SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

avatar
SharkTeam
1ปี ที่แล้ว
ประมาณ 10777คำ,ใช้เวลาอ่านบทความฉบับเต็มประมาณ 14นาที
ความสูญเสียทั้งหมดที่เกิดจากเหตุการณ์ด้านความปลอดภัยในไตรมาสแรกของปี 2567 มีมูลค่าถึง 462 ล้านดอลลาร์สหรัฐ ปัจจัยต่างๆ เช่น การเพิ่มขึ้นของราคาสกุลเงินในไตรมาสนี้มีผลกระทบบางประการต่อการเพิ่มขึ้นของจำนวนเงินทั้งหมด แต่โดยรวมแล้ว สถานการณ์ความปลอดภัยของ Web3 ยังไม่เป็นไปในทางที่ดี .

I. ภาพรวม

ในไตรมาสแรกของปี 2567 พฤติกรรมที่เป็นอันตราย เช่น การโจมตีด้วยการแฮ็ก การหลอกลวง Rugpull และการโจมตีแบบฟิชชิ่ง ทำให้เกิดการสูญเสียรวม 462 ล้านดอลลาร์สหรัฐ เพิ่มขึ้นประมาณ 20.63% เมื่อเทียบเป็นรายปี จากไตรมาสแรกของปี 2566 (ประมาณ 383 ดอลลาร์สหรัฐ) ล้าน). รายงานนี้มีวัตถุประสงค์เพื่อจัดระเบียบและวิเคราะห์สถานะความปลอดภัย เหตุการณ์สำคัญ และแนวโน้มความปลอดภัยของอุตสาหกรรม Web3 ทั่วโลกในช่วงไตรมาสแรกของปี 2024 ให้ข้อมูลที่เป็นประโยชน์และแนวคิดใหม่ๆ แก่ผู้อ่าน และมีส่วนร่วมในการพัฒนา Web3 ที่ปลอดภัยและมีคุณภาพ

2. การวิเคราะห์เหตุการณ์ด้านความปลอดภัย

ตามข้อมูลจาก ChainAegis แพลตฟอร์มการวิเคราะห์ความปลอดภัยออนไลน์ของ SharkTeam พบว่ามีเหตุการณ์ด้านความปลอดภัยทั้งหมด 280 เหตุการณ์เกิดขึ้นในฟิลด์ Web3 ในไตรมาสแรกของปี 2567 (รูปที่ 1) โดยมีการสูญเสียสะสมมากกว่า 462 ล้านดอลลาร์สหรัฐ (รูปที่ 2) เมื่อเทียบกับช่วงเดียวกันของปีที่แล้ว ความถี่ของเหตุการณ์เพิ่มขึ้นประมาณ 32.70% และปริมาณการสูญเสียเพิ่มขึ้นประมาณ 20.63%

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

Figure 1 :Total Count of Security Incidents in 2024 Q1

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

Figure 2 :Total Loss of Security Incidents in 2024 Q1

การโจมตีของแฮ็กเกอร์ทั้งหมด 60 ครั้งเกิดขึ้นในไตรมาสที่ 1 ปี 2567 เพิ่มขึ้น 140% เมื่อเทียบกับไตรมาส 1 ปี 2566 และมูลค่าความเสียหายสูงถึง 385 ล้านดอลลาร์สหรัฐ คิดเป็น 83% (รูปที่ 3) เพิ่มขึ้นเมื่อเทียบเป็นรายปี 6.35% เมื่อเทียบกับไตรมาส 1 ปี 2566 (362 ล้าน)
มีกรณี Rug Pull ทั้งหมด 127 กรณี เพิ่มขึ้น 323.33% เมื่อเทียบกับไตรมาส 1 ปี 2023 (30 กรณี) แต่จำนวนการสูญเสียลดลง 59.44% รวมมูลค่า 8.21 ล้านดอลลาร์สหรัฐ คิดเป็น 2% ของจำนวนการสูญเสียทั้งหมดในไตรมาส 1
การโจมตีแบบฟิชชิ่งทั้งหมด 93 ครั้งเกิดขึ้นในไตรมาสที่ 1 เพิ่มขึ้นเมื่อเทียบเป็นรายปี โดยมีการสูญเสียมูลค่าประมาณ 68.66 ล้านดอลลาร์สหรัฐ คิดเป็นประมาณ 15%

