Tổng quan
Vào tháng 10 năm 2024, tổng thiệt hại do sự cố bảo mật Web3 là khoảng 147 triệu USD. Trong số đó, theo thống kê từ Slowmist Blockchain Hacked Archive ( https://hacked.slowmist.io ), có tổng cộng 28 vụ hack đã xảy ra, dẫn đến thiệt hại khoảng 129 triệu USD, trong đó 19,3 triệu USD được trả lại. nguyên nhân dẫn đến vụ việc liên quan đến Escape, hack tài khoản, thao túng giá, v.v.
Ngoài ra, theo thống kê từ nền tảng chống lừa đảo Web3 Scam Sniffer, đã có 12.058 nạn nhân của các vụ lừa đảo trong tháng này, với thiệt hại lên tới 18,04 triệu USD.
( https://dune.com/scam-sniffer/october-scam-sniffer-2024-phishing-report )
sự cố an ninh lớn
Vào ngày 5 tháng 10 năm 2024, EigenLayer đã xuất bản một bài báo về địa chỉ của kẻ tấn công đã được chuyển tiếp nhầm. Kẻ tấn công sau đó đã đổi mã thông báo thông qua một nền tảng trao đổi phi tập trung và chuyển các stablecoin thu được sang một sàn giao dịch tập trung. Chúng tôi hiện đang liên hệ với các nền tảng này và các cơ quan thực thi pháp luật và một số quỹ đã bị đóng băng.
SlowMist được mời làm bên thứ ba độc lập để điều tra vụ việc. Sau khi điều tra chuyên sâu, SlowMist kết luận rằng vụ việc là do một cuộc tấn công độc hại từ bên ngoài: một nhà đầu tư tại Eigen Labs đã bị tấn công lừa đảo, dẫn đến tài khoản email của một nhân viên của nhà đầu tư bị kẻ tấn công hack. Những kẻ tấn công đã sử dụng điều này để lấy nội dung liên lạc qua email giữa các nhà đầu tư, Eigen Labs và người giám sát, trong đó thảo luận về các thỏa thuận chuyển mã thông báo EIGEN cho người giám sát để thay mặt nhà đầu tư. Kẻ tấn công đã tạo và sử dụng một địa chỉ email giả rất giống để mạo danh nhà đầu tư và người giám sát, đồng thời thay đổi địa chỉ nhận thành địa chỉ ví của kẻ tấn công. EigenLayer đã nói lúc
( https://x.com/eigenlayer/status/1851084312549970425 )
Vào ngày 17 tháng 10 năm 2024, Radiant Capital đã ban hành văn bản về Theo phân tích của nhóm bảo mật SlowMist, sự cố này là do kẻ tấn công Radiant kiểm soát trái phép ba quyền đa chữ ký và sau đó nâng cấp hợp đồng độc hại để đánh cắp tiền. Vào ngày 18 tháng 10, Radiant đã công bố một báo cáo phân tích sự cố cho biết vụ việc đã gây thiệt hại khoảng 50 triệu USD. Những kẻ tấn công đã xâm chiếm thành công thiết bị của ít nhất ba người đóng góp cốt lõi thông qua các kỹ thuật tiêm phần mềm độc hại phức tạp. giao dịch.
( https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081 )
Vào ngày 18 tháng 10 năm 2024, Tapioca DAO đã phải hứng chịu một cuộc tấn công vào lỗ hổng bảo mật. Kẻ tấn công đã lấy được các khóa riêng tư có liên quan thông qua các cuộc tấn công kỹ nghệ xã hội và đánh cắp khoảng 4,7 triệu đô la Mỹ tiền điện tử.
Vào ngày 25 tháng 10, Tapioca DAO đã công bố một báo cáo phân tích sự cố cho biết sự cố là do kẻ tấn công đã xâm nhập thành công khóa riêng của người đóng góp cốt lõi chịu trách nhiệm phát triển hợp đồng thông minh. SEAL911 xác định kẻ tấn công là một nhóm hacker Triều Tiên đã sử dụng phương pháp tấn công phỏng vấn lây lan để tiêm phần mềm độc hại vào máy tính của người đóng góp nhằm lấy khóa riêng trong địa chỉ của anh ta để đánh cắp. Phỏng vấn lây lan là một chiến thuật tấn công trong đó kẻ tấn công giả vờ là người xin việc hoặc nhà tuyển dụng và lừa mục tiêu tải xuống một tệp có vẻ hợp pháp nhưng thực sự có chứa phần mềm độc hại.
