Artikel ini hanya untuk referensi analisis dan tidak berfungsi sebagai nasihat investasi keuangan.

1. Ikhtisar insiden peretasan di bulan Mei

Dalam beberapa tahun terakhir, seiring dengan pesatnya perkembangan pasar mata uang kripto, risiko keamanan terkait juga meningkat, menyebabkan kerugian dan tekanan serius bagi investor.


Menurut statistik dari Platform Teknologi Slowmist (https://hacked.slowmist.io/), hampir 20 insiden peretasan terjadi pada Mei 2024, dengan total kerugian mencapai sekitar US$126 juta, yang merupakan kerugian yang cukup besar.


Tiga dari insiden peretasan mengakibatkan kerugian melebihi puluhan juta dolar! Itu adalah platform game#Gala Games kehilangan US$21,8 juta karena kebocoran kunci pribadi, Sonne Finance kehilangan US$20 juta karena serangan pinjaman kilat, dan whale menderita kerugian US$70 juta karena serangan keracunan alamat.

Dalam insiden peretasan ini, metode serangan yang digunakan meliputi Rug Pull, alamat keracunan, kerentanan keamanan, kerentanan kontrak, serangan pinjaman kilat, dan kebocoran kunci pribadi. Diantaranya, kerentanan kontrak menyumbang proporsi tertinggi yaitu 37%, diikuti oleh Rug Pull, adalah 26%.

2. Risiko keamanan pada rantai

Untuk membantu semua orang lebih memahami beberapa risiko keamanan pada rantai, artikel ini akan menganalisis dan menjelaskan lebih lanjut melalui peristiwa tertentu.

Insiden 1: Insiden phishing 1155WBTC

Pada tanggal 3 Mei, seekor paus tertentu mengalami serangan keracunan alamat, mengakibatkan hilangnya 1.155 #WBTC , senilai sekitar US$70 juta! Tingkat kerusakan yang disebabkan oleh insiden ini sangat mengejutkan.

Alamat korban dalam kejadian ini adalah 0x1E227979f0b5BC691a70DEAed2e0F39a6F538FD5; alamat target transfer adalah 0xd9A1b0B1e1aE382DbDc898Ea68012FfcB2853a91; 7612E25 81A6ea0aDa244853a91. Terlihat, kecuali 4 digit pertama dan 6 digit terakhir setelah 0x, sisanya sama persis dengan alamat target transfer korban!

Peretas akan menghasilkan sejumlah besar alamat phishing terlebih dahulu, dan setelah menyebarkan program batch secara terdistribusi, mereka akan meluncurkan serangan phishing dengan alamat pertama dan terakhir yang sama ke alamat transfer target berdasarkan dinamika pengguna dalam rantai.

Setelah pengguna mentransfer uang, peretas segera menggunakan alamat phishing yang bertabrakan (sekitar 3 menit kemudian) untuk mengikuti transaksi (alamat phishing mentransfer 0ETH ke alamat pengguna). .

Karena pengguna terbiasa menyalin informasi transfer terkini dari riwayat dompet, dia melihat jejak transaksi phishing ini dan tidak memeriksa dengan cermat apakah alamat yang dia salin benar. Akibatnya, 1155 WBTC ditransfer ke alamat phishing secara tidak sengaja!

Untuk mencegah hal serupa terjadi, kita harus memeriksa alamat dengan cermat sebelum melakukan operasi apa pun. Kita juga dapat menyimpan alamat target ke buku alamat dompet. Transfer selanjutnya dapat menemukan alamat target dari buku alamat dompet . Selain itu, yang terbaik adalah mengaktifkan fungsi pemfilteran jumlah kecil di dompet untuk memblokir nol transfer tersebut dan mengurangi risiko phishing.

Tentu saja, jika dompet yang Anda gunakan hanya menampilkan 4 digit pertama dan 4 digit terakhir alamat secara default, dan Anda masih ingin tetap menggunakan dompet ini, Anda dapat mempertimbangkan untuk menguji sejumlah kecil transfer terlebih dahulu sayangnya tertangkap, itu akan menjadi cedera ringan.