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

Figure 3 :Amount of Loss by Attack Type in 2024 Q1

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

Figure 4 :Amount of Count by Attack Type in 2024 Q1

เมื่อพิจารณาไตรมาสที่ 1 ต่อเดือน (ดังแสดงในรูปที่ 5) การขาดทุนในเดือนมกราคมถือเป็นการขาดทุนที่ร้ายแรงที่สุด โดยเกิน 250 ล้านดอลลาร์สหรัฐ ซึ่งสูงกว่าเดือนกุมภาพันธ์ (71.42 ล้านดอลลาร์สหรัฐ) และเดือนมีนาคม (140 ล้านดอลลาร์สหรัฐ) มาก ในจำนวนนี้ มีเหตุการณ์ด้านความปลอดภัย 88 เหตุการณ์เกิดขึ้นในเดือนมกราคม ซึ่งสูงกว่าเหตุการณ์ 72 เหตุการณ์ในเดือนกุมภาพันธ์เล็กน้อย และต่ำกว่าเหตุการณ์ 120 เหตุการณ์ในเดือนมีนาคมเล็กน้อย จะเห็นได้ว่าจำนวนการสูญเสียของเหตุการณ์ด้านความปลอดภัยเพียงครั้งเดียวในเดือนมกราคมนั้นสูงที่สุด วิธีการโจมตีที่แพงที่สุดในเดือนมกราคมคือการแฮ็ก โดยมีการโจมตีด้วยการแฮ็กทั้งหมด 20 ครั้ง ทำให้เกิดความเสียหาย 217 ล้านดอลลาร์ ในเวลาเดียวกันในเดือนมกราคม พบว่ามีการโจมตีแบบฟิชชิ่งสูง โดยมีการโจมตีแบบฟิชชิ่งทั้งหมด 39 ครั้ง แต่การสูญเสียนั้นค่อนข้างน้อย รวมมูลค่า 29.15 ล้านดอลลาร์ ความถี่โดยรวมของเหตุการณ์ด้านความปลอดภัยและจำนวนความเสียหายในเดือนกุมภาพันธ์อยู่ในระดับต่ำกว่าในเดือนมกราคมและมีนาคม

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

Figure 5 :Web3 Security Incidents Overview in 2024 Q1

2.1 การโจมตีของแฮ็กเกอร์

มีการโจมตีด้วยการแฮ็ก 60 ครั้งในไตรมาสแรก โดยสูญเสียมูลค่ารวม 385 ล้านดอลลาร์ การสูญเสียที่ร้ายแรงที่สุดคือ 217 ล้านดอลลาร์สหรัฐในเดือนมกราคม สาเหตุหลักคือเกิดการสูญเสียเงินทุนจำนวนมากถึง 2 ครั้งในเดือนมกราคม
(1) เมื่อวันที่ 1 มกราคม 2024 โครงการสะพานข้ามเครือข่าย Orbit Chain ประสบกับการโจมตีทางไซเบอร์ ส่งผลให้มีการขโมยสกุลเงินดิจิทัลมูลค่าประมาณ 81.5 ล้านดอลลาร์สหรัฐ เหตุการณ์นี้เกี่ยวข้องกับธุรกรรม 5 รายการแยกกัน โดยแต่ละรายการส่งไปยังที่อยู่กระเป๋าเงินที่แตกต่างกัน กระแสเงินทุนที่ไม่ได้รับอนุญาตประกอบด้วย 50 ล้านดอลลาร์ใน stablecoin (ซึ่งรวมถึง 30 ล้านดอลลาร์ใน USDT, 10 ล้านดอลลาร์ใน DAI และ 10 ล้านดอลลาร์ใน USDC) 231 wBTC มูลค่าประมาณ 10 ล้านดอลลาร์ และประมาณ 21.5 ล้านดอลลาร์ในมูลค่า 9,500 Ethereum
(2) เมื่อวันที่ 31 มกราคม 2024 กระเป๋าเงินสี่ใบของ Chris Larsen ผู้ร่วมก่อตั้ง Ripple ถูกโจมตี และ XRP รวม 237 ล้าน XRP หรือประมาณ 112.5 ล้านดอลลาร์สหรัฐ ถูกขโมยไป การวิเคราะห์ออนไลน์ของ ChainAegis แสดงให้เห็นว่าเงินที่ถูกขโมยได้ถูกโอนผ่าน MEXC, Gate, Binance, Kraken, OKX, HTX, HitBTC เป็นต้น นี่เป็นการขโมยสกุลเงินดิจิทัลที่ใหญ่ที่สุดในปี 2024 และเป็นการขโมยสกุลเงินดิจิทัลที่ใหญ่ที่สุดอันดับที่ 20 ในโลกของสกุลเงินดิจิทัลจนถึงตอนนี้ ราคาของ XRP ลดลงประมาณ 4.4% ใน 24 ชั่วโมงหลังเหตุการณ์

