Este artículo es sólo para referencia de análisis y no sirve como consejo de inversión financiera.

1. Resumen de los incidentes de piratería informática en mayo

En los últimos años, con el vigoroso desarrollo del mercado de las criptomonedas, los riesgos de seguridad relacionados también han aumentado, causando graves pérdidas y angustia a los inversores.


Según las estadísticas de la plataforma tecnológica Slowmist (https://hacked.slowmist.io/), en mayo de 2024 se produjeron casi 20 incidentes de piratería informática, con una pérdida total de aproximadamente 126 millones de dólares estadounidenses, lo que supone una pérdida bastante enorme.


¡Entre ellos, las pérdidas en 3 incidentes de piratería superaron los 10 millones de dólares estadounidenses! son plataformas de juegos#Gala Games perdió 21,8 millones de dólares debido a filtraciones de claves privadas, Sonne Finance perdió 20 millones de dólares debido a ataques de préstamos rápidos y una ballena sufrió una pérdida de 70 millones de dólares debido a un ataque de envenenamiento de direcciones.

En estos incidentes de piratería, los métodos de ataque utilizados incluyen Rug Pull, envenenamiento de direcciones, vulnerabilidades de seguridad, vulnerabilidades de contratos, ataques de préstamos rápidos y fugas de claves privadas. Entre ellos, las vulnerabilidades de contratos representaron la proporción más alta con un 37%, seguidas de Rug Pull. es del 26%.

2. Riesgos de seguridad en la cadena

Para ayudar a todos a comprender mejor algunos riesgos de seguridad en la cadena, este artículo los analizará y explicará más a fondo a través de eventos específicos.

Incidente 1: incidente de phishing 1155WBTC

El 3 de mayo, cierta ballena sufrió un ataque de envenenamiento de direcciones, lo que provocó la pérdida de 1.155 #WBTC , ¡por un valor aproximado de 70 millones de dólares estadounidenses! La magnitud del daño causado por este incidente es asombrosa.

La dirección de la víctima en este incidente es 0x1E227979f0b5BC691a70DEAed2e0F39a6F538FD5; la dirección de transferencia de destino es 0xd9A1b0B1e1aE382DbDc898Ea68012FfcB2853a91; 612E25 81A6ea0aDa244853a91. Podemos ver que, excepto los primeros 4 dígitos y los últimos 6 dígitos después de 0x, el resto son exactamente iguales a la dirección de transferencia de destino de la víctima.

Los piratas informáticos generarán una gran cantidad de direcciones de phishing por adelantado y, después de implementar programas por lotes de manera distribuida, lanzarán un ataque de phishing con la misma primera y última dirección a la dirección de transferencia de destino según la dinámica del usuario en la cadena.

Después de que el usuario transfirió el dinero, el pirata informático utilizó inmediatamente la dirección de phishing colisionada (aproximadamente 3 minutos después) para seguir una transacción (la dirección de phishing transfirió 0ETH a la dirección del usuario). Después de este paso, la dirección de phishing apareció en el registro de transacciones del usuario. .

Dado que el usuario está acostumbrado a copiar información de transferencias recientes del historial de la billetera, vio esta transacción de phishing y no verificó cuidadosamente si la dirección que copió era correcta. Como resultado, 1155 WBTC se transfirió a la dirección de phishing por error.

Para evitar que sucedan cosas similares, debemos verificar cuidadosamente la dirección antes de realizar cualquier operación. También podemos guardar la dirección de destino en la libreta de direcciones de la billetera. La siguiente transferencia puede encontrar la dirección de destino en la libreta de direcciones de la billetera. Además, es mejor habilitar la función de filtrado de pequeñas cantidades de la billetera para bloquear dichas transferencias cero y reducir el riesgo de phishing.

Por supuesto, si la billetera que está utilizando solo muestra los primeros 4 dígitos y los últimos 4 dígitos de la dirección de forma predeterminada, y aún desea insistir en usar esta billetera, puede considerar probar primero una pequeña cantidad de transferencias. Desafortunadamente, si lo atrapan, será una lesión menor.

