*Este informe ha sido elaborado conjuntamente por Beosin y Footprint Analytics.

Autor de este capítulo: Mario del equipo de investigación de Beosin

1. Descripción general de la situación de seguridad de la cadena de bloques Web3 en la primera mitad de 2024

Según el seguimiento y la alerta temprana de Beosin Alert, las pérdidas totales en el campo Web3 debido a ataques de piratas informáticos, estafas de phishing y Rug Pulls de las partes del proyecto en el primer semestre de 2024 alcanzaron los 1.540 millones de dólares. Entre ellos, hubo 78 incidentes de ataques importantes, con una pérdida total de aproximadamente 1.193 millones de dólares; 64 incidentes del proyecto Rug Pull, con una pérdida total de aproximadamente 119 millones de dólares y estafas de phishing, con una pérdida total de aproximadamente 232 millones de dólares;

En el primer semestre de 2024, se produjeron un total de tres incidentes de seguridad con pérdidas superiores a los 100 millones de dólares. Las pérdidas totales en mayo alcanzaron los 450 millones de dólares, el mes más costoso del primer semestre de 2024.

Desde la perspectiva de los tipos de proyectos atacados, el tipo de proyecto con mayores pérdidas fue CEX. Los cuatro ataques a CEX causaron una pérdida total de aproximadamente 392 millones de dólares, lo que representa el 32,8% de todas las pérdidas por ataques.

A juzgar por la cantidad de pérdidas de cada cadena, Ethereum sigue siendo la cadena con mayores pérdidas y más ataques. 32 ataques a Ethereum provocaron pérdidas por valor de 470 millones de dólares, lo que representa el 39,4% de las pérdidas totales.

Desde la perspectiva de los métodos de ataque, se produjeron un total de 22 filtraciones de claves privadas en la primera mitad del año, lo que provocó pérdidas por valor de 894 millones de dólares, lo que representa aproximadamente el 75% de las pérdidas totales por ataques, lo que lo convierte en la mayor proporción de tipos de ataques.

En cuanto al flujo de fondos, aproximadamente 470 millones de dólares (39,3%) de los fondos robados fueron congelados o recuperados. Esta es una mejora significativa desde 2023.
A juzgar por la situación de la auditoría, entre los proyectos atacados, la proporción de partes del proyecto auditadas ha aumentado.

2. Los diez principales ataques en la primera mitad de 2024


78 ataques importantes que resultaron en una pérdida total de aproximadamente 1.193 millones de dólares

En el primer semestre de 2024, Beosin Alert detectó un total de 78 ataques importantes en el campo Web3, con una pérdida total de 1.193 millones de dólares. Hubo 3 incidentes de seguridad con pérdidas superiores a 100 millones de dólares, 15 incidentes con pérdidas entre 10 y 100 millones de dólares y 33 incidentes con pérdidas entre 1 y 10 millones de dólares.

Los 10 principales incidentes de piratería informática en la primera mitad de 2024 (ordenados por monto de pérdida):

● DMM Bitcoin: método de ataque de 300 millones de dólares: fuga de clave privada Plataforma de cadena: BTC

El 31 de mayo, el intercambio japonés de criptomonedas DMM Bitcoin fue atacado y se robaron aproximadamente $300 millones en Bitcoin. Los piratas informáticos dispersaron los fondos robados en más de 10 direcciones.

● PlayDapp: método de ataque de 290 millones de dólares: fuga de clave privada Plataforma de cadena: Ethereum

El 9 de febrero, la plataforma de juegos blockchain PlayDapp fue atacada y la dirección del pirata informático acuñó 200 millones de tokens pla por valor de 36,5 millones de dólares. Las negociaciones entre PlayDapp y el hacker fracasaron, y el hacker acuñó otros 1.590 millones de tokens PLA por valor de 253,9 millones de dólares el 12 de febrero y envió parte de los fondos al intercambio Gate.io. Posteriormente, el equipo del proyecto suspendió el contrato PLA y migró los tokens PLA a tokens PDA.

