Informe de seguridad Web3: bull run inminente, alerta ante nuevos ataques cibernéticos
Recientemente, el precio de Bitcoin ha alcanzado un nuevo máximo, acercándose a la barrera de los 100,000 dólares. Sin embargo, los datos históricos muestran que durante el bull run, las actividades de fraude y phishing en el ámbito de Web3 son frecuentes, con pérdidas totales que superan los 350 millones de dólares. Los análisis indican que los hackers se concentran principalmente en atacar la red de Ethereum, siendo las stablecoins el objetivo principal. Este artículo explorará en profundidad los métodos de ataque, la selección de objetivos y la tasa de éxito, entre otros temas clave.
Visión general del ecosistema de seguridad criptográfica
Los proyectos de ecología de seguridad criptográfica en 2024 se pueden dividir en múltiples subcampos. En el ámbito de la auditoría de contratos inteligentes, varias empresas de renombre ofrecen servicios integrales de revisión de código y evaluación de seguridad. En el campo de la monitorización de seguridad DeFi, han surgido herramientas de detección y prevención de amenazas en tiempo real específicamente para protocolos de finanzas descentralizadas. Es notable que las soluciones de seguridad impulsadas por inteligencia artificial están surgiendo gradualmente.
En la actual oleada de comercio de tokens Meme, algunas herramientas de verificación de seguridad pueden ayudar a los comerciantes a identificar riesgos potenciales con antelación.
USDT se convierte en el activo más robado
Los datos muestran que los ataques basados en Ethereum representan aproximadamente el 75% de todos los incidentes. USDT es el activo más atacado, con un total de robos que asciende a 112 millones de dólares, con una pérdida promedio de aproximadamente 4.7 millones de dólares por ataque. En segundo lugar está ETH, con pérdidas de aproximadamente 66.6 millones de dólares, y en tercer lugar DAI, con pérdidas de 42.2 millones de dólares.
Es importante destacar que algunos tokens de menor capitalización también han sido objeto de ataques a gran escala, lo que indica que los atacantes aprovecharán las vulnerabilidades de activos con menor seguridad. El mayor incidente de pérdida única ocurrió el 1 de agosto de 2023, cuando un ataque de fraude complejo resultó en una pérdida de 20.1 millones de dólares.
Polygon se convierte en la segunda cadena objetivo de ataque
A pesar de que Ethereum domina todos los incidentes de phishing (aproximadamente el 80%), otras cadenas de bloques también han experimentado actividades de robo. Polygon se ha convertido en la segunda cadena objetivo, con un volumen de transacciones que representa aproximadamente el 18%. Los atacantes suelen elegir sus objetivos en función del TVL en cadena y el número de usuarios activos diarios, lo cual está estrechamente relacionado con la liquidez y la actividad de los usuarios.
Análisis temporal y evolución de ataques
La frecuencia y la escala de los ataques muestran diferentes patrones. 2023 ha sido el año con la mayor concentración de ataques de alto valor, con múltiples incidentes que superan los 5 millones de dólares en pérdidas. Las técnicas de ataque también se han vuelto cada vez más complejas, evolucionando de transferencias directas simples a ataques más complejos basados en autorizaciones. El intervalo promedio entre ataques significativos (con pérdidas superiores a 1 millón de dólares) es de aproximadamente 12 días, y se concentran principalmente antes y después de eventos importantes del mercado y lanzamientos de nuevos protocolos.
Principales tipos de ataques de phishing
ataque de transferencia de tokens
Este es el método de ataque más directo. Los atacantes inducen a los usuarios a transferir tokens directamente a cuentas que controlan. Este tipo de ataque suele tener un valor único muy alto, aprovechando la confianza del usuario, páginas falsas y tácticas de fraude para llevarse a cabo. Los atacantes a menudo imitan sitios web conocidos mediante nombres de dominio similares, al mismo tiempo que crean una sensación de urgencia y proporcionan instrucciones de transferencia que parecen razonables. La tasa de éxito promedio de este tipo de ataques es de hasta el 62%.
aprobación de phishing
Esta es una técnica de ataque relativamente compleja, que utiliza el mecanismo de interacción de los contratos inteligentes. El atacante engaña a los usuarios para que proporcionen la aprobación de la transacción, lo que le permite obtener derechos de consumo ilimitados sobre un token específico. A diferencia de una transferencia directa, este método puede causar vulnerabilidades a largo plazo, y el atacante puede agotar gradualmente los fondos de la víctima.
