไปสู่การโจมตีที่ขึ้นอยู่กับการอนุมัติที่ซับซ้อนมากขึ้น เวลาเฉลี่ยระหว่างการโจมตีที่มีมูลค่าสูง (มากกว่า 100 ล้านเหรียญสหรัฐ) ประมาณ 12 วัน โดยมีการเกิดขึ้นโดยส่วนใหญ่ในช่วงเหตุการณ์ทางตลาดที่สำคัญและก่อนหลังการเปิดตัวโปรโตคอลใหม่

ประเภทการโจมตีการจับปลาโทเค็นการโอนย้าย

การโอนโทเค็นเป็นวิธีการโจมตีที่เข้มงวดที่สุด ผู้โจมตีจะควบคุมผู้ใช้ให้โอนโทเค็นโดยตรงไปยังบัญชีที่ผู้โจมตีควบคุม โดยข้อมูลจาก bitsCrunch พบว่ามักมีมูลค่าของการโจมตีแบบนี้สูงมาก โดยการใช้ความเชื่อมั่นของผู้ใช้ หน้าเว็บปลอมและข้อความหลอกลวงโน้มน้าวเหยื่อให้ทำการโอนโทเค็นโดยสมัครใจ

การโจมตีชนิดนี้มักจะปฏิบัติตามแบบแผนต่อไปนี้: โดยใช้ชื่อโดเมนที่คล้ายกันเพื่อสร้างความเชื่อมั่นเหมือนเว็บไซต์ที่มีชื่อเสียงบางส่วนในขณะที่สร้างความเร่งด่วนขณะผู้ใช้มีปฏิสัมพันธ์และให้คำสั่งโอนโทเค็นที่ดูเหมาะสม การวิเคราะห์ของเราแสดงว่าอัตราสำเร็จโจมตีโดยการโอนโทเค็นโดยตรงของชนิดนี้เฉลี่ยอยู่ที่ 62%.

批准ฟิชชิง

การอนุมัติฟิชชิงมักใช้กลไกสัญญาอัจฉริยะเป็นหลัก ซึ่งเป็นวิธีการโจมตีทางเทคโนโลยีที่ซับซ้อนมาก ในวิธีการนี้ ผู้โจมตีจะหลอกลวงผู้ใช้ให้ให้การอนุมัติการทำธุรกรรม ซึ่งจะให้สิทธิ์แก่พวกเขาในการใช้จ่ายโทเค็นที่เฉพาะเจาะจงได้โดยไม่จำกัด ต่างจากการโอนเงินโดยตรง ฟิชชิงที่ได้รับการอนุมัติจะทำให้เกิดช่องโหว่ในระยะยาว ซึ่งจะทำให้ผู้ถูกโจมตีต้องเสียเงินอย่างส่วนลดทีละน้อย

False โทเค็นที่อยู่

ที่อยู่ที่中毒เป็นกลยุทธ์การโจมตีทางมัลติด้าน โจมตีจะใช้ โทเค็น ที่มีชื่อเดียวกันกับโทเค็นที่ถูกต้อง แต่มี ที่อยู่ ที่แตกต่างกันเพื่อสร้างธุรกรรม การโจมตีเหล่านี้ใช้ประโยชน์จากความประมาทของผู้ใช้ต่อการตรวจสอบ ที่อยู่ เพื่อได้รับผลกำไร

โทเค็นที่ไม่สามารถทดแทนได้ 零元购

零元购ฟิชชิงเน้นการโจมตีตลาดศิลปะและสะสมดิจิตอลในนิเวศ โดยผู้โจมตีจะเข้าแก้ไขการทำธุรกรรมของผู้ใช้เพื่อขายโทเค็นที่มีมูลค่าสูงได้เป็นราคาที่ต่ำมากหรือแม้แต่ฟรี

การวิจัยของเราค้นพบว่าในช่วงการวิเคราะห์มีทั้งหมด 22 คดีเหตุการณ์ ฟิชชิง โทเค็นที่ไม่สามารถทดแทนได้ ซึ่งเสียเฉลี่ยละเอียดของเหตุการณ์ละ 378,000 ดอลลาร์ การโจมตีเหล่านี้ใช้กระบวนการลายเซ็นธุรกรรมทางการค้าที่มีอยู่ในตลาด โทเค็นที่ไม่สามารถทดแทนได้

ผู้ถูกปล้นกระเป๋า

ข้อมูลในแผนภูมินี้เปิดเผยรูปแบบการกระจายกระเป๋าที่ถูกขโมยในช่วงราคาการซื้อขายที่แตกต่างกัน เราพบว่ามีความสัมพันธ์กลับกันอย่างชัดเจนระหว่างมูลค่าธุรกรรมและจำนวนกระเป๋าที่ได้รับผลกระทบ - จำนวนกระเป๋าที่ได้รับผลกระทบลดลงเรื่อยๆเมื่อราคาเพิ่มขึ้น

ทุกครั้งที่มีการทำธุรกรรมในยอด 500-1000 ดอลลาร์สหรัฐ จำนวนกระเป๋าที่เสียหายมากที่สุดมีประมาณ 3,750 กระเป๋า ซึ่งเท่ากับสามในหนึ่งของจำนวนทั้งหมด การทำธุรกรรมที่มีจำนวนเงินน้อยกว่า 1000-1500 ดอลลาร์สหรัฐ จำนวนกระเป๋าที่เสียหายลดลงเหลือ 2140 กระเป๋า การทำธุรกรรมที่มียอดเงินมากกว่า 3000 ดอลลาร์สหรัฐ รวมๆ แล้วเพียง 13.5% ของจำนวนทั้งหมดที่ถูกโจมตี จึงเห็นได้ว่ายอดเงินที่มากขึ้น มีมาตรการความปลอดภัยที่แข็งแกร่งมากขึ้น หรือว่าเมื่อผู้เสียหายมีการพิจารณาเกี่ยวกับยอดเงินที่มากขึ้น ก็จะต้องคำนึงถึงรายละเอียดอย่างถูกต้องมากขึ้น

ผ่านการวิเคราะห์ข้อมูลเราได้เปิดเผยวิธีการโจมตีที่ซับซ้อนและเปลี่ยนแปลงอย่างต่อเนื่องในระบบนิเวศสกุลเงินดิจิทัล พร้อมกับการเพิ่มความถี่ของการโจมตีที่ซับซ้อนเมื่อตลาดกระทิงมาถึง ทำให้ความเสียหายเฉลี่ยเพิ่มขึ้น ส่งผลกระทบต่อปาร์ตี้โปรเจคและนักลงทุนอย่างมาก ดังนั้นไม่เพียงแต่เครือข่ายบล็อกเชนต้องเสริมสร้างมาตรการรักษาความปลอดภัย อย่างไรก็ตามเราเองก็ควรใส่ใจมากขึ้นในการทำธุรกรรมเพื่อป้องกันการเกิดเหตุการณ์การจับตาปลาย

ดูต้นฉบับ
เนื้อหานี้มีสำหรับการอ้างอิงเท่านั้น ไม่ใช่การชักชวนหรือข้อเสนอ ไม่มีคำแนะนำด้านการลงทุน ภาษี หรือกฎหมาย ดูข้อจำกัดความรับผิดชอบสำหรับการเปิดเผยความเสี่ยงเพิ่มเติม
  • รางวัล
  • แสดงความคิดเห็น
  • แชร์
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น
  • ปักหมุด