● Chris Larsen (cofundador de Ripple): 112 millones de dólares Método de ataque: fuga de clave privada Plataforma de cadena: XRP

El 31 de enero, el cofundador de Ripple, Chris Larsen, dijo que cuatro de sus billeteras fueron pirateadas y un total de aproximadamente $112 millones fueron robados. El equipo de Binance ha congelado con éxito 4,2 millones de dólares en XRP robados por los atacantes.

● Munchables: 62,3 millones de dólares Método de ataque: ingeniería social Plataforma de cadena: Blast

El 26 de marzo, Munchables, una plataforma de juegos Web3 basada en Blast, sufrió un ataque que resultó en una pérdida de aproximadamente 62,5 millones de dólares. Se sospecha que el equipo del proyecto fue atacado porque contrató a hackers norcoreanos como desarrolladores. Todos los fondos robados fueron devueltos posteriormente por los piratas informáticos.

● BTCTurk: método de ataque de 55 millones de dólares: fuga de clave privada Plataforma de cadena: Avalanche

El 22 de junio, el intercambio turco de criptomonedas BTCTurk fue atacado, lo que resultó en una pérdida de aproximadamente $55 millones. Binance ayudó a congelar más de 5,3 millones de dólares en fondos robados.

● Hedgey Finance: 44,7 millones de dólares Método de ataque: Vulnerabilidad del contrato Plataforma de cadena: Arbitrum

El 19 de abril, Hedgey Finance fue pirateado, lo que provocó una pérdida de aproximadamente 44,7 millones de dólares.

● FixedFloat: 26,1 millones de dólares Método de ataque: vulnerabilidad de la estructura de seguridad Plataforma de cadena: Ethereum

El 17 de febrero, el intercambio de cifrado FixFloat sufrió un ataque y perdió aproximadamente $26,1 millones. Los piratas informáticos habían transferido la mayor parte de los fondos robados al intercambio eXch. El 20 de febrero, FixedFloat declaró que el ataque "no fue trabajo de nuestros empleados, sino un ataque externo causado por una vulnerabilidad en nuestra estructura de seguridad".

● Gala Games: $22,5 millones Método de ataque: fuga de clave privada Plataforma de cadena: Ethereum

El 20 de mayo, la plataforma de juegos Gala Games fue atacada. Los piratas informáticos acuñaron 5 mil millones de tokens GALA y luego vendieron rápidamente 592 millones de tokens GALA. Posteriormente, los piratas informáticos devolvieron los 22,5 millones de dólares que obtuvieron.

● Lykke - $22 millones Método de ataque: fuga de clave privada Plataforma de cadena: Ethereum, BTC

El 4 de junio, el exchange británico de criptomonedas Lykke sufrió un "acceso no autorizado", lo que resultó en una pérdida total de aproximadamente 22 millones de dólares.

● Sonne Finance: método de ataque de 20 millones de dólares: vulnerabilidad del contrato Plataforma de cadena: optimismo

El 15 de mayo, Sonne Finance, un proyecto de bifurcación compuesta de la cadena Optimism, fue atacado debido a una vulnerabilidad en el contrato, lo que provocó pérdidas de 20 millones de dólares.

3. Tipo de proyecto atacado

CEX es el tipo de proyecto con mayor cantidad de pérdidas

En el primer semestre de 2024, el tipo de proyecto con mayores pérdidas fue CEX. Cuatro ataques a CEX causaron una pérdida total de aproximadamente 392 millones de dólares, lo que representa el 32,8% de todas las pérdidas por ataques. Aunque el número de incidentes de seguridad de CEX es pequeño, la cantidad robada cada vez es enorme, lo que supone una dura prueba para la seguridad ecológica del intercambio.

El siguiente tipo de víctima en términos de pérdidas fueron las plataformas de juegos. Ocho incidentes de piratería de plataformas de juegos causaron pérdidas por 389 millones de dólares, lo que representa aproximadamente el 32,6%. En comparación con 2023, los ataques contra plataformas de juegos Web3 aumentaron significativamente en 2024.


