DeFi

Tendances des attaques cryptographiques au deuxième trimestre 2024 : changement de CeFi, empoisonnement d’adresses

Published

on

Alors que le deuxième trimestre 2024 touche à sa fin, l’écosystème Web3 évolue dans un environnement en constante évolution. sécurité environnement. Ce trimestre a été témoin d’un changement significatif dans les vecteurs d’attaque. Les échanges centralisés (CEX) ont été les plus touchés par les incidents majeurs, tandis que la finance décentralisée (DeFi) les protocoles ont montré une résilience améliorée.

Un rapport de la société de sécurité blockchain Cyvers fournit une analyse détaillée des incidents de sécurité. Le rapport met en évidence leur impact sur divers segments, les changements dans les tactiques des hackers et les répercussions économiques de ces incidents.

Les cybermenaces croissantes propulsent les pertes de cryptomonnaies vers de nouveaux sommets en 2024

Le rapport de sécurité Web3 de Cyvers pour le deuxième trimestre et le premier semestre 2024 révèle une augmentation spectaculaire des pertes de crypto-monnaies dues aux cyberattaques. Le rapport note des événements notables, des changements de stratégies d’attaque et des effets financiers et opérationnels sur l’écosystème Web3. Malgré l’augmentation des attaques, les efforts de récupération et les stratégies de réponse aux incidents se sont améliorés, montrant la nécessité d’une vigilance continue et de mesures de sécurité solides.

Au deuxième trimestre 2024, 629,68 millions de dollars de pertes en cryptomonnaies ont été enregistrées à travers 49 incidents, portant le total depuis le début de l’année à un montant stupéfiant de 1,38 milliard de dollars au premier semestre 2024. Ce chiffre montre une augmentation notable par rapport à la même période en 2023, soulignant ainsi le caractère continu et changeant des menaces dans l’environnement Web3.

En savoir plus: 15 escroqueries cryptographiques les plus courantes auxquelles il faut faire attention

Les exploits de contrats intelligents ont représenté 67 378 000 $ sur 20 incidents, tandis que les violations du contrôle d’accès ont entraîné des pertes de 491 311 000 $ sur 26 incidents. En outre, l’empoisonnement d’adresses a représenté 71 475 000 $ sur les 361 incidents. L’augmentation des pertes d’une année sur l’autre montre une augmentation de plus de 100 % par rapport au deuxième trimestre 2023.

« Il convient de noter que le montant des fonds récupérés a augmenté de près de 42 %, passant de 138 900 000 $ au deuxième trimestre 2023 à 197 000 000 $ au deuxième trimestre 2024. Cette augmentation notable souligne la valeur des techniques de réponse solides et des efforts de récupération améliorés », a déclaré l’équipe de Cyvers à BeInCrypto.

Impact des piratages de cryptomonnaies au deuxième trimestre : surveillance réglementaire et hausse des coûts

Mais les pertes vont au-delà des chiffres. Les problèmes de sécurité du deuxième trimestre ont eu un impact important et considérable sur l’économie.

Les piratages très médiatisés de CEX ont intensifié la surveillance réglementaire, ce qui pourrait entraîner des exigences de conformité plus strictes et des coûts opérationnels plus élevés pour les bourses. Alors que les entreprises concernées intentent des poursuites judiciaires contre les contrevenants, ces événements ont également sérieusement terni leur réputation et augmenté les frais juridiques.

En outre, les coûts de fonctionnement des projets Web3 sont aggravés par la fréquence et l’ampleur des attaques, qui ont fortement augmenté les tarifs d’assurance des cryptomonnaies. Les failles de sécurité fréquentes pourraient miner la confiance des utilisateurs, réduisant ainsi les taux d’adoption et d’investissement dans l’espace Web3.

Le rapport trimestriel de l’équipe Cyvers a également souligné les tendances géographiques des menaces de cybersécurité du Web3. L’Europe de l’Est a connu une augmentation de l’activité, tandis que les échanges centralisés de l’Asie-Pacifique ont été confrontés à des attaques ciblées en raison de lacunes réglementaires et de lois de cybersécurité plus faibles. D’autre part, les protocoles DeFi nord-américains ont montré une résilience accrue, probablement en raison de mesures de sécurité et de conformité strictes.

