Il terzo trimestre ha visto le perdite più piccole da attacchi informatici che il settore abbia visto negli ultimi tre anni, secondo un rapporto della società di sicurezza informatica Hacken. Circa 460 milioni di dollari sono stati rubati in 28 incidenti. Tuttavia, il tasso di recupero è stato il più basso degli ultimi anni, solo del 5%. Hacken suddivide questi dati insieme allo stato più ampio della sicurezza Web3 nel terzo trimestre. Discute inoltre dei principali tipi di attacchi, delle categorie di progetti più colpite e delle strategie di mitigazione.

Scarica gratuitamente la versione completa del rapporto qui

Gli attacchi al controllo degli accessi restano i più dannosi

Gli exploit dei meccanismi di controllo degli accessi hanno rappresentato 316 milioni di $, ovvero quasi il 70% dei fondi totali rubati negli hack di criptovalute nel terzo trimestre. Gli autori di tali attacchi ottengono il controllo sulle chiavi che controllano gli smart contract. Una volta in controllo delle chiavi, possono prelevare fondi dal contratto sui propri wallet o aggiornare l'implementazione del contratto proxy per attivare la funzione di prelievo.

Perdite nei vari tipi di attacco nel 2024. Fonte: Hacken

Le vulnerabilità degli smart contract sono state al secondo posto nelle perdite del Q3. Gli smart contract sono talvolta vulnerabili agli attacchi di reentrancy, che comportano la chiamata della funzione di prelievo più volte mentre lo stato del contratto non riesce ad aggiornarsi correttamente prima che venga eseguito un prelievo di fondi. Questo tipo di attacco è particolarmente dannoso per i protocolli con pool di liquidità, in quanto possono essere prosciugati da una serie di più chiamate ricorsive in una singola transazione. Minterest ha subito uno dei tre attacchi di reentrancy nel Q3, subendo una perdita di 1,46 milioni di $. L'esecuzione dell'hacking è descritta in dettaglio nel rapporto.

Scarica gratuitamente la versione completa del rapporto qui

Gli exchange centralizzati hanno subito le perdite maggiori

Gli exchange centralizzati sono stati i progetti più sfruttati in base alla quantità di fondi. L'hack più grande è stato quello di WazirX India il 18 luglio, quando il suo portafoglio multisig Ethereum è stato compromesso. L'hacker ha manipolato il portafoglio multisig dell'exchange ottenendo tre firme dai dipendenti e una da Liminal, un fornitore di custodia di asset digitali. Con quattro firme su sei, l'autore è stato in grado di prosciugare oltre 230 milioni di $. I fondi rubati devono ancora essere recuperati. L'exchange e Liminal hanno eseguito audit indipendenti ma non hanno trovato violazioni della sicurezza, il che ha scatenato il dibattito su un possibile lavoro interno.

Principalmente a causa dell'entità dell'hack di WazirX, gli exploit degli exchange centralizzati hanno registrato le perdite più elevate nel Q3. Gli hack degli aggregatori di rendimento e dei bridge cross-chain vengono dopo nelle statistiche. Tuttavia, i bridge sono stati compromessi solo in tre occasioni. Una vittima è stata Ronin Bridge, ma fortunatamente per i suoi utenti, un front bot MEV white hat ha eseguito la transazione dannosa e ha restituito i fondi poco dopo.

Perdite dovute agli hack di criptovalute in diversi tipi di progetti: Fonte: Hacken

I protocolli di prestito e prestito sono stati privati ​​di 19,6 milioni di $ nel terzo trimestre. Anche il leader del settore Aave è caduto vittima di un exploit di un contratto periferico, che ha comportato una perdita di 56.000 $. L'attacco ad Aave è stato eseguito in una transazione, il che significa che non poteva essere individuato o fermato. La maggior parte degli exploit della finanza decentralizzata (DeFi) coinvolge più transazioni, come un aggiornamento proxy dannoso o prelievi consecutivi da un pool. Le conseguenze di tali exploit possono essere mitigate se lo stato degli smart contract viene costantemente monitorato e si interviene immediatamente.

Il sistema Automated Incident Response Strategy sviluppato da Hacken può essere personalizzato per fornire tali protezioni. Può essere attivato per mettere in pausa uno smart contract se vengono soddisfatte determinate condizioni o per congelare i fondi prelevati in una transazione sospetta. Secondo Hacken, circa il 28,7% delle perdite derivanti dagli hack DeFi avrebbe potuto essere prevenuto se le aziende target avessero utilizzato sistemi di monitoraggio e di segnalazione automatica degli incidenti.

Scarica gratuitamente la versione completa del rapporto qui

L'exploit di Nexera: uno studio di caso

Un truffatore ha sfruttato il protocollo DeFi Nexera e ha prosciugato 47,2 milioni di NXRA, il token nativo della piattaforma. È riuscito a scambiare 15 milioni di NXRA prima che il team riuscisse a mettere in pausa il contratto. L'attacco ha causato una perdita di 1,5 milioni di $.

Con la strategia di risposta automatica agli incidenti di Hacken, la funzione di pausa avrebbe potuto essere programmata per attivarsi immediatamente quando il proxy veniva aggiornato. Non appena la funzione di pausa viene attivata, nessun token può essere trasferito, il che significa che i fondi rubati non possono essere scambiati. Nel rapporto vengono discussi altri cinque casi simili in cui la strategia di risposta automatica agli incidenti avrebbe funzionato. Questi includono un attacco di rientro su Penpie che ha causato perdite per 27 milioni di dollari e un exploit del ponte Ronin che ha causato il sottrazione di 12 milioni di dollari dal protocollo.

Hack che avrebbero potuto essere evitati con la strategia di risposta automatica agli incidenti. Fonte: Hacken

Le opinioni espresse in questo articolo hanno solo scopo informativo generale. Non intendono fornire consigli o raccomandazioni specifiche per alcun individuo o su alcun particolare prodotto di sicurezza o investimento.