De los 78 ataques de piratas informáticos, un total de 38 ocurrieron en el campo DeFi, lo que representa aproximadamente el 48,7%, lo que lo convierte en el tipo de proyecto con más ataques. Estos 38 ataques DeFi resultaron en una pérdida total de 157 millones de dólares, ocupando el tercer lugar entre todos los tipos de proyectos.
Otros tipos de proyectos que fueron atacados incluyen: DEX, infraestructura, billeteras personales, NFT, etc.

4. La cantidad de pérdidas en cada cadena.

Ethereum es la cadena con mayor cantidad de pérdidas y más ataques

Al igual que en 2023, en la primera mitad de 2024, Ethereum sigue siendo la cadena pública con mayor pérdida. 32 ataques a Ethereum provocaron pérdidas por valor de 470 millones de dólares, lo que representa el 39,4% de las pérdidas totales.

La cadena pública con la segunda mayor pérdida fue BTC, con una pérdida total de 326 millones de dólares, lo que representa el 27,3% de la pérdida total. La cantidad de pérdidas de BTC provino principalmente del robo de 300 millones de dólares de la bolsa japonesa DMM Bitcoin.

La tercera cadena pública con mayor pérdida fue XRP ($112 millones), que provino de una billetera robada del cofundador de Ripple, Chris Larsen.

Clasificados según el número de incidentes de seguridad, los tres primeros son Ethereum (32 veces), BNB Chain (10 veces) y Arbitrum (9 veces). El número de incidentes de seguridad en la cadena Arbitrum ha aumentado respecto a 2023.

5. Análisis de técnicas de ataque.

El 75% de las pérdidas provienen de filtraciones de claves privadas

En el primer semestre de 2024, se produjeron un total de 22 filtraciones de claves privadas, lo que provocó pérdidas que alcanzaron los 894 millones de dólares, lo que representa aproximadamente el 75 % de las pérdidas totales por ataques. Al igual que en 2023, las pérdidas causadas por la filtración de claves privadas siguen ocupando el primer lugar entre todos los tipos de ataques. Las filtraciones de claves privadas que causaron grandes pérdidas incluyen: DMM Bitcoin ($300 millones), PlayDapp ($290 millones), el cofundador de Ripple, Chris Larsen ($112 millones), y BtcTurk ($55 millones).

Entre los 78 ataques, 43 provinieron de la explotación de vulnerabilidades de contrato, lo que representa alrededor del 55%. Las explotaciones contractuales ocuparon el segundo lugar con una pérdida total de 167 millones de dólares.

El método de ataque con la tercera mayor cantidad de pérdidas fueron los ataques de ingeniería social, y tres ataques de ingeniería social causaron pérdidas de aproximadamente 65 millones de dólares.
Desglosadas por vulnerabilidades, las tres principales vulnerabilidades que causan pérdidas son: vulnerabilidades de lógica empresarial (81,7 millones de dólares), vulnerabilidades de control de acceso (25,65 millones de dólares) y fallas de algoritmos (24,05 millones de dólares). La vulnerabilidad más frecuente es también una vulnerabilidad de lógica empresarial: 16 de los 43 ataques de vulnerabilidad de contrato son vulnerabilidades de lógica empresarial.

6. Análisis y revisión de incidentes típicos contra el blanqueo de capitales

Análisis del lavado de dinero del grupo de hackers norcoreano Lazarus Group

Según una investigación realizada por el detective de criptomonedas ZachXBT, el Grupo Lazarus de Corea del Norte lavó 200 millones de dólares en criptomonedas en moneda fiduciaria entre agosto de 2020 y octubre de 2023.

A continuación se presenta la dinámica del hacker norcoreano Lazarus Group en los últimos años y se analiza y resume sus métodos de lavado de dinero: Después de que Lazarus Group roba activos cifrados, básicamente confunde los fondos yendo y viniendo a través de cadenas y luego transfiriéndolos. a Tornado Cash. Después de la ofuscación, Lazarus Group retiró los activos robados a la dirección de destino y los envió a un grupo de direcciones fijas para las operaciones de retiro. Los criptoactivos previamente robados se depositaban básicamente en la dirección de depósito de Paxful y en la dirección de depósito de Noones, y luego los criptoactivos se intercambiaban por moneda legal a través de servicios OTC.​

Creando ataques como CoinBerry

El 24 de agosto de 2020, fue robada la billetera del intercambio canadiense de criptomonedas CoinBerry.