dirección de token falso
Esta estrategia de ataque combina múltiples métodos. El atacante crea un token con el mismo nombre que el token legítimo, pero con una dirección diferente para realizar transacciones, aprovechando la negligencia del usuario en la verificación de direcciones para obtener ganancias.
compra de NFT a cero
Este tipo de ataque se dirige a las obras de arte digitales y coleccionables en el mercado de NFT. Los atacantes manipulan a los usuarios para que firmen transacciones que venden sus NFT de alto valor a precios extremadamente bajos e incluso a cero. Durante la investigación, se identificaron 22 eventos significativos de compra de NFT a cero, con una pérdida promedio de 378,000 dólares por incidente. Estos ataques explotan vulnerabilidades en el proceso de firma de transacciones del mercado de NFT.
Análisis de la distribución de billeteras afectadas
Los datos muestran que el valor de la transacción tiene una relación inversa clara con el número de billeteras afectadas. Las billeteras afectadas en transacciones de 500 a 1000 dólares son las más numerosas, con aproximadamente 3,750, lo que representa más de un tercio. Esto puede deberse a que los usuarios no prestan mucha atención a los detalles en transacciones de bajo monto. El número de billeteras afectadas en el rango de 1000 a 1500 dólares disminuye a 2,140. Las transacciones de más de 3000 dólares representan solo el 13.5% del total de ataques, lo que indica que los usuarios son más conscientes de la seguridad o consideran más detenidamente en transacciones de alto monto.
Con la llegada del bull run, la frecuencia de ataques complejos y las pérdidas promedio pueden aumentar, lo que también ampliará el impacto económico en los proyectos y los inversores. Por lo tanto, las redes de blockchain deben seguir fortaleciendo las medidas de seguridad, y los usuarios también deben mantener una alta vigilancia al realizar transacciones, previniendo todo tipo de phishing y fraudes.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
5
Republicar
Compartir
Comentar
0/400
BottomMisser
· 08-10 01:12
¿Es un cripto que no ha sido tomado a la gente por tonta en estos tiempos?
Ver originalesResponder0
NFT_Therapy
· 08-10 00:10
El círculo es tan pequeño que realmente hay quienes pierden.
Ver originalesResponder0
PrivacyMaximalist
· 08-10 00:09
No hay nada que hacer, el hacker es el verdadero alcista
Ver originalesResponder0
DeFiCaffeinator
· 08-09 23:53
Perdí mucho, es hora de aprender sobre la Reversión.
Ver originalesResponder0
TokenAlchemist
· 08-09 23:43
ngmi si no estás ejecutando protección MEV de triple capa rn... estos vectores de ataque se están volviendo MUCHO más sofisticados
Alerta de bull run: Aumento de fraudes en Web3, USDT se convierte en el activo más robado
Informe de seguridad Web3: bull run inminente, alerta ante nuevos ataques cibernéticos
Recientemente, el precio de Bitcoin ha alcanzado un nuevo máximo, acercándose a la barrera de los 100,000 dólares. Sin embargo, los datos históricos muestran que durante el bull run, las actividades de fraude y phishing en el ámbito de Web3 son frecuentes, con pérdidas totales que superan los 350 millones de dólares. Los análisis indican que los hackers se concentran principalmente en atacar la red de Ethereum, siendo las stablecoins el objetivo principal. Este artículo explorará en profundidad los métodos de ataque, la selección de objetivos y la tasa de éxito, entre otros temas clave.
Visión general del ecosistema de seguridad criptográfica
Los proyectos de ecología de seguridad criptográfica en 2024 se pueden dividir en múltiples subcampos. En el ámbito de la auditoría de contratos inteligentes, varias empresas de renombre ofrecen servicios integrales de revisión de código y evaluación de seguridad. En el campo de la monitorización de seguridad DeFi, han surgido herramientas de detección y prevención de amenazas en tiempo real específicamente para protocolos de finanzas descentralizadas. Es notable que las soluciones de seguridad impulsadas por inteligencia artificial están surgiendo gradualmente.
En la actual oleada de comercio de tokens Meme, algunas herramientas de verificación de seguridad pueden ayudar a los comerciantes a identificar riesgos potenciales con antelación.
USDT se convierte en el activo más robado
Los datos muestran que los ataques basados en Ethereum representan aproximadamente el 75% de todos los incidentes. USDT es el activo más atacado, con un total de robos que asciende a 112 millones de dólares, con una pérdida promedio de aproximadamente 4.7 millones de dólares por ataque. En segundo lugar está ETH, con pérdidas de aproximadamente 66.6 millones de dólares, y en tercer lugar DAI, con pérdidas de 42.2 millones de dólares.