2.2 Rug Pull & Scams

ดังที่แสดงในภาพด้านล่าง (รูปที่ 6) เหตุการณ์ Rugpull Scam เกิดขึ้นใน 29 กรณีในเดือนมกราคม จากนั้นเพิ่มขึ้นทุกเดือน โดยมีประมาณ 63 กรณีในเดือนมีนาคม ความสูญเสียในเดือนมกราคมอยู่ที่ประมาณ 4.51 ล้านเหรียญสหรัฐ และความสูญเสียในเดือนกุมภาพันธ์อยู่ที่ ประมาณ 1.49 ล้านเหรียญสหรัฐ จากการวิเคราะห์ของ ChainAegis เหตุการณ์จะกระจุกตัวอยู่ในเชนกระแสหลักอย่าง Ethereum และ BNB Chain ความถี่ของเหตุการณ์ Rug Pull ในโครงการ BNB Chain นั้นสูงกว่าใน Ethereum มาก
นอกจากนี้ ในวันที่ 25 กุมภาพันธ์ โครงการ GameFi RiskOnBlast ของระบบนิเวศ Blast ประสบปัญหา Rugpull จากการวิเคราะห์ของ ChainAegis ที่อยู่ของ RiskOnBlast 0x 1 EeB 963133 f 657 Ed 3228 d 04 b 8 CD 9 a 13280 EFC 558 ระดมทุนได้ทั้งหมด 420 ETH ระหว่างวันที่ 22 และ 24 มูลค่าประมาณ 1.25 ล้านดอลลาร์สหรัฐ แต่ต่อมาถูกแลกเปลี่ยนเป็น DAI และ โอนไปยังที่อยู่การฝากเงินของการแลกเปลี่ยน เช่น ChangeNOW, MEXC, Bybit ฯลฯ เพื่อถอนเงินออก

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

Figure 6 :Overview of Rugpull & Scam by Month in 2024 Q1

2.3 การโจมตีแบบฟิชชิ่ง

ดังแสดงในรูปด้านล่าง (รูปที่ 7) การโจมตีแบบฟิชชิ่งเกิดขึ้นโดยมีความถี่สูงสุดในเดือนมกราคม รวม 39 กรณี ทำให้เกิดการสูญเสียมูลค่าประมาณ 29.15 ล้านเหรียญสหรัฐ; เดือนกุมภาพันธ์มีความถี่ต่ำสุด โดยมีการโจมตี 21 ครั้ง ทำให้เกิดความเสียหายประมาณ 11.34 ล้านเหรียญสหรัฐ . SharkTeam เตือนทุกคนว่าในตลาดกระทิง ตลาดมีการใช้งานอยู่และมีโอกาสมากมาย อย่างไรก็ตาม ทุกคนจะต้องระมัดระวังมากขึ้นเพื่อหลีกเลี่ยงการถูกโจมตีโดยกลุ่มฟิชชิ่งที่ใช้งานอยู่ เช่น Angel Drainer และ Pink Drainer อย่าลืมตรวจสอบข้อมูลธุรกรรม อย่างระมัดระวังในการโอนและการอนุญาต