DeFi vs. CeFi : Comparaison de l’impact des récentes attaques cryptographiques

Au deuxième trimestre 2024, les failles de sécurité ont connu une évolution notable vers des incidents de contrôle d’accès, ciblant en particulier les échanges centralisés. Cela a marqué un éloignement de l’exploitation des vulnérabilités des contrats intelligents dans les protocoles DeFi. Les exploits de contrôle d’accès ont augmenté de 35 %, tandis que les exploits de contrats intelligents ont diminué de 83 % par rapport au premier semestre 2023.

CEX est responsable de plus de 65 % des pertes globales. Source : Cyvers

L’augmentation spectaculaire de 900 % des pertes du CeFi par rapport au deuxième trimestre 2023 signale un changement significatif dans l’orientation des attaquants. Cette tendance peut être attribuée à la concentration des actifs sur des plateformes centralisées et à des mesures de sécurité potentiellement laxistes sur certaines plateformes d’échange.

L’équipe Cyvers prend L’incident de DMM Bitcoin en est un exemple. La plateforme d’échange centralisée basée au Japon a subi un piratage informatique important en mai 2024entraînant des pertes de 305 millions de dollars. Cet événement a marqué le plus grand piratage de blockchain depuis décembre 2022 et le troisième plus important de l’histoire de la cryptographie.

Le piratage a impliqué le transfert de 4 502,9 BTC (plus de 308 millions de dollars) vers plusieurs adresses, ce qui a compliqué les efforts de récupération. Au départ, la nature du transfert n’était pas claire. Cependant, DMM Bitcoin a confirmé qu’il s’agissait d’une faille de sécurité et a lancé une enquête.

Elle a également assuré aux clients que leurs dépôts restaient sécurisés. Les causes potentielles comprenaient des connexions à chaud compromises portefeuille des clés permettant des transactions non autorisées, des attaquants incitant les utilisateurs à signer des transactions malveillantes ou en alimentant les historiques de transactions avec des adresses similaires pour induire les utilisateurs en erreur.

Pendant ce temps, dans les secteurs DeFi, l’équipe Cyvers a signalé que échanges décentralisés (DEX) a été témoin d’incidents importants, toutefois moins graves que ceux qui ont touché leurs homologues centralisés.

Les protocoles de prêt ont connu des impacts modérés, avec des impacts notables incidents impliquant Sonne Finance et UwU Lending. L’équipe Cyvers a examiné l’exploitation de Sonne Finance, en la prenant comme étude de cas.

« L’exploitation de 20 millions de dollars de Sonne Finance impliquait un système complexe oracle « Une tactique de manipulation. Les attaquants ont exploité une vulnérabilité dans le mécanisme de flux de prix du protocole, gonflant momentanément la valeur d’un jeton moins connu. Cela leur a permis d’emprunter contre la garantie gonflée et de vider les réserves de liquidités du protocole avant que le prix ne puisse être corrigé », ont-ils expliqué.

Les ponts sont devenus une cible croissante, avec des incidents comme XBridge. Les portefeuilles et les dépositaires ont également subi des pertes importantes, avec des pertes notables des incidents comme Coinstats.

L’augmentation du nombre de tentatives d’empoisonnement d’adresses démontre la ruse croissante des pirates et souligne la nécessité de renforcer les mesures de sécurité. L’empoisonnement d’adresses peut entraîner des pertes financières importantes en raison de la confiance des utilisateurs dans les adresses familières.

Montant des pertes dues à une violation du contrôle d’accès par rapport aux exploitations de contrats. Source : Cyvers

Parmi les autres tendances notables au deuxième trimestre 2024, citons les attaques de prêts flash exploitant les vulnérabilités temporaires des protocoles de liquidité, les attaques de manipulation d’oracle exploitant les flux de prix pour des opportunités d’arbitrage et les attaques inter-chaînes exploitant les faiblesses des protocoles de pont pour siphonner des fonds à travers les chaînes.

Le trimestre a également été marqué par une sophistication croissante des techniques de blanchiment d’argent post-attaque. Les attaquants ont de plus en plus utilisé des ponts inter-chaînes pour déplacer les fonds volés sur plusieurs blockchains, ce qui a compliqué les efforts de suivi.