Es importante destacar que algunos tokens de menor capitalización también han sido objeto de ataques a gran escala, lo que indica que los atacantes aprovecharán las vulnerabilidades de activos con menor seguridad. El mayor incidente de pérdida única ocurrió el 1 de agosto de 2023, cuando un ataque de fraude complejo resultó en una pérdida de 20.1 millones de dólares.
Polygon se convierte en la segunda cadena objetivo de ataque
A pesar de que Ethereum domina todos los incidentes de phishing (aproximadamente el 80%), otras cadenas de bloques también han experimentado actividades de robo. Polygon se ha convertido en la segunda cadena objetivo, con un volumen de transacciones que representa aproximadamente el 18%. Los atacantes suelen elegir sus objetivos en función del TVL en cadena y el número de usuarios activos diarios, lo cual está estrechamente relacionado con la liquidez y la actividad de los usuarios.
Análisis temporal y evolución de ataques
La frecuencia y la escala de los ataques muestran diferentes patrones. 2023 ha sido el año con la mayor concentración de ataques de alto valor, con múltiples incidentes que superan los 5 millones de dólares en pérdidas. Las técnicas de ataque también se han vuelto cada vez más complejas, evolucionando de transferencias directas simples a ataques más complejos basados en autorizaciones. El intervalo promedio entre ataques significativos (con pérdidas superiores a 1 millón de dólares) es de aproximadamente 12 días, y se concentran principalmente antes y después de eventos importantes del mercado y lanzamientos de nuevos protocolos.
Principales tipos de ataques de phishing
ataque de transferencia de tokens
Este es el método de ataque más directo. Los atacantes inducen a los usuarios a transferir tokens directamente a cuentas que controlan. Este tipo de ataque suele tener un valor único muy alto, aprovechando la confianza del usuario, páginas falsas y tácticas de fraude para llevarse a cabo. Los atacantes a menudo imitan sitios web conocidos mediante nombres de dominio similares, al mismo tiempo que crean una sensación de urgencia y proporcionan instrucciones de transferencia que parecen razonables. La tasa de éxito promedio de este tipo de ataques es de hasta el 62%.
aprobación de phishing
Esta es una técnica de ataque relativamente compleja, que utiliza el mecanismo de interacción de los contratos inteligentes. El atacante engaña a los usuarios para que proporcionen la aprobación de la transacción, lo que le permite obtener derechos de consumo ilimitados sobre un token específico. A diferencia de una transferencia directa, este método puede causar vulnerabilidades a largo plazo, y el atacante puede agotar gradualmente los fondos de la víctima.
dirección de token falso
Esta estrategia de ataque combina múltiples métodos. El atacante crea un token con el mismo nombre que el token legítimo, pero con una dirección diferente para realizar transacciones, aprovechando la negligencia del usuario en la verificación de direcciones para obtener ganancias.
compra de NFT a cero
Este tipo de ataque se dirige a las obras de arte digitales y coleccionables en el mercado de NFT. Los atacantes manipulan a los usuarios para que firmen transacciones que venden sus NFT de alto valor a precios extremadamente bajos e incluso a cero. Durante la investigación, se identificaron 22 eventos significativos de compra de NFT a cero, con una pérdida promedio de 378,000 dólares por incidente. Estos ataques explotan vulnerabilidades en el proceso de firma de transacciones del mercado de NFT.
Análisis de la distribución de billeteras afectadas
Los datos muestran que el valor de la transacción tiene una relación inversa clara con el número de billeteras afectadas. Las billeteras afectadas en transacciones de 500 a 1000 dólares son las más numerosas, con aproximadamente 3,750, lo que representa más de un tercio. Esto puede deberse a que los usuarios no prestan mucha atención a los detalles en transacciones de bajo monto. El número de billeteras afectadas en el rango de 1000 a 1500 dólares disminuye a 2,140. Las transacciones de más de 3000 dólares representan solo el 13.5% del total de ataques, lo que indica que los usuarios son más conscientes de la seguridad o consideran más detenidamente en transacciones de alto monto.
Con la llegada del bull run, la frecuencia de ataques complejos y las pérdidas promedio pueden aumentar, lo que también ampliará el impacto económico en los proyectos y los inversores. Por lo tanto, las redes de blockchain deben seguir fortaleciendo las medidas de seguridad, y los usuarios también deben mantener una alta vigilancia al realizar transacciones, previniendo todo tipo de phishing y fraudes.