( https://x.com/tapioca_dao/status/1847330264139145361 )
( https://x.com/tapioca_dao/status/1847330264139145361 )
SHARPEI (SHAR) được ra mắt vào ngày 23 tháng 10 năm 2024 và được quảng cáo bằng tác phẩm nghệ thuật hoạt hình của Shar-Pei Cùng với việc quảng bá KOL, giá trị thị trường của đồng meme này nhanh chóng tăng vọt lên 54 triệu USD. Nhưng ngay sau đó, khi SHARPEI bất ngờ rút ra 3,4 triệu USD, giá token đã giảm hơn 96% chỉ trong vài giây. Các tài liệu quảng cáo cho dự án bị rò rỉ có nhiều thông tin sai sự thật, bao gồm các tuyên bố sai về việc thuê nhiều KOL, những người sau đó đã từ chối tham gia và các tuyên bố sai về việc làm việc với nhiều nền tảng và dự án. Khi những sự thật này được tiết lộ, giá token sẽ biến động.
Theo một tweet của MistTrack, vào ngày 25 tháng 10 năm 2024, đã có một dòng tiền đáng ngờ chảy ra từ ví do chính phủ Hoa Kỳ kiểm soát 0xc9E6E51C7dA9FF1198fdC5b3369EfeDA9b19C34c: khoảng 20 triệu USD số token đã được chuyển đến 0x3486ee700ccaf3e2f9c5ec9730a2e916a4740a9f, Bao gồm 5,4 triệu USDC, 1,12 triệu USDT, 13,7 triệu aUSDC và 178 ETH, hầu hết các token đã được đổi lấy ETH. Khoảng 19,3 triệu USD token sau đó đã được trả lại địa chỉ của chính phủ Hoa Kỳ.
( https://dashboard.misttrack.io/address/ETH/0xc9E6E51C7dA9FF1198fdC5b3369EfeDA9b19C34c )
Phân tích đặc điểm và khuyến nghị bảo mật
Trong tháng này, các phương thức tấn công của tin tặc đã trở nên phức tạp và đa dạng hơn, ngoài việc khai thác lỗ hổng hợp đồng thông thường, đánh cắp tài khoản và đánh cắp khóa riêng, còn có các cuộc tấn công chuỗi cung ứng, đánh cắp đa chữ ký và thao túng giá. Trong tháng này, vụ bỏ trốn đã thu hút sự chú ý của mọi người. Hai vụ bỏ trốn gây thiệt hại hàng chục triệu USD. Nhóm bảo mật SlowMist khuyến nghị người dùng nên tìm hiểu đầy đủ về lý lịch và đội ngũ của dự án trước khi tham gia dự án và lựa chọn đầu tư. dự án một cách cẩn thận.
So với tháng trước, số vụ hack tài khoản trong tháng này cũng tăng lên và các nền tảng liên quan chủ yếu tập trung ở X. Người dùng và các bên dự án có thể tham khảo SlowMist: . Ngoài ra, nhóm bảo mật SlowMist khuyến cáo người dùng nên cảnh giác hơn trước các cuộc tấn công kỹ thuật xã hội này có thể không phức tạp về mặt kỹ thuật nhưng sự lừa dối của nó có thể đánh cắp tài sản một cách “vô hình”. Đã quá muộn rồi. Người dùng được yêu cầu luôn cảnh giác và không tin tưởng người khác. Trước đây chúng tôi đã giải thích kiểu tấn công này trong Tình huống nguy hiểm: Cảnh giác với các cuộc tấn công lừa đảo của các nhà báo giả mạo . Người dùng có thể nhấp vào liên kết để tìm hiểu thêm.
Thiệt hại do các sự cố lừa đảo trong tháng này đã giảm đáng kể so với tháng trước, nhưng số nạn nhân đã tăng lên. Người dùng nên cẩn thận với các cuộc tấn công lừa đảo và kiểm tra quyền tài khoản thường xuyên. không nhấp vào các liên kết không xác định. Không dễ dàng nhập khóa riêng tư/từ ghi nhớ; cài đặt phần mềm chống vi-rút (chẳng hạn như Kaspersky, AVG, v.v.) và các plugin chặn rủi ro lừa đảo (chẳng hạn như Scam Sniffer) để cải thiện bảo mật thiết bị.
Cuối cùng, các sự kiện trong bài viết này là các sự kiện bảo mật chính của tháng này. Bạn có thể xem thêm các sự kiện bảo mật blockchain trong Kho lưu trữ bị hack Slowmist Blockchain ( https://hacked.slowmist.io/ ). . Nhảy.
Tất cả bình luận