Informe de seguridad de Web3: pérdidas de 644 millones de dólares en la primera mitad de 2022, siendo las vulnerabilidades de contratos el principal medio de ataque.
Situación de seguridad en Web3: Análisis de las técnicas de ataque comunes en la primera mitad de 2022
En la primera mitad de 2022, el campo de Web3 sufrió varios incidentes de seguridad importantes, causando pérdidas enormes. Este artículo analizará los métodos de ataque comúnmente utilizados por los hackers durante este período y explorará las medidas de prevención.
Resumen de las pérdidas causadas por vulnerabilidades en la primera mitad del año
Una plataforma de datos ha monitorizado y muestra que en la primera mitad de 2022 ocurrieron 42 incidentes importantes de ataques a contratos, con pérdidas totales que alcanzan los 644 millones de dólares. Aproximadamente el 53% de los ataques aprovecharon vulnerabilidades en los contratos.
Entre las vulnerabilidades explotadas, las fallas de diseño lógico o de función son los métodos de ataque más comunes, seguidos de problemas de validación y vulnerabilidades de reentrada.
Análisis de casos de pérdidas significativas
En febrero de 2022, un proyecto de puente entre cadenas fue atacado, con pérdidas de aproximadamente 326 millones de dólares. Los hackers aprovecharon una vulnerabilidad en la verificación de firmas del contrato para falsificar cuentas y acuñar tokens.
El 30 de abril, un protocolo de préstamos sufrió un ataque de reentrada por préstamo relámpago, perdiendo 80.34 millones de dólares. Este ataque causó un golpe mortal al proyecto, lo que finalmente llevó al cierre del mismo.
El atacante obtuvo fondos a través de un préstamo relámpago, aprovechando una vulnerabilidad de reentrada en el protocolo para retirar fondos repetidamente durante el proceso de préstamo. Al final, el atacante ganó más de 28380 ETH.
Tipos comunes de vulnerabilidades
Las vulnerabilidades más comunes en el proceso de auditoría se dividen en cuatro categorías:
Ataque de reentrada ERC721/ERC1155
Vulnerabilidad lógica del contrato
Falta de autenticación
Manipulación de precios
Entre ellos, las vulnerabilidades lógicas y los ataques de reentrada son los tipos de vulnerabilidades más comúnmente explotados por los hackers.
La importancia de la auditoría
La mayoría de las vulnerabilidades mencionadas se pueden detectar mediante auditorías profesionales de contratos inteligentes. La auditoría no solo puede identificar riesgos potenciales, sino que también puede ofrecer recomendaciones de reparación. Por lo tanto, los equipos de proyectos deben dar importancia a las auditorías de seguridad, para detectar y corregir vulnerabilidades con antelación, reduciendo así el riesgo de ser atacados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
18 me gusta
Recompensa
18
5
Republicar
Compartir
Comentar
0/400
WenMoon
· 07-15 15:38
Las vulnerabilidades del contrato realmente son una trampa.
Ver originalesResponder0
MissedTheBoat
· 07-15 12:09
Este dinero ha sido robado de nuevo.
Ver originalesResponder0
SchrodingersPaper
· 07-13 04:33
Negro y con pérdidas, ¡todos los días reduciendo pérdidas! jajaja
Ver originalesResponder0
WalletsWatcher
· 07-13 04:19
Reflexionando, da miedo
Ver originalesResponder0
tokenomics_truther
· 07-13 04:14
Los contratos inteligentes están bien, todos los días se usan cupones de clip.
Informe de seguridad de Web3: pérdidas de 644 millones de dólares en la primera mitad de 2022, siendo las vulnerabilidades de contratos el principal medio de ataque.
Situación de seguridad en Web3: Análisis de las técnicas de ataque comunes en la primera mitad de 2022
En la primera mitad de 2022, el campo de Web3 sufrió varios incidentes de seguridad importantes, causando pérdidas enormes. Este artículo analizará los métodos de ataque comúnmente utilizados por los hackers durante este período y explorará las medidas de prevención.
Resumen de las pérdidas causadas por vulnerabilidades en la primera mitad del año
Una plataforma de datos ha monitorizado y muestra que en la primera mitad de 2022 ocurrieron 42 incidentes importantes de ataques a contratos, con pérdidas totales que alcanzan los 644 millones de dólares. Aproximadamente el 53% de los ataques aprovecharon vulnerabilidades en los contratos.
Entre las vulnerabilidades explotadas, las fallas de diseño lógico o de función son los métodos de ataque más comunes, seguidos de problemas de validación y vulnerabilidades de reentrada.
Análisis de casos de pérdidas significativas
En febrero de 2022, un proyecto de puente entre cadenas fue atacado, con pérdidas de aproximadamente 326 millones de dólares. Los hackers aprovecharon una vulnerabilidad en la verificación de firmas del contrato para falsificar cuentas y acuñar tokens.
El 30 de abril, un protocolo de préstamos sufrió un ataque de reentrada por préstamo relámpago, perdiendo 80.34 millones de dólares. Este ataque causó un golpe mortal al proyecto, lo que finalmente llevó al cierre del mismo.
El atacante obtuvo fondos a través de un préstamo relámpago, aprovechando una vulnerabilidad de reentrada en el protocolo para retirar fondos repetidamente durante el proceso de préstamo. Al final, el atacante ganó más de 28380 ETH.
Tipos comunes de vulnerabilidades
Las vulnerabilidades más comunes en el proceso de auditoría se dividen en cuatro categorías:
Entre ellos, las vulnerabilidades lógicas y los ataques de reentrada son los tipos de vulnerabilidades más comúnmente explotados por los hackers.
La importancia de la auditoría
La mayoría de las vulnerabilidades mencionadas se pueden detectar mediante auditorías profesionales de contratos inteligentes. La auditoría no solo puede identificar riesgos potenciales, sino que también puede ofrecer recomendaciones de reparación. Por lo tanto, los equipos de proyectos deben dar importancia a las auditorías de seguridad, para detectar y corregir vulnerabilidades con antelación, reduciendo así el riesgo de ser atacados.