Insiden 2: Pump.fun diserang oleh pinjaman kilat

Pump.fun adalah generator memecoin berdasarkan Solana. Proyek ini diserang pada 16 Mei, mengakibatkan kerugian sekitar $1,9 juta. Penyerang kemudian mulai mengirimkan dana ke beberapa dompet acak. Pump.fun mengeluarkan pernyataan di Twitter yang menyatakan bahwa serangan itu disebabkan oleh mantan karyawan yang menyalahgunakan hak istimewanya di perusahaan, secara ilegal memperoleh hak penarikan, mendapatkan kunci pribadi dari "akun yang diretas", dan kemudian menerapkannya dengan bantuan a perjanjian pinjaman Serangan pinjaman kilat.

Dilaporkan bahwa mantan karyawan Pump.fun ini memiliki akun dompet yang digunakan Pump untuk membuat setiap pasangan perdagangan Raydium. Inilah yang kami sebut sebagai "akun yang diretas", dan Togo yang dibuat di Pump tidak akan digunakan di masa mendatang. Semua pot LP Bonding Curve sebelum mencapai standar Raydium disebut "akun persiapan".

Mantan karyawan tersebut kemudian meminjam flash loan melalui Marginfi untuk mengisi semua pool yang telah dibuat namun belum mencapai status terdaftar di Raydium. Operasi awalnya adalah mentransfer $Sol di kumpulan ini ke "akun yang diretas" karena memenuhi kriteria untuk terdaftar di Raydium, tetapi dia mengambil $Sol yang ditransfer saat ini, menghasilkan semua memecoin yang seharusnya ditransfer. terdaftar di Raydium. Saya tidak bisa pergi ke Raydium karena dananya habis.

Alasan mengapa mantan karyawan ini memiliki kunci pribadi dari "akun yang diretas" sebagian besar disebabkan oleh manajemen tim yang buruk. Kedua, kita dapat menebak bahwa perilaku mengisi kolam ini mungkin merupakan salah satu pekerjaan sebelumnya, sama seperti ketika Friendtech V1 diluncurkan tahun lalu, ada banyak robot yang bergegas membeli Kunci Anda dalam beberapa hari pertama mungkin yang resmi. Ini memainkan peran menciptakan pasar untuk Key dan memandu popularitas awal. Kita juga dapat dengan berani berspekulasi bahwa ketika Pump meluncurkan proyek tersebut, ia meminta karyawan tersebut untuk mengisi kumpulan koin tersebut dengan dana proyek itu sendiri, agar dapat terdaftar di Raydium dan kemudian menarik pasar untuk menarik perhatian kami tidak menduganya. Pada akhirnya, itu akan menjadi kunci tahi lalat.

Oleh karena itu, peniru harus berhati-hati agar tidak mudah meniru permukaannya, karena mengira akan ada transaksi segera setelah produknya online. Saat melakukan gotong royong, Anda harus memberikan dorongan awal. Pada saat yang sama, pastikan untuk mengelola izin dan memperhatikan keamanan.

Insiden 3: Gala Games diretas untuk kedua kalinya

Baru-baru ini, permainan berantai Gala Games kembali diserang oleh peretas, memperlihatkan kerentanan keamanan yang serius. Seorang peretas menggunakan kontrak pintar platform untuk mencetak 5 miliar token, senilai sekitar US$214 juta, menyebabkan harga token anjlok sebesar 20%, yang menyebabkan harga token anjlok sebesar 20%. kerugian besar bagi pengguna dan platform.

Peretas dengan cepat menjual 592 juta token melalui kontrak pintar dan berhasil menukarnya dengan 5952 ETH, setara dengan 21,8 juta dolar AS. Setelah itu, tim permainan segera mengambil tindakan untuk mengurangi kerugian secepat mungkin, memasukkan alamat peretas ke dalam daftar hitam, dan membekukan. pembaruan apa pun.

Pernyataan yang dikeluarkan menyatakan bahwa mereka telah membuat komitmen terhadap keamanan dan transparansi, dan memberi tahu semua pengguna bahwa mereka saat ini bekerja sama dengan lembaga penegak hukum terkait untuk menyelidiki lebih lanjut para peretas.