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

Figure 7 :Overview of Phishing by Month in 2024 Q1

3. การวิเคราะห์กรณีทั่วไป

3.1 ช่องโหว่ในการคำนวณความถูกต้องของสัญญา

เมื่อวันที่ 30 มกราคม 2024 MIM_SPELL ประสบกับการโจมตีแบบ flash Loan และสูญเสียเงินจำนวน 6.5 ล้านเหรียญสหรัฐ เนื่องจากช่องโหว่ในการคำนวณที่แม่นยำ สาเหตุของการโจมตีคือมีช่องโหว่ในความแม่นยำของสมาร์ทคอนแทรคของโครงการเมื่อคำนวณตัวแปรสินเชื่อ ส่งผลให้ตัวแปรสำคัญยืดหยุ่นและค่าฐานถูกจัดการและไม่สมดุล ส่งผลให้เกิดปัญหาในการคำนวณหลักประกันและจำนวนเงินกู้ และในที่สุดการให้ยืมโทเค็น MIM มากเกินไป
ฟังก์ชันยืมและฟังก์ชันชำระคืนในสัญญาที่ถูกโจมตี (0x 7259 e 1520) ทั้งคู่ใช้การปัดเศษขึ้นเมื่อคำนวณตัวแปรยืดหยุ่นและฐาน

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024


ผู้โจมตี (0x 87 F 58580) ขั้นแรกจะตั้งค่าตัวแปรยืดหยุ่นและตัวแปรฐานเป็น 0 และ 97 ตามลำดับโดยการชำระคืนเงินกู้ของผู้ใช้รายอื่น

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024


จากนั้น ฟังก์ชันยืมและฟังก์ชันชำระคืนจะถูกเรียกอย่างต่อเนื่อง และจำนวนพารามิเตอร์คือ 1 เมื่อฟังก์ชันยืมถูกเรียกใช้เป็นครั้งแรก เนื่องจาก elastic= 0 ตรรกะข้างต้นหากจะถูกดำเนินการและส่งคืนไปยังฟังก์ชันเพิ่ม ผลลัพธ์ที่ได้คือยางยืด = 1, ฐาน = 98
จากนั้นผู้โจมตี (0x 87 F 58580) จะเรียกใช้ฟังก์ชันยืมและส่งผ่านใน 1 เนื่องจาก elastic= 1 ตรรกะ else จะถูกดำเนินการ และค่าที่ส่งคืนที่คำนวณได้คือ 98 ด้วยวิธีนี้ เมื่อกลับไปที่ฟังก์ชันเพิ่ม elastic = 2, ตัวแปรฐานถึง 196
แต่ในเวลานี้ผู้โจมตี (0x 87 F 58580) เรียกใช้ฟังก์ชันการชำระคืนและส่งผ่านใน 1 เนื่องจาก elastic=2 ตรรกะ else จะถูกดำเนินการ ตัวแปรยืดหยุ่นที่คำนวณได้เดิมคือ 1* 2/98 = 0 แต่เนื่องจาก การดึงข้อมูลขึ้นด้านล่าง ขั้นตอนที่สมบูรณ์นี้ส่งผลให้ค่าส่งคืนที่คำนวณได้เป็น 1 ดังนั้นเมื่อเรากลับไปที่ฟังก์ชันย่อย ตัวแปรยืดหยุ่นจะเปลี่ยนกลับเป็น 1 และตัวแปรพื้นฐานคือ 195
จะเห็นได้ว่าหลังจากวงจรการยืม-ชำระคืน ตัวแปรยืดหยุ่นยังคงไม่เปลี่ยนแปลง และตัวแปรพื้นฐานเกือบสองเท่า การใช้ประโยชน์จากช่องโหว่นี้ แฮกเกอร์มักจะใช้ฟังก์ชันการยืม-ชำระคืน และในที่สุดก็เรียกการชำระคืนอีกครั้ง ท้ายที่สุดทำให้ elastic= 0 ฐาน = 120080183810681886665215049728

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024


เมื่ออัตราส่วนระหว่างตัวแปรยืดหยุ่นและตัวแปรฐานไม่สมดุลอย่างมาก ผู้โจมตี (0x 87 F 58580) สามารถยืมโทเค็น MIM จำนวนมากได้ หลังจากเพิ่มหลักประกันจำนวนเล็กน้อยเพื่อทำให้การโจมตีเสร็จสมบูรณ์

