Recentemente, a indústria de encriptação enfrentou mais um grande incidente de segurança, com um prestador de serviços de troca rápida e uma famosa ponte entre cadeias de bloqueio sendo roubados de mais de 21 milhões de dólares e cerca de 566 milhões de dólares, respetivamente. De fato, desde o início deste ano, hackers já roubaram mais de 2 bilhões de dólares de várias aplicações de encriptação. À medida que o ecossistema de encriptação continua a se desenvolver, a batalha de segurança também se tornará cada vez mais intensa.
Este artigo irá explorar a situação atual da encriptação de segurança a partir dos seguintes aspectos:
Propor um método de classificação de eventos de encriptação de segurança
Analisar os métodos de ataque mais comuns utilizados por hackers até agora
Avaliar as principais ferramentas de prevenção contra ataques de hackers
Perspectivas sobre as tendências futuras da encriptação segura
I. Tipos de Ataques de Hackers
A ecologia de aplicações de encriptação é composta por múltiplos protocolos de interoperabilidade em camadas, incluindo contratos inteligentes, blockchain de base e infraestruturas de internet, entre outros. Cada camada apresenta vulnerabilidades de segurança específicas. Podemos classificar os ataques de hackers com base no nível alvo do ataque e nos métodos utilizados:
Ataques à infraestrutura: explorar as vulnerabilidades dos sistemas subjacentes (, como consenso de blockchain, serviços front-end e ferramentas de gestão de chaves privadas ).
Ataques à linguagem de contratos inteligentes: explorar vulnerabilidades na própria linguagem de contratos inteligentes ( como Solidity ), como reentrância, etc.
Ataque à lógica do protocolo: explorar erros na lógica de negócios de um único aplicativo para provocar comportamentos inesperados para os desenvolvedores.
Ataque ao ecossistema: explorar vulnerabilidades de interação entre várias aplicações, geralmente amplificando a escala do ataque com empréstimos relâmpago.
Dois, Análise de Dados de Ataque
Analisando os 100 maiores eventos de hacking de encriptação desde 2020, um total de 5 bilhões de dólares foi roubado (.
Ataques ao ecossistema são os mais frequentes, representando 41%
Perdas financeiras máximas devido a falhas lógicas no protocolo
As três principais incidentes de ataque resultaram em perdas superiores a 1,8 mil milhões de dólares
Se excluirmos os três maiores ataques, as perdas causadas por ataques à infraestrutura são as mais elevadas.
![Andando na encriptação floresta escura, você precisa deste guia de proteção contra roubo Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Três, principais métodos de ataque
Ataques à infraestrutura: 61% envolvem a divulgação de chaves privadas, que podem ser obtidas através de phishing e outros métodos de engenharia social.
Ataque de linguagem de contrato inteligente: o ataque de reentrância é o mais comum
Ataques lógicos de protocolo: erros de controlo de acesso são o problema recorrente mais comum.
Ataque ao ecossistema: 98% utilizou empréstimos relâmpago, geralmente manipulando oráculos de preços para obter empréstimos excessivos
![Caminhando na encriptação da floresta negra, você precisa deste guia de prevenção contra roubo Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Quatro, Distribuição dos Alvos de Ataque
O número de ataques sofridos pelo Ethereum é o mais alto, representando 45%; a Binance Smart Chain vem a seguir, com 20%.
As perdas financeiras do Ethereum foram as maiores, atingindo 2 bilhões de dólares; a Binance Smart Chain teve perdas de 878 milhões de dólares, ocupando o segundo lugar.
É importante notar que, embora as pontes entre cadeias ou aplicações multi-cadeia representem apenas 10% dos incidentes de ataque, causaram perdas enormes de 2,52 bilhões de dólares.
![Caminhando na encriptação da floresta sombria, você precisa deste guia de proteção contra roubo Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Cinco, Medidas de Proteção de Segurança
Infraestrutura:
Reforçar a segurança operacional)OPSEC(
Realizar modelagem de ameaças regularmente
Camada de lógica de contratos inteligentes e protocolos:
Usar ferramentas de fuzzing como Echidna
Utilizando ferramentas de análise estática como Slither e Mythril
Realizar verificação formal, como usar a Certora
Realizar auditorias de código e revisões por pares
Nível do ecossistema:
Implementar ferramentas de monitorização como Forta e tenerly Alerts
Estabelecer modelo de deteção de ameaças
![Caminhando na encriptação floresta escura, você precisa deste guia de prevenção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
Seis, tendências futuras da encriptação de segurança
As práticas de segurança passarão de serem impulsionadas por eventos para serem um processo contínuo:
Realizar análise estática e testes de fuzz em cada atualização de código
Verificação formal de grande atualização em andamento
Estabelecer mecanismos de monitorização em tempo real e resposta automática
Equipa especializada responsável pela automação de segurança e resposta a incidentes
A resposta da comunidade de segurança será mais organizada:
Utilizar a monitorização em blockchain e nas redes sociais para detetar rapidamente ataques
Coordenar o trabalho com ferramentas de gestão de informações e eventos de segurança
Adotar fluxos de trabalho independentes para tratar diferentes tarefas
Em suma, a encriptação segurança continuará a enfrentar desafios severos. Apenas melhorando continuamente as medidas de proteção e fortalecendo a colaboração da comunidade é que poderemos melhor enfrentar as ameaças de segurança cada vez mais complexas.