Dirección del hacker:

0xA06957c9C8871ff248326A1DA552213AB26A11AE 

El 11 de septiembre de 2020, debido a la filtración de claves privadas, se produjeron transferencias no autorizadas de 400.000 dólares estadounidenses en múltiples billeteras controladas por el equipo de Unbright.

Dirección del hacker:

0x6C6357F30FCc3517c2E7876BC609e6d7d5b0Df43

El 6 de octubre de 2020, debido a una violación de seguridad, se transfirieron $750,000 en criptoactivos sin autorización desde la billetera activa de CoinMetro.

Dirección del hacker:

0x044bf69ae74fcd8d1fc11da28adbad82bbb42351

Beosin KYT: Diagrama de flujo de fondos robados

A principios de 2021, los fondos de varios ataques se canalizaron a las siguientes direcciones:

0x0864b5ef4d8086cd0062306f39adea5da5bd2603。

El 11 de enero de 2021, la dirección 0x0864b5 depositó 3000 ETH en Tornado Cash y luego depositó más de 1800 ETH en Tornado Cash a través de la dirección 0x1031ffaf5d00c6bc1ee0978eb7ec196b1d164129.​

Luego, del 11 al 15 de enero, se retiraron casi 4500 ETH de Tornado Cash a la dirección 0x05492cbc8fb228103744ecca0df62473b2858810.​

Para 2023, después de muchas transferencias e intercambios, el atacante finalmente reunió los fondos de otros incidentes de seguridad en la dirección donde se recolectaron y retiraron los fondos. Según el cuadro de seguimiento de fondos, se puede ver que el atacante envió sucesivamente los fondos robados a Noones. dirección de depósito y dirección de depósito de Paxful.

El fundador de Nexus Mutual (Hugh Karp) fue hackeado

El 14 de diciembre de 2020, al fundador de Nexus Mutual, Hugh Karp, le robaron 370.000 NXM (8,3 millones de dólares).

Beosin KYT: Diagrama de flujo de fondos robados

Los fondos robados fueron transferidos entre las siguientes direcciones y canjeados por otros fondos.

0xad6a4ace6dcc21c93ca9dbc8a21c7d3a726c1fb1 

0x03e89f2e1ebcea5d94c1b530f638cea3950c2e2b 

0x09923e35f19687a524bbca7d42b92b6748534f25 

0x0784051d5136a5ccb47ddb3a15243890f5268482 

0x0adab45946372c2be1b94eead4b385210a8ebf0b 

Lazarus Group utilizó estas direcciones para realizar operaciones de confusión, dispersión, cobranza y otras operaciones de fondos. Por ejemplo, algunos fondos se transfieren a la cadena de Bitcoin a través de cadenas cruzadas y luego de regreso a la cadena de Ethereum a través de una serie de transferencias. Luego, los fondos se mezclan a través de la plataforma de mezcla de monedas y luego los fondos se envían al retiro. plataforma.

Del 16 al 20 de diciembre de 2020, una de las direcciones del hacker 0x078405 envió más de 2.500 ETH a Tornado Cash. Unas horas más tarde, según la correlación característica, se puede encontrar que la dirección 0x78a9903af04c8e887df5290c91917f71ae028137 inició la operación de retiro.​

Mediante transferencia e intercambio, el hacker transfirió parte de los fondos a la dirección donde se recaudaron y retiraron los fondos involucrados en el incidente anterior.

Posteriormente, de mayo a julio de 2021, el atacante transfirió 11 millones de USDT a la dirección de depósito de Bixin.​

De febrero a marzo de 2023, el atacante envió 2,77 millones de USDT a la dirección de depósito de Paxful a través de la dirección 0xcbf04b011eebc684d380db5f8e661685150e3a9e.

