20 bilhões de dólares em perdas! Análise profunda da situação de segurança dos ativos de criptografia e tendências futuras.

Análise da situação atual da segurança dos ativos de criptografia

Este ano, os hackers roubaram mais de 2 bilhões de dólares de aplicações de criptografia. Recentemente, a indústria passou por dois grandes incidentes de roubo, com perdas que atingem várias centenas de milhões de dólares.

Com o desenvolvimento do ecossistema de encriptação, a batalha de segurança e defesa tornará-se cada vez mais intensa. Este artigo abordará as questões de segurança de encriptação sob os seguintes aspectos:

  • Propor um método de classificação de eventos de segurança em criptografia
  • Listar os métodos de ataque mais comuns utilizados por hackers até agora
  • Rever as vantagens e desvantagens das ferramentas de prevenção contra ataques de hackers
  • Explorar as futuras tendências de desenvolvimento da segurança de encriptação

Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Ativos de criptografia

I. Tipos de ataques de hackers

O ecossistema de aplicações de encriptação é composto por uma estrutura em múltiplas camadas, incluindo a infraestrutura de base, contratos inteligentes, lógica de protocolos de aplicação, entre outros. Cada camada apresenta vulnerabilidades únicas. Podemos classificar os hackers de encriptação com base no nível alvo do ataque e nos métodos utilizados:

  1. Ataque à infraestrutura
  2. Ataque à linguagem de contratos inteligentes
  3. Atacar a lógica do protocolo
  4. Ataque ao ecossistema

Entre eles, os ataques ao ecossistema geralmente exploram vulnerabilidades de interação entre várias aplicações. O mais comum é utilizar um empréstimo relâmpago para tomar emprestado fundos de um protocolo e, em seguida, explorar um erro lógico de outro protocolo para ampliar a escala do ataque.

Caminhando na floresta escura da encriptação, você precisa deste guia de防盗Crypto

Dois, Análise de Dados

A análise de 100 dos maiores ataques de hackers a ativos de criptografia desde 2020, que resultaram em um total de 5 bilhões de dólares em moedas roubadas (, revelou:

  • Ataques ao ecossistema são os mais frequentes, representando 41%
  • O montante da perda devido a falhas lógicas no protocolo é máximo
  • Os três maiores ataques envolveram pontes entre cadeias, com perdas superiores a 500 milhões de dólares.
  • Após excluir os três principais ataques, os danos causados por ataques à infraestrutura foram os mais elevados.

![Andando na floresta negra da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(

Três, principais meios de ataque

  1. Ataques à infraestrutura: 61% envolvem a divulgação de chaves privadas, podendo ser obtidas através de engenharia social e outros métodos.

  2. Ataques à linguagem de contratos inteligentes: Ataques de reentrada são os mais comuns

  3. Ataques lógicos de protocolo: Erros de controle de acesso ocorrem com frequência, e vários protocolos utilizam o mesmo código vulnerável, o que também é uma causa comum.

  4. Ataques ao ecossistema: 98% usam empréstimos relâmpago, geralmente obtendo empréstimos excessivos através da manipulação de preços

![Caminhando na floresta negra da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(

Quatro, Análise da cadeia-alvo de ataque

O Ethereum sofreu o maior número de ataques, representando 45%; a Binance Smart Chain vem em segundo lugar, com 20%. As principais razões incluem:

  • As duas cadeias com o maior volume de fundos bloqueados atraem hackers
  • A maioria dos desenvolvedores está familiarizada com a linguagem Solidity
  • Ter suporte de ferramentas de desenvolvimento mais maduras

As pontes entre cadeias e aplicações multichain tornaram-se alvos principais, representando 10% dos casos de ataque, mas roubaram 2,52 bilhões de dólares, o que representa até 50%.

![Andando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(

Cinco, Medidas de prevenção

Para diferentes níveis de ameaça, podem ser adotadas as seguintes medidas de prevenção:

  1. Infraestrutura: fortalecer a segurança operacional, realizar modelagem de ameaças regularmente

  2. Contratos inteligentes e lógica de protocolos:

    • Usar ferramentas de teste de fuzz
    • Realizar análise estática
    • Realizar validação formal
    • Realizar auditoria de terceiros
  3. Ataque ao ecossistema:

    • Utilizar ferramentas de monitorização e alerta
    • Estabelecer um modelo de deteção de ameaças

![Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(

![Caminhando na floresta negra da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(

![Andando na floresta negra da encriptação, você precisa deste guia de prevenção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(

![Andando na floresta negra da encriptação, você precisa deste guia de防盗 de Ativos de criptografia])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(

![Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(

![Caminhando na floresta escura da encriptação, você precisa deste guia de防盗 Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(

Seis, Tendências de Desenvolvimento Seguro

  1. A segurança passará de um evento impulsionado para um processo contínuo:

    • Realizar análise estática e testes de fuzz continuamente no código recém-adicionado
    • Verificação formal da grande atualização
    • Estabelecer um sistema de monitoramento e alerta em tempo real
    • Pessoa responsável pela automação de segurança e resposta a emergências
  2. O mecanismo de resposta da comunidade de segurança de encriptação será mais organizado:

    • Detecção rápida de ataques ativos
    • Utilizar ferramentas profissionais para coordenar o trabalho
    • Adotar fluxos de trabalho independentes, com pessoas responsáveis por diferentes tarefas

Em suma, a segurança da encriptação tornará-se um sistema de engenharia contínuo, necessitando de medidas de proteção abrangentes e em múltiplas camadas. À medida que o ecossistema se desenvolve, os desafios de segurança também aumentarão continuamente, e a indústria precisa manter uma vigilância elevada e aprimorar constantemente os mecanismos de segurança.

ETH0.23%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)