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024

3.2 การโจมตีแบบฟิชชิ่ง DeGame และกลุ่มฉ้อโกง Pink Drainer

ในเดือนมีนาคม 2024 ผู้ใช้ Web3 คลิกลิงก์ฟิชชิ่งที่โพสต์โดยบัญชีอย่างเป็นทางการของ DeGame โดยไม่รู้ตัว และได้รับความเสียหาย
หลังจากนั้น ผู้ใช้เข้าใจผิดคิดว่า DeGame กำลังกระทำการโจรกรรมในระหว่างกระบวนการ ดังนั้นเขาจึงเปิดเผยเหตุการณ์ดังกล่าวบน Twitter กลุ่ม KOL สื่อ และผู้ใช้จำนวนมากยังคงเผยแพร่เหตุการณ์นี้โดยไม่รู้ตัว ซึ่งส่งผลกระทบต่อภาพลักษณ์ของแบรนด์ DeGame และ ชื่อเสียงของแพลตฟอร์มมีผลกระทบอย่างมาก
หลังจากเหตุการณ์ดังกล่าว DeGame ได้เปิดตัวแผนฉุกเฉินเพื่อช่วยเหลือผู้ใช้ที่ตกเป็นเหยื่อพยายามกู้คืนทรัพย์สินของพวกเขา เรื่องราวของการโจมตีแบบฟิชชิ่งของ DeGame มีดังต่อไปนี้:
(1) ตั้งแต่เวลา 04:00 น. ถึง 09:30 น. วันที่ 14 มีนาคม ทางการของ DeGame ผู้ใช้รายหนึ่งรายงานว่าเขาสูญเสีย PufETH ประมาณ 57 PufETH หลังจากคลิกลิงก์ Airdrop;
(2) ผู้ดำเนินการ Twitter อย่างเป็นทางการของ DeGame ค้นพบลิงก์ฟิชชิ่งบนแพลตฟอร์มหลังเวลา 9:30 น. และลบออก ในเวลาเดียวกัน DeGame ได้ประสานข่าวสารกับผู้ใช้ทุกคนผ่านโซเชียลมีเดียอย่างเป็นทางการและชุมชน และออกประกาศแจ้งเตือน
(3) ผู้ใช้ที่เป็นเหยื่อเรียกดูลิงก์เว็บไซต์ฟิชชิ่งและข้อความอธิบายที่โพสต์โดยผู้โจมตีในช่วงเวลาที่ผิดปกติของบัญชี Twitter อย่างเป็นทางการของ DeGame เขาเชื่อโดยไม่รู้ตัวว่าลิงก์นั้นจัดทำโดยเจ้าหน้าที่ของ DeGame ร่วมกับฝ่ายอื่น ๆ ของโครงการ กิจกรรมการแจกโทเค็น หลังจากคลิกลิงก์และปฏิบัติตามคำแนะนำที่กำหนดไว้ล่วงหน้าของผู้โจมตี ทรัพย์สินก็สูญหายไป
(4) หลังจากที่ผู้ใช้คลิกบนเว็บไซต์ฟิชชิ่งเพื่อเชื่อมต่อกับกระเป๋าเงิน เว็บไซต์จะตรวจจับโดยอัตโนมัติว่ามีทรัพย์สินอยู่ในที่อยู่กระเป๋าเงินหรือไม่ หากมีสินทรัพย์ ลายเซ็นธุรกรรมการอนุมัติ Token จะปรากฏขึ้นโดยตรง สิ่งที่แตกต่างจากลายเซ็นธุรกรรมปกติคือลายเซ็นนี้ไม่ได้อัปโหลดไปยังห่วงโซ่เลย ไม่มีการระบุตัวตนโดยสิ้นเชิง และมีแนวโน้มที่จะนำไปใช้ในทางที่ผิดกฎหมาย นอกจากนี้ ผู้ใช้ไม่จำเป็นต้องได้รับอนุญาตล่วงหน้าเพื่อโต้ตอบกับสัญญาการสมัครโดยการแนบลายเซ็นการอนุญาต (ใบอนุญาต)
(5) ในเหตุการณ์การโจรกรรมนี้ แฮ็กเกอร์ฟิชชิ่งได้รับลายเซ็นธุรกรรมการอนุมัติ Token ที่ได้รับอนุญาตจากผู้ใช้ที่ถูกขโมยไปยังที่อยู่สัญญาฟิชชิ่ง 0x d 560 b 5325 d 6669 aab 86 f 6 d 42 e 156133 c 534 cde 90 และส่ง อนุญาตในการทำธุรกรรมการโจมตีและโทรอนุมัติเพื่อขอรับการอนุญาตโทเค็นแล้วโอนเงินที่ถูกขโมย
(6) ผู้ให้บริการเครื่องมือฟิชชิ่งคือกลุ่มแฮ็กเกอร์ที่ฉ้อโกง Pink Drainer เป็นมัลแวร์ในรูปแบบบริการ (MaaS) ที่ช่วยให้ผู้โจมตีสามารถสร้างเว็บไซต์ที่เป็นอันตรายได้อย่างรวดเร็วและรับข้อมูลผ่านมัลแวร์ เงินที่ถูกขโมยประมาณ 25% ในธุรกรรมที่ถูกขโมยนี้ถูกโอนไปยัง PinkDrainer: Wallet 2 ซึ่งเป็นที่อยู่กระเป๋าสตางค์หมายเลข 2 ของกลุ่มฟิชชิ่ง PinkDrainer นี่คือที่อยู่อัตโนมัติที่ผู้ดำเนินการฟิชชิ่งมอบให้ PinkDrainer หลังจากใช้เครื่องมือฟิชชิ่ง ของกลุ่มฟิชชิ่ง PinkDrainer แบ่งออกเป็น

