Fuente del artículo: investigación de bitsCrunch

Bitcoin ha superado nuevamente su máximo histórico, acercándose a los 99,000 dólares, casi alcanzando la barrera de los 100,000 dólares. Al revisar los datos históricos, en épocas de auge, las estafas y actividades de phishing en el campo de Web3 han sido numerosas, con pérdidas totales que superan los 350 millones de dólares. Los análisis muestran que los hackers se enfocan principalmente en ataques a la red de Ethereum, siendo las stablecoins los objetivos principales. Basándonos en datos históricos de transacciones y phishing, hemos realizado un estudio en profundidad sobre los métodos de ataque, la selección de objetivos y las tasas de éxito.

Mapa del ecosistema de seguridad criptográfica

Hemos segmentado y clasificado los proyectos de ecosistema de seguridad criptográfica de 2024. En el ámbito de la auditoría de contratos inteligentes, hay participantes consolidados como Halborn, Quantstamp y OpenZeppelin. Las vulnerabilidades en contratos inteligentes siguen siendo uno de los principales medios de ataque en el ámbito criptográfico, y los proyectos que ofrecen servicios de revisión de código y evaluación de seguridad también tienen sus propias particularidades.

La sección de monitoreo de seguridad DeFi cuenta con herramientas especializadas como DeFiSafety y Assure DeFi, que se centran en la detección y prevención de amenazas en tiempo real para protocolos de finanzas descentralizadas. Es importante destacar la aparición de soluciones de seguridad impulsadas por inteligencia artificial.

Recientemente, el comercio de Meme ha estado muy en auge, herramientas de verificación de seguridad como Rugcheck y Honeypot.is pueden ayudar a los comerciantes a identificar problemas con anticipación.

USDT es el activo más robado

Según datos de bitsCrunch, los ataques basados en Ethereum representan aproximadamente el 75% de todos los incidentes de ataque, USDT es el activo más atacado, con un monto total de robos de 112 millones de dólares, y el valor promedio de cada ataque a USDT es de aproximadamente 4.7 millones de dólares. El segundo activo más afectado es ETH, con pérdidas de aproximadamente 66.6 millones de dólares, seguido de DAI, con pérdidas de 42.2 millones de dólares.

Es notable que los tokens de menor capitalización también reciben un volumen de ataques muy alto, lo que indica que los atacantes están al acecho de activos con menor seguridad. El incidente más grande ocurrió el 1 de agosto de 2023, en un ataque de fraude complejo que causó pérdidas de 20.1 millones de dólares.

Polygon es la segunda cadena más atacada por los atacantes

Aunque Ethereum domina todos los incidentes de phishing, representando el 80% del volumen de transacciones de phishing, también se han observado actividades de robo en otras blockchains. Polygon se ha convertido en la segunda cadena más atacada, representando aproximadamente el 18% del volumen de transacciones. A menudo, las actividades de robo están estrechamente relacionadas con el TVL en la cadena y los usuarios activos diarios, y los atacantes evalúan según la liquidez y la actividad de los usuarios.

Análisis de tiempo y evolución de ataques

La frecuencia y la escala de los ataques tienen diferentes patrones. Según datos de bitsCrunch, 2023 fue el año con mayor concentración de ataques de alto valor, con múltiples incidentes que superaron los 5 millones de dólares. Al mismo tiempo, la complejidad de los ataques ha ido evolucionando, pasando de transferencias directas simples a ataques más complejos basados en aprobaciones. El tiempo promedio entre ataques significativos (más de 1 millón de dólares) es de aproximadamente 12 días, principalmente alrededor de eventos de mercado significativos y lanzamientos de nuevos protocolos.

Tipos de ataques de phishing

Ataques de transferencia de tokens

La transferencia de tokens es el método de ataque más directo. Los atacantes manipulan a los usuarios para que transfieran sus tokens directamente a cuentas controladas por los atacantes. Según datos de bitsCrunch, este tipo de ataques a menudo tiene un valor unitario muy alto, aprovechando la confianza del usuario, páginas falsas y argumentos engañosos para persuadir a las víctimas a iniciar la transferencia de tokens voluntariamente.

Estos ataques generalmente siguen el siguiente patrón: mediante nombres de dominio similares, imitan completamente ciertos sitios web conocidos para establecer confianza, al mismo tiempo que crean un sentido de urgencia en la interacción del usuario, proporcionando instrucciones de transferencia de tokens que parecen razonables. Nuestro análisis muestra que la tasa de éxito promedio de estos ataques de transferencia directa de tokens es del 62%.

Aprobación de phishing

El phishing de aprobación de transacciones se basa principalmente en la interacción con contratos inteligentes, lo que lo convierte en un método de ataque técnicamente más complejo. En este enfoque, los atacantes engañan a los usuarios para que proporcionen la aprobación de transacciones, otorgándoles así derechos de gasto ilimitados sobre tokens específicos. A diferencia de las transferencias directas, el phishing de aprobación crea vulnerabilidades a largo plazo, y los atacantes pueden agotar gradualmente los fondos de las víctimas.

Dirección de token falsa

La intoxicación de direcciones es una estrategia de ataque integral que combina múltiples aspectos. Los atacantes crean transacciones utilizando tokens con el mismo nombre que los tokens legítimos pero con direcciones diferentes. Estos ataques aprovechan la negligencia de los usuarios en la verificación de direcciones para obtener beneficios.

Compra en cero de NFT

El phishing de compra en cero está dirigido a los ataques en el mercado de arte digital y coleccionables de NFT. Los atacantes manipulan a los usuarios para que firmen transacciones, lo que les permite vender sus NFT de alto valor a precios muy bajos o incluso de forma gratuita.

Nuestra investigación identificó 22 incidentes significativos de phishing de compra en cero de NFT durante el período de análisis, con una pérdida promedio de 378,000 dólares por incidente. Estos ataques aprovecharon el proceso de firma de transacciones inherente al mercado de NFT.

Distribución de billeteras de las víctimas

Los datos en este gráfico revelan el patrón de distribución de las billeteras de las víctimas en diferentes rangos de precios de transacción. Encontramos una clara relación inversa entre el valor de la transacción y el número de billeteras afectadas: a medida que el precio aumenta, el número de billeteras afectadas disminuye gradualmente.

El número de billeteras de las víctimas para transacciones de 500 a 1000 dólares es el más alto, con aproximadamente 3,750, lo que representa más de un tercio. Las transacciones de menor monto a menudo no preocupan a las víctimas por los detalles. Las transacciones de 1000 a 1500 dólares disminuyen a 2140 billeteras. Las transacciones de más de 3000 dólares representan solo el 13.5% del total de ataques. Esto demuestra que cuanto mayor es el monto, más fuertes son las medidas de seguridad, o las víctimas consideran más cuidadosamente cuando se trata de montos más altos.

A través del análisis de datos, hemos revelado las complejas y en constante evolución formas de ataque en el ecosistema de criptomonedas. A medida que se acerca el mercado alcista, la frecuencia de los ataques complejos aumentará, y las pérdidas promedio también crecerán, lo que tendrá un gran impacto en la economía de los proyectos y los inversores. Por lo tanto, no solo las redes blockchain necesitan fortalecer las medidas de seguridad, sino que también debemos estar más atentos al realizar transacciones para prevenir incidentes de phishing.