Hakerzy Black Hat aktywnie wykorzystują branżę kryptowalut i jej słabe punkty. W drugim kwartale 2022 roku łączna strata projektów kryptograficznych z powodu włamań i oszustw wyniosła 670,698,280 XNUMX XNUMX dolarów.
Według raportu platformy bounty Immunefi kwota ta jest 1.5 razy wyższa niż w tym samym okresie ubiegłego roku. Najbardziej ucierpiał zdecentralizowany sektor finansowy. 49 z 50 zbadanych projektów należało do tego sektora. W pierwszej dziesiątce firm, które poniosły największe straty, znajdują się:
-
Łodyga fasoli 182,000,000 XNUMX XNUMX dolarów
-
Horyzont Harmonii 100,000,000 XNUMX XNUMX dolarów
-
Protokół lustrzany 90,000,000 XNUMX XNUMX dolarów
-
Protokół Fei 80,340,000 XNUMX XNUMX dolarów
-
Fantom Krzyk 35,000,000 XNUMX XNUMX dolarów
-
Optymizm * 35,000,000 XNUMX XNUMX dolarów
-
Akutars 33,000,000 XNUMX XNUMX dolarów
-
Deus Finance 13,400,000 XNUMX XNUMX dolarów
-
Pieniądze dla słonia: 11,200,000 XNUMX XNUMX dolarów
Narzędzia przestępstwa
Przestępcy zwykle wykorzystują luki w protokołach i systemach korporacyjnych, aby zdobyć zasoby kryptograficzne. Po znalezieniu luki hakerzy wykorzystują złośliwe oprogramowanie do cryptojackingu w celu kradzieży haseł i innych danych, które umożliwiłyby im przesyłanie pieniędzy.
Czasami możliwa jest kradzież zasobów poprzez wykorzystanie wewnętrznej luki w protokole firmy. Stało się to w 2017 roku z portfelem Ethereum firmy Parity. W wyniku włamania firma straciła około 153,000 30,000,000 ETH (XNUMX XNUMX XNUMX dolarów).
Ilekroć przestępcy atakują indywidualnych użytkowników kryptowalut, zwykle uciekają się do inżynierii społecznej i phishingu. Według raportu Phishing Activity Trends liczba ataków phishingowych stale rośnie. W I kwartale 1 roku liczba ataków przekroczyła 2022 milion. Ogółem miesięcznie ma miejsce od 1 68,000 do 94,000 XNUMX ataków. Do najbardziej rozpowszechnionych technik należą:
-
Oszustwa związane z podszywaniem się pod tożsamość za pośrednictwem mediów społecznościowych.
-
Zagrożenia w ciemnej sieci, takie jak oszustwa związane z kartami kredytowymi.
-
Ataki typu Business Email Compromise (BEC).
-
Hybrydowe ataki phishingowe.
- Bitcoin
- blockchain
- zgodność z technologią blockchain
- konferencja blockchain
- Moneta Idol
- coinbase
- pomysłowość
- Zgoda
- konferencja kryptograficzna
- wydobycie kryptograficzne
- kryptowaluta
- Zdecentralizowane
- DeFi
- Zasoby cyfrowe
- ethereum
- uczenie maszynowe
- aktualności
- niezamienny żeton
- plato
- Platon Ai
- Analiza danych Platona
- Platoblockchain
- PlatoDane
- platogaming
- Wielokąt
- dowód stawki
- W3
- zefirnet