3.3 Batch Rugpull ส่งผลให้จำนวนการแข่งขันเพิ่มขึ้น

จำนวนเหตุการณ์ Rugpull ที่เพิ่มขึ้นในปี 2024 มีส่วนเกี่ยวข้องอย่างมากกับการสร้างโทเค็น Rugpull ตามสัญญาโรงงาน RugPull ทีมวิจัยด้านความปลอดภัย SharkTeam ได้ทำการวิเคราะห์โดยละเอียดเกี่ยวกับเหตุการณ์ Rugpull เหล่านี้ ในระหว่างการวิเคราะห์ เราพบว่าสัญญาโรงงาน Rugpull บน BNB Chain ได้ริเริ่มกิจกรรม Rugpull มากกว่า 70 รายการในเดือนที่ผ่านมา โดยปกติแล้วกิจกรรม Batch Rugpull จะมีลักษณะพฤติกรรมดังต่อไปนี้:

(1) โทเค็นเหล่านี้ถูกสร้างขึ้นโดยการดำเนินการ createToken ของสัญญาโรงงานโทเค็น ในฟังก์ชัน createToken จะต้องส่งพารามิเตอร์ต่อไปนี้เมื่อสร้างโทเค็น: ชื่อโทเค็น สัญลักษณ์โทเค็น ความแม่นยำ การจัดหา ที่อยู่เจ้าของโทเค็น ที่อยู่สัญญาโรงงานสำหรับการสร้างคู่โทเค็น และที่อยู่ BUSD-T Stablecoin สัญญาโรงงานที่สร้างคู่โทเค็นใช้สัญญาโรงงานของ PancakeSwap และแต่ละโทเค็นมีที่อยู่ของเจ้าของที่แตกต่างกัน

SharkTeam: รายงานความปลอดภัย Web3 ไตรมาสที่ 1 ปี 2024


(2) เจ้าของโทเค็นใช้ที่อยู่อื่นเพื่อซื้อและขายโทเค็น Rugpull เป็นกลุ่ม ภายใต้การดำเนินการซื้อและขาย สภาพคล่องของโทเค็นจะเพิ่มขึ้นอย่างมากและราคาจะค่อยๆ เพิ่มขึ้น

(3) โปรโมตผ่านฟิชชิ่งและวิธีการอื่น ๆ เพื่อดึงดูดผู้ใช้จำนวนมากให้ซื้อ เมื่อสภาพคล่องเพิ่มขึ้น ราคาโทเค็นก็จะเพิ่มขึ้นเป็นสองเท่า

(4) เมื่อราคาของโทเค็นถึงมูลค่าที่กำหนด เจ้าของโทเค็นจะเข้าสู่ตลาดและดำเนินการขายเพื่อดำเนินการ rugpull
เบื้องหลังพฤติกรรมชุดนี้เป็นกลุ่มฉ้อโกง Web3 ที่มีการแบ่งแยกแรงงานที่ชัดเจน ก่อตัวเป็นห่วงโซ่อุตสาหกรรมสีดำ ซึ่งส่วนใหญ่เกี่ยวข้องกับการรวบรวมฮอตสปอต การออกสกุลเงินอัตโนมัติ การทำธุรกรรมอัตโนมัติ การโฆษณาชวนเชื่อที่ผิดพลาด การโจมตีแบบฟิชชิ่ง การเก็บเกี่ยว Rugpull และลิงก์อื่น ๆ โทเค็น Rugpull ปลอมที่ออกนั้นมีความเกี่ยวข้องอย่างใกล้ชิดกับเหตุการณ์ในอุตสาหกรรมที่ร้อนแรง และทำให้เกิดความสับสนและเป็นการยั่วยุอย่างมาก ผู้ใช้จำเป็นต้องระมัดระวังตลอดเวลา รักษาเหตุผล และหลีกเลี่ยงการสูญเสีย