Nouvelle offre de protocoles DeFi Des fonctionnalités améliorant la confidentialité ont été exploitées à des fins de blanchiment d’argent Les algorithmes d’IA sont utilisés pour automatiser et optimiser le mouvement des fonds volés, rendant les méthodes de suivi traditionnelles moins efficaces. On a assisté à une utilisation accrue de pièces de confidentialité, de mélangeurs décentralisés et de méthodes sophistiquées pour masquer les traces de transactions, notamment les échanges inter-chaînes et les solutions de couche 2.

La réponse rapide atténue les pertes de DeFi au deuxième trimestre 2024

Les stratégies efficaces de réponse aux incidents observées au deuxième trimestre 2024 comprenaient une action rapide pour geler les contrats vulnérables et minimiser les pertes dans plusieurs incidents DeFi. Cyvers a noté que certains protocoles DeFi ont mis en œuvre avec succès des équipes de sécurité décentralisées capables de réagir rapidement aux menaces et de les atténuer.

Par exemple, une meilleure coordination entre les bourses, les sociétés d’analyse de blockchain et les forces de l’ordre a permis de récupérer 22 millions de dollars. le hack des Gala Games. De plus, Pump.fun, la plateforme de création de pièces de monnaie mème sur Solana, démontré La réponse rapide de la société après la faille de sécurité a consisté notamment à suspendre immédiatement le contrat, à interagir avec le pirate via des messages en chaîne et à lui proposer une prime. Grâce à leurs mesures proactives, 80 % des fonds volés ont été restitués dans les 24 heures.

Cyvers prédit une augmentation des attaques sur les solutions de couche 2 et les plateformes de jeu

Sur la base des tendances du deuxième trimestre, l’équipe Cyvers prévoit que plusieurs menaces émergeront à l’avenir. Il s’agit notamment d’une augmentation continue des exploits de contrats sophistiqués, de l’intégration de l’IA dans les vecteurs d’attaque, d’un risque accru pour les normes cryptographiques actuelles à mesure que l’informatique quantique progresse, d’un ciblage accru des solutions de couche 2 avec leur adoption croissante et du potentiel d’attaques exploitant les vulnérabilités sur plusieurs chaînes. En outre, il existe une possibilité de nouvelles attaques sur les plateformes de jeu et les NFT.

À mesure que l’écosystème devient de plus en plus interconnecté, des audits de sécurité doivent être envisagés pour améliorer les interactions entre les chaînes. Il est essentiel de tirer parti de l’IA pour détecter et répondre aux menaces en temps réel, de favoriser un meilleur partage des informations et des mécanismes de défense collaboratifs dans l’ensemble du secteur et d’adopter des protocoles de sécurité multicouches.

En savoir plus: Les 5 principales failles de sécurité des crypto-monnaies et comment les éviter

Le comportement des utilisateurs continue de jouer un rôle crucial dans les incidents de sécurité. Le phishing et l’ingénierie sociale restent des facteurs importants dans les failles de sécurité. Les mots de passe faibles et la réutilisation de mots de passe continuent d’être exploités dans les attaques. Les utilisateurs qui accordent des autorisations inutiles aux contrats intelligents restent une vulnérabilité importante.

Des campagnes régulières de sensibilisation à la sécurité, des bonnes pratiques en matière de gestion des clés privées et d’authentification multifacteur, des portefeuilles et des DApps mettant en œuvre des avertissements en temps réel pour les transactions suspectes, ainsi que des programmes d’éducation entre pairs au sein des communautés cryptographiques ont efficacement sensibilisé à la sécurité.

Clause de non-responsabilité

Suivant le Projet de confiance Cet article présente les opinions et les points de vue d’experts ou d’individus du secteur. BeInCrypto s’engage à fournir des rapports transparents, mais les opinions exprimées dans cet article ne reflètent pas nécessairement celles de BeInCrypto ou de son personnel. Les lecteurs doivent vérifier les informations de manière indépendante et consulter un professionnel avant de prendre des décisions basées sur ce contenu. Veuillez noter que notre Termes et conditions, politique de confidentialitéet Avis de non-responsabilité ont été mis à jour.

Fuente

Leave a Reply

Your email address will not be published. Required fields are marked *

Información básica sobre protección de datos Ver más

  • Responsable: Miguel Mamador.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a Banahosting que actúa como encargado de tratamiento.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

Trending

Exit mobile version