Le Bitcoin a de nouveau franchi un niveau record, atteignant près de 99 000 dollars, frôlant la barre des 100 000 dollars. En examinant les données historiques, les escroqueries et les activités de phishing dans le domaine Web3 abondent en période de marché haussier, avec des pertes totales dépassant 350 millions de dollars. L'analyse montre que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Sur la base des données historiques de transactions et de phishing, nous avons effectué une étude approfondie des méthodes d'attaque, des choix de cibles et des taux de réussite.

Carte écologique de la sécurité cryptographique

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

Nous avons segmenté et classé les projets de sécurité cryptographique de 2024. Dans le domaine de l'audit de contrats intelligents, il existe des participants établis tels que Halborn, Quantstamp et OpenZeppelin. Les vulnérabilités des contrats intelligents demeurent l'un des principaux vecteurs d'attaque dans le domaine de la cryptographie, et les projets fournissant des services d'examen de code complet et d'évaluation de la sécurité ont chacun leurs propres atouts.

La partie surveillance de la sécurité DeFi comprend des outils professionnels comme DeFiSafety et Assure DeFi, spécialisés dans la détection et la prévention des menaces en temps réel pour les protocoles de finance décentralisée. Il convient de noter l'émergence de solutions de sécurité alimentées par l'intelligence artificielle.

Récemment, les transactions de mèmes sont très populaires, des outils de vérification de sécurité tels que Rugcheck et Honeypot.is peuvent aider les traders à identifier certains problèmes à l'avance.

L'USDT est l'actif le plus volé

Selon les données de bitsCrunch, les attaques basées sur Ethereum représentent environ 75 % de tous les événements d'attaque, l'USDT étant l'actif le plus attaqué, avec un montant volé atteignant 112 millions de dollars, la valeur moyenne de chaque attaque sur l'USDT étant d'environ 4,7 millions de dollars. Le deuxième actif le plus touché est l'ETH, avec des pertes d'environ 66,6 millions de dollars, suivi du DAI, avec des pertes de 42,2 millions de dollars.

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

Il convient de noter que les jetons à faible capitalisation subissent également un volume élevé d'attaques, ce qui indique que les attaquants cherchent à voler des actifs à faible sécurité. Le plus grand événement a eu lieu le 1er août 2023, lors d'une attaque de fraude complexe, entraînant des pertes de 20,1 millions de dollars.

Polygon est la deuxième chaîne cible des attaquants

Bien qu'Ethereum domine tous les événements de phishing, représentant 80 % du volume des transactions de phishing, des activités de vol ont également été observées sur d'autres blockchains. Polygon est devenu la deuxième chaîne cible, représentant environ 18 % du volume. Souvent, les activités de vol sont étroitement liées au TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants jugent en fonction de la liquidité et de l'activité des utilisateurs.

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

Analyse temporelle et évolution des attaques

Les fréquences et les échelles d'attaque présentent différents modèles. Selon les données de bitsCrunch, 2023 est l'année où les attaques de haute valeur sont les plus concentrées, avec plusieurs événements dépassant la valeur de 5 millions de dollars. En même temps, la complexité des attaques évolue progressivement, passant d'un transfert direct simple à des attaques plus complexes basées sur des approbations. Le temps moyen entre les attaques majeures (> 1 million de dollars) est d'environ 12 jours, principalement concentré avant et après des événements de marché majeurs et des lancements de nouveaux protocoles.

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

Types d'attaques de phishing

Attaque de transfert de jetons

Le transfert de jetons est la méthode d'attaque la plus directe. L'attaquant manipule l'utilisateur pour qu'il transfère directement ses jetons sur un compte contrôlé par l'attaquant. Selon les données de bitsCrunch, la valeur unique de ce type d'attaque est souvent très élevée, utilisant la confiance des utilisateurs, des pages frauduleuses et des discours trompeurs pour persuader les victimes de lancer volontairement le transfert de jetons.

Ces attaques suivent généralement le schéma suivant : en utilisant des noms de domaine similaires, elles imitent parfaitement certains sites Web connus pour instaurer la confiance, tout en créant un sentiment d'urgence lors de l'interaction avec l'utilisateur, et en fournissant des instructions de transfert de jetons apparemment raisonnables. Notre analyse montre que le taux de réussite moyen de ce type d'attaque directe de transfert de jetons est de 62 %.

Phishing basé sur les approbations

Le phishing basé sur les approbations utilise principalement les mécanismes d'interaction des contrats intelligents, constituant une méthode d'attaque techniquement plus complexe. Dans cette approche, l'attaquant trompe l'utilisateur pour qu'il fournisse une approbation de transaction, leur accordant ainsi un droit de consommation illimité sur des jetons spécifiques. Contrairement aux transferts directs, le phishing basé sur les approbations crée des vulnérabilités à long terme, et les victimes épuisent progressivement leurs fonds.

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

Adresses de faux jetons

Le poison d'adresse est une stratégie d'attaque intégrant plusieurs aspects, où l'attaquant utilise des jetons portant le même nom que des jetons légitimes mais ayant des adresses différentes pour créer des transactions. Ces attaques exploitent la négligence des utilisateurs en matière de vérification des adresses, permettant ainsi aux attaquants de tirer des bénéfices.

Achat NFT à zéro euro

Le phishing à zéro euro cible spécifiquement le marché de l'art numérique et des objets de collection de l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, réduisant ainsi considérablement le prix ou vendant gratuitement leurs NFT de grande valeur.

Notre recherche a identifié 22 événements majeurs de phishing à zéro euro sur NFT pendant la période d'analyse, avec une perte moyenne de 378 000 dollars par événement. Ces attaques ont exploité le processus d'approbation des signatures de transaction inhérent au marché NFT.

Répartition des portefeuilles volés

Les données dans ce graphique révèlent le modèle de distribution des portefeuilles volés dans différentes plages de prix de transaction. Nous avons constaté une relation inverse manifeste entre la valeur des transactions et le nombre de portefeuilles touchés : à mesure que le prix augmente, le nombre de portefeuilles affectés diminue progressivement.

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

Le nombre de portefeuilles victimes par transaction de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Les transactions de montants plus faibles sont souvent négligées par les victimes au niveau des détails. Les transactions de 1000 à 1500 dollars descendent à 2 140 portefeuilles. Au-delà de 3000 dollars, elles ne représentent que 13,5 % du total des attaques. Il en résulte que plus le montant est élevé, plus les mesures de sécurité sont fortes, ou que les victimes réfléchissent davantage lorsqu'il s'agit de montants plus élevés.

En analysant les données, nous avons révélé des modes d'attaque complexes et en constante évolution dans l'écosystème des cryptomonnaies. Avec l'arrivée du marché haussier, la fréquence des attaques complexes augmentera, les pertes moyennes seront également en hausse, et l'impact économique sur les projets et les investisseurs sera considérable. Ainsi, non seulement les réseaux blockchain doivent renforcer leurs mesures de sécurité, mais nous devons également faire preuve de prudence lors des transactions pour éviter les événements de phishing.