![Caminhando na encriptação floresta sombria, você precisa deste guia de防盗 Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Análise do estado atual da encriptação: 2 bilhões de dólares roubados, a guerra de ataque e defesa continua a intensificar-se.
encriptação segurança atual análise
Recentemente, a indústria de encriptação enfrentou mais um grande incidente de segurança, com um prestador de serviços de troca rápida e uma famosa ponte entre cadeias de bloqueio sendo roubados de mais de 21 milhões de dólares e cerca de 566 milhões de dólares, respetivamente. De fato, desde o início deste ano, hackers já roubaram mais de 2 bilhões de dólares de várias aplicações de encriptação. À medida que o ecossistema de encriptação continua a se desenvolver, a batalha de segurança também se tornará cada vez mais intensa.
Este artigo irá explorar a situação atual da encriptação de segurança a partir dos seguintes aspectos:
I. Tipos de Ataques de Hackers
A ecologia de aplicações de encriptação é composta por múltiplos protocolos de interoperabilidade em camadas, incluindo contratos inteligentes, blockchain de base e infraestruturas de internet, entre outros. Cada camada apresenta vulnerabilidades de segurança específicas. Podemos classificar os ataques de hackers com base no nível alvo do ataque e nos métodos utilizados:
Ataques à infraestrutura: explorar as vulnerabilidades dos sistemas subjacentes (, como consenso de blockchain, serviços front-end e ferramentas de gestão de chaves privadas ).
Ataques à linguagem de contratos inteligentes: explorar vulnerabilidades na própria linguagem de contratos inteligentes ( como Solidity ), como reentrância, etc.
Ataque à lógica do protocolo: explorar erros na lógica de negócios de um único aplicativo para provocar comportamentos inesperados para os desenvolvedores.
Ataque ao ecossistema: explorar vulnerabilidades de interação entre várias aplicações, geralmente amplificando a escala do ataque com empréstimos relâmpago.
Dois, Análise de Dados de Ataque
Analisando os 100 maiores eventos de hacking de encriptação desde 2020, um total de 5 bilhões de dólares foi roubado (.
![Andando na encriptação floresta escura, você precisa deste guia de proteção contra roubo Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Três, principais métodos de ataque
Ataques à infraestrutura: 61% envolvem a divulgação de chaves privadas, que podem ser obtidas através de phishing e outros métodos de engenharia social.
Ataque de linguagem de contrato inteligente: o ataque de reentrância é o mais comum
Ataques lógicos de protocolo: erros de controlo de acesso são o problema recorrente mais comum.
Ataque ao ecossistema: 98% utilizou empréstimos relâmpago, geralmente manipulando oráculos de preços para obter empréstimos excessivos
![Caminhando na encriptação da floresta negra, você precisa deste guia de prevenção contra roubo Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Quatro, Distribuição dos Alvos de Ataque
O número de ataques sofridos pelo Ethereum é o mais alto, representando 45%; a Binance Smart Chain vem a seguir, com 20%.
As perdas financeiras do Ethereum foram as maiores, atingindo 2 bilhões de dólares; a Binance Smart Chain teve perdas de 878 milhões de dólares, ocupando o segundo lugar.
É importante notar que, embora as pontes entre cadeias ou aplicações multi-cadeia representem apenas 10% dos incidentes de ataque, causaram perdas enormes de 2,52 bilhões de dólares.
![Caminhando na encriptação da floresta sombria, você precisa deste guia de proteção contra roubo Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Cinco, Medidas de Proteção de Segurança
Infraestrutura:
Camada de lógica de contratos inteligentes e protocolos:
Nível do ecossistema:
![Caminhando na encriptação floresta escura, você precisa deste guia de prevenção contra roubo de Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
Seis, tendências futuras da encriptação de segurança
As práticas de segurança passarão de serem impulsionadas por eventos para serem um processo contínuo:
A resposta da comunidade de segurança será mais organizada:
Em suma, a encriptação segurança continuará a enfrentar desafios severos. Apenas melhorando continuamente as medidas de proteção e fortalecendo a colaboração da comunidade é que poderemos melhor enfrentar as ameaças de segurança cada vez mais complexas.
![Caminhando na encriptação floresta sombria, você precisa deste guia de防盗 Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(