Gala Games kali ini diretas terutama karena ada kerentanan keamanan di sistemnya. Kerentanan ini memungkinkan penyerang mendapatkan izin tingkat administrator dan secara langsung mengoperasikan kontrak pintar untuk melakukan operasi sewenang-wenang, memungkinkan peretas membuat kontrak token sesuka hati. Setelah serangan hacker ini, harga Gala awalnya turun dari US$0,047 menjadi US$0,038, dan kemudian naik kembali menjadi sekitar US$0,04.

Insiden peretasan mencerminkan bahwa platform masih menghadapi tantangan keamanan saat menggunakan kontrak pintar, dan langkah-langkah keamanan perlu diperkuat.

3. Pertunjukan Anjing Emas Terbaru

Dari konten di atas, kita dapat melihat keseriusan risiko keamanan yang ada pada rantai tersebut. Meskipun risikonya ada, masih ada beberapa proyek berkualitas tinggi yang patut kita perhatikan, yang menenangkan sensasi yang baru saja kita rasakan.

WOLF: Landwolf adalah lambang serigala alfa, pemimpin kelompok dan kekuatan yang tak terhentikan, dan merupakan salah satu karakter di Boys Club. Saat ini, nilai pasarnya di ETH adalah $54,3 juta, dan volume transaksinya dalam 24 jam terakhir adalah $2,1 juta.

ANDY: Andy adalah salah satu teman PEPE di komik "Boys Club". Belakangan ini meme terkait animasi PEPE terus memanas. Saat ini, nilai pasar koin di ETH telah mencapai $282,9 juta, dan volume transaksi dalam 24 jam terakhir adalah $7,8 juta.

BRETT: Mata uang meme yang diterapkan di ekosistem Base, Brett juga merupakan karakter dalam komik "Boys Club". Dia adalah seekor katak yang menyukai tarian, fashion, dan topi -Sikap kembali dan Kecintaan pada video game. Saat ini, nilai pasar mata uang tersebut telah mencapai $1,40 miliar, dan volume transaksi dalam 24 jam terakhir adalah $8,4 juta.

Basenji: Ini adalah koin meme dalam ekologi Base. Namanya berasal dari anjing Basenji Afrika. Ini adalah salah satu ras anjing tertua di dunia, melambangkan karakteristik dan kualitas uniknya adalah Menjadi Anjing Pangkalan memberikan peluang sempurna. Saat ini, nilai pasarnya adalah $53,3 juta, dan volume transaksinya dalam 24 jam terakhir telah mencapai $3,4 juta.

GME: Platform Reddit menunjukkan bahwa pembawa acara YouTube "Roaring Kitty" yang pernah membantu mendorong harga saham GameStop melonjak diposting di platform tersebut pada tanggal 3 Juni. Ini adalah postingan keduanya setelah tiga tahun. Konten tersebut bernilai $65 juta saham dengan harga kesepakatan $21 dan tanggal kedaluwarsa 21 Juni. Saat ini, nilai pasar GME di ekosistem Sol adalah $86 juta, dan volume transaksi dalam 24 jam terakhir telah mencapai $15,8 juta.

IBU: Diluncurkan oleh rapper dan model Australia Iggy Azalea. Sejak dirilis, Mother Iggy telah memperoleh lebih dari 350%. Saat ini, nilai pasar koin telah mencapai $217,4 juta, dan volume transaksi dalam 24 jam terakhir adalah $64 juta.

BEER: Ekosistem BeerCoin meluncurkan token aslinya BEER di blockchain Solana, dan meskipun mengalami penurunan tajam pada debutnya, ekosistem ini dengan cepat menunjukkan momentum rebound yang kuat. Saat ini, nilai pasar koin tersebut adalah $428,8 juta, dan volume transaksi dalam 24 jam terakhir telah mencapai $36,3 juta.

Kami akan memperbarui beberapa proyek "Anjing Emas" setiap minggu. Jika Anda melihat proyek yang ingin Anda komunikasikan, Anda dapat memberikan umpan balik melalui fungsi pesan atau mengikuti @yiyun_dan1.

AKHIR

Sumber referensi artikel ini:

https://www.chaincatcher.com/article/2123449

https://www.chaincatcher.com/article/2124697

https://www.qklw.com/news/20240521/369168.html