Incidente 2: Pump.fun fue atacado por préstamo flash

Pump.fun es un generador de memecoins basado en Solana. El proyecto fue atacado el 16 de mayo, lo que resultó en una pérdida de aproximadamente $1,9 millones. Luego, el atacante comenzó a enviar fondos a algunas billeteras aleatorias. Pump.fun emitió un comunicado en Twitter afirmando que el ataque fue causado por un ex empleado que abusó de sus privilegios en la empresa, obtuvo ilegalmente derechos de retiro, obtuvo la clave privada de la "cuenta pirateada" y luego la implementó con la ayuda de un Acuerdo de préstamo. Ataque de préstamo flash.

Se informa que este ex empleado de Pump.fun tiene una cuenta de billetera que Pump usa para crear cada par comercial de Raydium. Esto es lo que llamamos una "cuenta pirateada", y el Togo creado en Pump no se usará en el futuro. Todos los botes de Bonding Curve LP antes de alcanzar el estándar Raydium se denominan "cuentas preparatorias".

Luego, el ex empleado pidió prestado un préstamo rápido a través de Marginfi para llenar todos los grupos que se habían creado pero que aún no habían alcanzado el estado de cotizar en Raydium. La operación original era transferir los $Sol de estos pools a la "cuenta pirateada" porque cumplía con los criterios para cotizar en Raydium, pero en ese momento retiró los $Sol transferidos, lo que resultó en todas las memecoins que se suponía que debían cotizar en Raydium. No puedo ir a Raydium porque el grupo se ha quedado sin dinero.

La razón por la que este ex empleado tenía la clave privada de la "cuenta pirateada" se debió en gran medida a la mala gestión del equipo. En segundo lugar, podemos suponer que este comportamiento de llenar el grupo puede ser uno de sus trabajos anteriores. Al igual que cuando se lanzó Friendtech V1 el año pasado, hubo una gran cantidad de robots corriendo a comprar su clave en los primeros días. Probablemente el oficial. Desempeña el papel de crear el mercado para Key y guiar la popularidad inicial. También podemos especular audazmente que cuando Pump estaba lanzando el proyecto, le pidió a este empleado que llenara el conjunto de estas monedas con los fondos propios del proyecto, para permitirles cotizar en Raydium y luego atraer la atención del mercado. No lo esperábamos. Al final se convertirá en la clave del topo.

Por lo tanto, los imitadores deben tener cuidado de no copiar la superficie fácilmente, pensando que habrá transacciones tan pronto como el producto esté en línea. Al participar en la ayuda mutua, es necesario dar el impulso inicial. Al mismo tiempo, asegúrese de administrar los permisos y prestar atención a la seguridad.

Incidente 3: Gala Games fue pirateada por segunda vez

Recientemente, el juego en cadena Gala Games fue atacado nuevamente por piratas informáticos, exponiendo graves vulnerabilidades de seguridad. Un pirata informático utilizó el contrato inteligente de la plataforma para acuñar 5 mil millones de tokens, por un valor aproximado de 214 millones de dólares, lo que provocó que el precio del token se desplomara en un 20%, lo que ha provocado que los piratas informáticos vuelvan a atacarlo. gran daño a los usuarios y a la plataforma trajo enormes pérdidas.

El hacker vendió rápidamente 592 millones de tokens a través de contratos inteligentes y los intercambió con éxito por 5952 ETH, equivalente a 21,8 millones de dólares estadounidenses. Después de eso, el equipo del juego tomó medidas inmediatas para reducir las pérdidas lo más rápido posible, incluyó la dirección del hacker en la lista negra y congeló. cualquier actualización. Permiso para vender múltiples tokens.

El comunicado publicado indica que se ha comprometido con la seguridad y la transparencia, e informó a todos los usuarios que actualmente está cooperando con las agencias policiales pertinentes para investigar más a fondo a los piratas informáticos.

Gala Games fue pirateada esta vez principalmente porque existe una vulnerabilidad de seguridad en su sistema. Esta vulnerabilidad permite a los atacantes obtener permisos de nivel de administrador y operar directamente contratos inteligentes para realizar operaciones arbitrarias, lo que permite a los piratas informáticos crear contratos de tokens a voluntad. Después de este ataque de piratas informáticos, el precio de Gala cayó originalmente de 0,047 dólares estadounidenses a 0,038 dólares estadounidenses, y luego volvió a subir a alrededor de 0,04 dólares estadounidenses.