De abril a junio de 2023, el atacante envió 8,4 millones de USDT a la dirección de depósito de Noones a través de la dirección 0xcbf04b011eebc684d380db5f8e661685150e3a9e.

Hacks de Steadefi y CoinShift

Beosin KYT: Diagrama de flujo de fondos robados

Dirección de ataque de incidentes de Steadefi

0x9cf71f2ff126b9743319b60d2d873f0e508810dc 

Dirección de ataque del incidente de Coinshift

0x979ec2af1aa190143d294b0bfc7ec35d169d845c 

En agosto de 2023, 624 ETH robados del incidente de Steadefi se transfirieron a Tornado Cash. En el mismo mes, 900 ETH robados del incidente de Coinshift se transfirieron a Tornado Cash.

Después de transferir ETH a Tornado Cash, retire inmediatamente los fondos a la siguiente dirección:

0x9f8941cd7229aa3047f05a7ee25c7ce13cbb8c41

0x4e75c46c299ddc74bac808a34a778c863bb59a4e

0xc884cf2fb3420420ed1f3578eaecbde53468f32e

El 12 de octubre de 2023, los fondos retirados de Tornado Cash de las tres direcciones anteriores se enviaron a la dirección 0x5d65aeb2bd903bee822b7069c1c52de838f11bf8.

En noviembre de 2023, la dirección 0x5d65ae comenzó a transferir fondos y finalmente envió los fondos a la dirección de depósito de Paxful y a la dirección de depósito de Noones mediante transferencia e intercambio.​

7. Análisis del flujo de capital de activos robados

El 39,3% de los bienes robados fueron congelados y recuperados

Según el análisis de la plataforma antilavado de dinero Beosin KYT, aproximadamente 470 millones de dólares (39,3%) de los fondos robados en el primer semestre de 2024 fueron congelados o recuperados. Esta es una mejora significativa desde 2023.

Aproximadamente 550 millones de dólares (46,3%) de los fondos robados permanecen en direcciones de piratas informáticos. A medida que las agencias reguladoras globales intensifican sus esfuerzos contra el lavado de dinero, a los piratas informáticos les resulta más difícil lavar fondos robados, por lo que un número considerable de piratas informáticos optan por mantener temporalmente los fondos robados en direcciones en cadena.

Alrededor de 107,5 millones de dólares de fondos robados se transfirieron a bolsas, lo que representa alrededor del 9%, una cifra superior a la de 2023. Se transfirieron un total de 64,14 millones de dólares (5,4%) a mezcladores: 52,43 millones de dólares se transfirieron a Tornado Cash; En comparación con el año pasado, la cantidad de fondos robados limpiados a través de mezcladores de monedas en la primera mitad de 2024 ha disminuido significativamente.

8. Análisis de la situación de la auditoría del proyecto.

La proporción de partes del proyecto auditadas ha aumentado

En el primer semestre de 2024, entre los 78 incidentes de ataque, las partes del proyecto de 26 incidentes no fueron auditadas y las partes del proyecto de 49 incidentes sí lo fueron. La proporción de partes del proyecto auditadas es ligeramente mayor que en 2023, lo que indica que las partes del proyecto en toda la industria Web3 se están tomando la seguridad más en serio.

Entre los 26 proyectos que no fueron auditados, los incidentes de vulnerabilidad de contratos representaron 15 casos (57,7%). Entre los 49 proyectos auditados, los incidentes de vulnerabilidad de contratos representaron 28 casos (57,1%). Las proporciones generales de los dos son aproximadamente las mismas. En comparación con 2023, la calidad general de las auditorías de seguridad ha disminuido en 2024.

9. Análisis de tracción de alfombras

64 incidentes de Rug Pull costaron $119 millones en pérdidas

En el primer semestre de 2024, se detectaron un total de 64 incidentes de Rug Pull por parte de las partes del proyecto, por un monto total de 119 millones de dólares.

