- 安全审计公司 Immunefi 最近的一项研究显示,2022 年,46% 的加密货币损失归因于 Web2 漏洞。

- 在 Web3 漏洞中,报告确定了三个主要类别:设计缺陷、实施缺陷和基础设施缺陷。

- 该研究强调了向更加社区驱动的 Web3 安全方法的转变,项目、用户和安全专家之间加强了协作以解决漏洞。

- 为了迎接 2024 年的牛市周期,报告建议 Web3 项目投资于安全措施,对其智能合约进行彻底的测试和审计,并积极与安全社区互动。

- 通过采取这些措施,随着加密货币价格再次飙升,Web3 项目可以增强自身抵御预期中的黑客攻击和漏洞攻击的增长的能力。

在人们普遍担心 Web3 技术内部危险的同时,关于其固有风险的讨论也比比皆是,包括投资损失的危险、欺诈和黑客事件。

这篇演讲揭示了一个令人信服的叙述,不仅将漏洞和损失归咎于 Web3,还强调了 Web2 技术的责任。这种叙述在 2022 年熊市期间尤为突出,突出了 BNB Chain、Ronin 和 Qbit 黑客攻击等重大漏洞,玷污了 Web3 的声誉。Terra 生态系统崩溃等事件在一天内抹去了数十亿美元,清楚地提醒人们该行业的脆弱性。

然而,出现了一种新观点:Web2 是否对这些加密货币损失负有同等责任?安全审计公司 Immunefi 的最新发现表明确实如此。与普遍看法相反,导致黑客攻击的不仅仅是糟糕的智能合约;近一半(约 46%)源于 Web2 基础设施中的缺陷。

Immunefi 的深入分析还揭示了 Web2 和 Web3 中常见的漏洞,例如私钥泄露、加密薄弱和 DNS 劫持。该报告将安全漏洞分为三类:设计缺陷、实施故障和基础设施弱点。每个类别都构成独特的威胁,例如 BNB Chain 桥攻击、QBit 攻击和 Ronin 桥攻击等漏洞。

展望 2024 年的牛市周期,Immunefi 的报告预测了一次关键转变。报告强调了 Web2 安全性与 Web3 安全性不可或缺的作用,并强调了用户界面和社区驱动方法在加强安全性方面的重要作用。随着加密项目为预期的激增做好准备,该报告提倡投资安全措施、对智能合约进行细致的测试和审计,并积极参与安全社区。

虽然这一见解可以作为指引灯塔,但承认加密货币固有的波动性至关重要。《加密货币之声》旨在提供准确的信息;然而,我们鼓励读者在这种不可预测的环境中进行研究,并谨慎地做出财务决策。

#web2 #Web3Wallet #Web3 #loss