Usuários de criptomoedas perderam US$ 494 milhões em ataques de phishing que esvaziaram suas carteiras em 2024. A empresa de segurança Web3 Scam Sniffer divulgou isso em seu último relatório, observando que representa um aumento de 67% ano a ano.
De acordo com o relatório, que se concentrou apenas em cadeias compatíveis com Ethereum Virtual Machine (EVM), 332.000 endereços foram afetados pelos ataques de phishing em 2024. Isso significa que o número de vítimas também aumentou em comparação a 2023, embora em apenas 3,7%.
O aumento massivo na quantia roubada destaca como os invasores de phishing aproveitaram o aumento no valor das criptomoedas em 2024 para fazer milhões de vítimas involuntárias. Os drenadores de carteira geralmente usam malware para roubar ativos dos usuários, enganando-os para conceder aprovações ou assinar transações maliciosas.
Fundos perdidos para ataques de phishing mensalmente (Fonte: Scam Sniffer)
Uma análise mais próxima dos incidentes mostra que os atacantes estavam ocupados durante todo o ano, mesmo enquanto roubavam 52% dos fundos entre julho e setembro. Os maus atores tiveram sua maior captura mensal em março com $75 milhões, enquanto as perdas ocorreram em novembro com $9 milhões.
Enquanto isso, o valor roubado diminuiu trimestralmente, com o Q1 registrando as maiores perdas, $187,2 milhões de 175.000 vítimas. As perdas totais por trimestre no Q2 foram de $167 milhões, o Q3 viu $129 milhões, e o Q4 supostamente apenas $51 milhões.
O declínio gradual representa um sinal positivo para a indústria, pois indica uma crescente conscientização sobre segurança em relação a ataques de phishing ao longo do ano.
Ethereum registra 85% dos roubos em grande escala
Enquanto isso, 30 ataques de phishing em grande escala, incidentes em que mais de $1 milhão foi roubado, ocorreram em 2024. O maior foi um roubo de $55,4 milhões através de um exploit de phishing setOwner, um aumento de 130% em relação ao incidente mais significativo anterior.
Curiosamente, Ethereum foi responsável pela maior parte das grandes perdas. De acordo com o relatório, 85,3% das grandes perdas ocorreram na rede, totalizando $152 milhões, enquanto apenas dois ocorreram na Arbitrum. Outras redes EVM tiveram ainda menos, com Blast, Base e cadeias BNB tendo apenas um caso cada.
Ataques de Phishing (Fonte: Scam Sniffer)
Os atacantes também parecem direcionar mais ativos do que outros. 40,9% dos fundos roubados eram ativos de Staking e restaking, enquanto stablecoins representam 33,5%, respectivamente. 10,7% dos ativos de Colateral da Aave e 9,3% dos tokens de rendimento da Pendle também foram roubados.
Assim como fizeram com os ativos, os drenadores também dependeram de vários métodos para ataques de phishing. O método Permit continua sendo o mais comum, pois foi usado em 56,7% dos casos de grandes perdas. No entanto, os golpistas usam o setOwner em 31,9% dos casos, incluindo o roubo de $55,4 milhões em DAI. Outros métodos empregados incluíram Transfer e aumento de permissão.
Drenadores de carteira continuam a se consolidar e expandir
Enquanto isso, o declínio nos ataques de phishing durante o último trimestre de 2024 não é necessariamente um sinal de triunfo para os usuários de cripto. Como o Scam Sniffer observou, é provável que esses atacantes estejam mudando de estratégia e usando outros métodos.
Isso é evidente em como os maus atores se consolidaram ao longo de 2024, com novos jogadores entrando em cena perto do final do ano. Três grandes drenadores dominaram o mercado nos primeiros dois trimestres, com os drenadores Angel, Pink e Inferno tendo 42%, 28% e 22% de participação, respectivamente.
No entanto, o Drenador Pink saiu no Q2, deixando os Drenadores Inferno e Angel com 43% e 25% de participação de mercado até o final do Q3. O Inferno em si sairia no Q4 vendendo sua infraestrutura para o Drenador Angel. No final do ano, Inferno e Angel controlavam 45% da participação de mercado, enquanto um novo entrante, Drenador Ace, tinha 20%. Ainda existem outros novos drenadores, mostrando a natureza ultra-competitiva da drenagem na indústria de serviços.
Com mais maus atores se aventurando no espaço de drenagem de carteiras, o nível de sofisticação também tem aumentado para igualar a segurança anti-phishing dos desenvolvedores de carteiras. O Scam Sniffer destacou vários métodos de contorno que esses maus atores usam. Estes incluem tentar manipular o processo de normalização da carteira, explorar vulnerabilidades XSS para contornar listas negras de carteiras, e usar contratos legítimos com páginas CAPTCHA falsas ou Cloudflare.
Um Sistema Passo a Passo Para Lançar Sua Carreira Web3 e Conseguir Empregos em Cripto Bem Pagos em 90 Dias.