Los cinco principales eventos de extracción de alfombras con mayor cantidad de pérdidas son: Bitforex (56,5 millones de dólares), ZKasino (33 millones de dólares), Gemholic (3,4 millones de dólares), Hector Network (2,7 millones de dólares) y MangoFarm (2 millones de dólares). Estos cinco eventos Rug Pull se distribuyen en cuatro cadenas: Ethereum, ZKsync, Fantom y Solana.

El monto total involucrado en el Rug Pull en la cadena Ethereum alcanzó los 96,28 millones de dólares, lo que representa el 81% de las pérdidas totales. La mayor cantidad de eventos Rug Pull ocurrió en la cadena BNB Chain, con un total de 31 veces, lo que representa el 48,4% del número total de eventos.

10. Resumen de la situación de seguridad de la cadena de bloques Web3 en el primer semestre de 2024

En comparación con el mismo período de 2023, las pérdidas totales causadas por ataques de piratas informáticos, estafas de phishing y Rug Pulls de las partes del proyecto en el primer semestre de 2024 aumentaron significativamente, alcanzando los 1.540 millones de dólares (la cifra en el primer semestre de 2023 fue de 670 dólares). millón). El aumento de los precios de las divisas en la primera mitad de 2024 tendrá un cierto impacto en el aumento del monto total, pero en general, la situación en el campo de la seguridad Web3 aún no es optimista.

Al igual que en 2023, el tipo de ataque que causará más daño en la primera mitad de 2024 seguirá siendo la filtración de claves privadas. Alrededor del 75% de las pérdidas provienen de filtraciones de claves privadas. Desde la perspectiva de los tipos de proyectos, las filtraciones de claves privadas ocurren en varios campos de Web3: plataformas de juegos, DeFi, billeteras personales, infraestructura, NFT, plataformas de pago, plataformas de juegos de azar, plataformas de almacenamiento de datos, etc. Todas las partes del proyecto Web3/usuarios individuales deben estar más atentos, almacenar claves privadas fuera de línea, usar firmas múltiples, usar servicios de terceros con precaución y realizar capacitación de seguridad periódica para empleados privilegiados.

En el primer semestre del año, el 39,3% de los activos robados fueron congelados y recuperados, lo que marca la mejora del sistema regulatorio global y el fortalecimiento de los esfuerzos contra el lavado de dinero. En la primera mitad del año, sólo el 5,4% de los activos robados se transfirieron a varios mezcladores de monedas, y un 46,3% adicional de los activos todavía se retenían en direcciones de piratas informáticos, lo que ilustra aún más la creciente dificultad para los piratas informáticos a la hora de blanquear fondos robados. En la primera mitad del año, el 9% de los fondos robados todavía se transfirieron a varios intercambios. Esto requiere que los intercambios identifiquen rápidamente el comportamiento de piratería y cooperen activamente con las agencias de aplicación de la ley y las partes del proyecto para congelar fondos y realizar verificaciones. En la actualidad, la cooperación entre las agencias de intercambio y aplicación de la ley, las partes del proyecto y los equipos de seguridad ha logrado resultados significativos. Se cree que se recuperarán más fondos robados en el futuro.

Entre los 78 ataques del primer semestre del año, 43 todavía provinieron de la explotación de vulnerabilidades de contrato. Se recomienda que el equipo del proyecto busque una empresa de seguridad profesional para realizar una auditoría antes de conectarse. Como una de las primeras empresas de seguridad blockchain del mundo en participar en la verificación formal, Beosin se centra en el negocio ecológico completo de "seguridad + cumplimiento". Ha establecido sucursales en más de 10 países y regiones de todo el mundo, y su negocio cubre el código. auditorías de seguridad antes de que los proyectos entren en línea, productos de cumplimiento de blockchain "integrados" + servicios de seguridad como monitoreo y bloqueo de riesgos de seguridad durante la operación del proyecto, recuperación de robos, antilavado de dinero (AML) de activos virtuales y evaluaciones de cumplimiento que cumplen con las regulaciones locales. requisitos.