El incidente de piratería refleja que la plataforma aún enfrenta desafíos de seguridad al utilizar contratos inteligentes y es necesario fortalecer las medidas de seguridad.

3. Actuación reciente de Golden Dog

Del contenido anterior, podemos ver la gravedad de los riesgos de seguridad actuales en la cadena. Aunque los riesgos existen, todavía hay algunos proyectos de alta calidad que merecen nuestra atención, lo que simplemente calma la emoción que acabamos de sentir.

LOBO: Landwolf es el epítome de un lobo alfa, el líder de la manada y una fuerza imparable, y es uno de los personajes de Boys Club. A partir de ahora, su valor de mercado en ETH es de 54,3 millones de dólares y su volumen de transacciones en las últimas 24 horas es de 2,1 millones de dólares.

ANDY: Andy es uno de los amigos de PEPE en el cómic "Boys Club". Recientemente, los memes relacionados con las animaciones de PEPE han seguido calentándose. A partir de ahora, el valor de mercado de la moneda en ETH ha alcanzado los 282,9 millones de dólares y el volumen de transacciones en las últimas 24 horas fue de 7,8 millones de dólares.

BRETT: Una moneda meme implementada en el ecosistema Base, Brett también es un personaje del cómic "Boys Club". Es una rana a la que le encanta bailar, la moda y los sombreros. Este personaje ha resonado entre los fanáticos de todo el mundo, quienes aprecian su estilo. -Actitud de espalda y amor por los videojuegos. A partir de ahora, el valor de mercado de la moneda ha alcanzado los 1,40 mil millones de dólares y el volumen de transacciones en las últimas 24 horas fue de 8,4 millones de dólares.

Basenji: Es una moneda meme en la ecología Base. Su nombre proviene del perro africano Basenji. Es una de las razas de perros más antiguas del mundo, lo que simboliza sus características y calidad únicas. El nombre contiene "Base". Convertirse en un perro base brinda la oportunidad perfecta. A partir de ahora, su valor de mercado es de 53,3 millones de dólares y su volumen de transacciones en las últimas 24 horas ha alcanzado los 3,4 millones de dólares.

GME: La plataforma Reddit muestra que el presentador de YouTube "Roaring Kitty", que una vez ayudó a impulsar el precio de las acciones de GameStop, publicó en la plataforma el 3 de junio. Esta fue su segunda publicación después de tres años. El contenido vale 65 millones de dólares. acciones con un precio de ejercicio de $21 y una fecha de vencimiento el 21 de junio. A partir de ahora, el valor de mercado de GME en el ecosistema Sol es de 86 millones de dólares y el volumen de transacciones en las últimas 24 horas ha alcanzado los 15,8 millones de dólares.

MADRE: Lanzado por la rapera y modelo australiana Iggy Azalea. Desde su lanzamiento, Mother Iggy ha ganado más del 350%. A partir de ahora, el valor de mercado de la moneda ha alcanzado los 217,4 millones de dólares y el volumen de transacciones en las últimas 24 horas fue de 64 millones de dólares.

CERVEZA: El ecosistema BeerCoin lanzó su token nativo BEER en la cadena de bloques Solana y, a pesar de sufrir una fuerte caída en su debut, rápidamente mostró un fuerte impulso de rebote. A partir de ahora, el valor de mercado de la moneda es de 428,8 millones de dólares y el volumen de transacciones en las últimas 24 horas ha alcanzado los 36,3 millones de dólares.

Actualizaremos algunos proyectos de "Golden Dog" cada semana. Si ve proyectos con los que desea comunicarse, puede enviar comentarios a través de la función de mensajes o seguir a @yiyun_dan1.

FIN

Fuentes de referencia para este artículo:

https://www.chaincatcher.com/article/2123449

https://www.chaincatcher.com/article/2124697

https://www.qklw.com/news/20240521/369168.html