4. สรุป

ความสูญเสียทั้งหมดที่เกิดจากเหตุการณ์ด้านความปลอดภัยในไตรมาสแรกของปี 2567 มีมูลค่าถึง 462 ล้านดอลลาร์สหรัฐ ปัจจัยต่างๆ เช่น การเพิ่มขึ้นของราคาสกุลเงินในไตรมาสนี้มีผลกระทบบางอย่างต่อการเพิ่มขึ้นของจำนวนเงินทั้งหมด แต่โดยรวมแล้ว สถานการณ์ความปลอดภัยของ Web3 ไม่ได้ มองโลกในแง่ดี. ช่องโหว่ลอจิกสัญญาอัจฉริยะ ห่วงโซ่อุตสาหกรรม Rugpull การโจมตีแบบฟิชชิ่ง ฯลฯ เป็นสาเหตุหลักที่คุกคามความปลอดภัยของสินทรัพย์ที่เข้ารหัสของผู้ใช้ เราหวังว่าผู้ใช้และโครงการ Web3 จะสามารถปรับปรุงการรับรู้ด้านความปลอดภัยได้โดยเร็วที่สุดและลดการสูญเสีย

About us

วิสัยทัศน์ของ SharkTeam คือการรักษาความปลอดภัยให้กับโลกของ Web3 ทีมงานประกอบด้วยผู้เชี่ยวชาญด้านความปลอดภัยที่มีประสบการณ์และนักวิจัยอาวุโสจากทั่วโลก ซึ่งมีความเชี่ยวชาญในทฤษฎีพื้นฐานของบล็อคเชนและสัญญาอัจฉริยะ โดยให้บริการต่างๆ เช่น การระบุและการบล็อกความเสี่ยง การตรวจสอบสัญญาอัจฉริยะ KYT/AML การวิเคราะห์ออนไลน์ ฯลฯ และได้สร้างแพลตฟอร์มการระบุความเสี่ยงและการบล็อกอัจฉริยะแบบออนไลน์ ChainAegis ซึ่งสามารถต่อสู้กับภัยคุกคามขั้นสูงแบบต่อเนื่อง (ขั้นสูง) ได้อย่างมีประสิทธิภาพ ภัยคุกคามถาวร) ในโลก Web3 , APT) ได้สร้างความสัมพันธ์ความร่วมมือระยะยาวกับผู้เล่นหลักในด้านต่างๆ ของระบบนิเวศ Web3 เช่น Polkadot, Moonbeam, polygon, Sui, OKX, imToken, Collab.Land, TinTinLand เป็นต้น

เว็บไซต์อย่างเป็นทางการ:https://www.sharkteam.org

Twitter:https://twitter.com/sharkteamorg

Telegram:https://t.me/sharkteamorg

Discord:https://discord.gg/jGH9xXCjD

บทความต้นฉบับ, ผู้เขียน:SharkTeam。พิมพ์ซ้ำ/ความร่วมมือด้านเนื้อหา/ค้นหารายงาน กรุณาติดต่อ report@odaily.email;การละเมิดการพิมพ์ซ้ำกฎหมายต้องถูกตรวจสอบ

ODAILY เตือนขอให้ผู้อ่านส่วนใหญ่สร้างแนวคิดสกุลเงินที่ถูกต้องและแนวคิดการลงทุนมอง blockchain อย่างมีเหตุผลและปรับปรุงการรับรู้ความเสี่ยงอย่างจริงจัง สำหรับเบาะแสการกระทำความผิดที่พบสามารถแจ้งเบาะแสไปยังหน่วยงานที่เกี่ยวข้องในเชิงรุก

การอ่านแนะนำ
ตัวเลือกของบรรณาธิการ