SharkTeam:2024年第一季度Web3安全報告

2024-04-13 16:04:14

一、 概述

2024 年第一季度因黑客攻擊、Rugpull 詐騙、釣魚攻擊等惡意行為,總計造成 4.62 億美元損失,與 2023 年第一季度(約 3.83 億美元)同比增長約 20.63% 。本報告旨在對全球 2024 年第一季度Web3行業安全狀況、重大事件、安全趨勢進行整理分析,為讀者提供有益的信息和新思路,為促進Web3的安全、健康發展貢獻力量。

二、安全事件分析

根據 SharkTeam 鏈上安全分析平臺 ChainAegis 數據, 2024 年第一季度Web3領域共發生了 280 起安全事件(如圖 1),損失金額累計超過 4.62 億美元(如圖 2),與去年同期相比,安全事件發生頻率增加約 32.70% ,損失金額增長約 20.63% 。

Figure 1 :Total Count of Security Incidents in 2024 Q1

Figure 2 :Total Loss of Security Incidents in 2024 Q1

2024 年Q1黑客攻擊共發生 60 起,同比 2023 年Q1增加 140% ,損失金額達到 3.85 億美元,佔比為 83% (如圖 3),相對 2023 年Q1(3.62 億)同比上升 6.35% 。
Rug Pull 共發生 127 起,同比 2023 年Q1( 30 起)激增 323.33% ,損失金額卻下滑 59.44% ,共計 821 萬美元,佔整個Q1損失金額的 2% 。
釣魚攻擊在Q1總共發生 93 起,同比有所增加,損失金額約 6866 萬美元,佔比約 15% 。

Figure 3 :Amount of Loss by Attack Type in 2024 Q1

Figure 4 :Amount of Count by Attack Type in 2024 Q1

將Q1分月來看(如圖 5), 1 月的損失最為嚴重,超過 2.50 億美元,遠高於 2 月(7142 萬美元)和 3 月(1.40 億美元)。其中 1 月發生安全事件 88 起,略高於 2 月的 72 起,略低於 3 月的 120 起,可見 1 月單次安全事件的損失金額最高。造成 1 月損失嚴重的攻擊手段是黑客攻擊,總共發生 20 起黑客攻擊,造成 2.17 億美元的損失。與此同時, 1 月釣魚攻擊也呈現高發狀態,總共發生 39 起釣魚攻擊,但損失金額相對最低,共計 2915 萬美元。2 月整體安全事件發生頻次和損失金額相對 1 月和 3 月均處於較低水平。

Figure 5 :Web3 Security Incidents Overview in 2024 Q1

2.1 黑客攻擊

第一季度共發生黑客攻擊 60 起,共計損失金額高達 3.85 億美元。其中, 1 月損失最為嚴重為 2.17 億美元。主要原因為 1 月共發生 2 起大額資金損失事件。
(1) 2024 年 1 月 1 日,跨鏈橋項目 Orbit Chain 遭遇了網絡攻擊,導致價值約 8150 萬美元的加密貨幣被盜。該事件涉及 5 筆獨立的交易,每筆交易都指向不同的錢包地址。未經授權的資金流動包括 5000 萬美元的穩定幣(其中包括 3000 萬美元的 USDT, 1000 萬美元的 DAI 和 1000 萬美元的 USDC),價值約 1000 萬美元的 231 個 wBTC 和價值約 2150 萬美元的 9500 個以太坊。
(2) 2024 年 1 月 31 日 Ripple 聯合創始人 Chris Larsen 的四個錢包被攻擊,共計被盜 2.37 億枚 XRP,約合 1.125 億美元。ChainAegis 鏈上分析顯示,被盜資金已通過 MEXC、Gate、Binance、Kraken、OKX、HTX、HitBTC 等進行轉移。這是 2024 年迄今為止最大的加密貨幣盜竊案,也是加密世界迄今為止第 20 大加密貨幣盜竊案,XRP 的價格在事件發生的 24 小時內下跌約 4.4% 。

2.2 Rug Pull & Scams

如下圖(圖 6)所示,Rugpull & Scam 事件 1 月發生 29 起,之後逐月增加, 3 月發生約 63 起;1 月損失約 451 萬美元, 2 月損失約 149 萬美元。根據 ChainAegis 分析,事件發生集中在主流鏈 Ethereum 和 BNB Chain,BNB Chain 項目 Rug Pull 事件發生頻率遠高於 Ethereum。
除此之外, 2 月 25 日,Blast 生態的 GameFi 項目 RiskOnBlast 發生 Rugpull。據 ChainAegis 分析顯示,RiskOnBlast 的地址0x 1 EeB 963133 f 657 Ed 3228 d 04 b 8 CD 9 a 13280 EFC 558 在 22 日至 24 日間,共募資 420 枚 ETH,價值約 125 萬美元,隨後卻兌換成 DAI,轉移至 ChangeNOW、MEXC、Bybit 等交易所存款地址中套現。

Figure 6 :Overview of Rugpull & Scam by Month in 2024 Q1

2.3 釣魚攻擊

如下圖(圖 7)所示,釣魚攻擊在 1 月發生頻率最高共 39 起,造成損失金額約 2915 萬美元;2 月發生頻率最低共 21 起,造成損失金額約 1134 萬美元。SharkTeam 提醒大家,牛市中市場活躍,空投機會也多,但大家要提高警惕,避免被 Angel Drainer、Pink Drainer 等活躍的釣魚團夥攻擊,轉账和授權時一定要仔細檢查交易信息。

Figure 7 :Overview of Phishing by Month in 2024 Q1

三、典型案例分析

3.1 合約精度計算漏洞

2024 年 1 月 30 日,MIM_SPELL 遭受閃電貸攻擊,因為精度計算漏洞,損失 650 萬美元。被攻擊原因是項目方的智能合約在進行借貸變量計算時精度出現了漏洞,使得關鍵變量 elastic 和 base 值被操縱後比例失衡,導致計算抵押物和借貸數量時出現問題,最終超額借出 MIM 代幣。
被攻擊合約(0x 7259 e 1520)中 borrow 函數和 repay 函數在對 elastic 和 base 兩個變量進行計算時,都採用了向上取整的方式。


攻擊者(0x 87 F 58580)首先通過償還其他用戶借款的方式,將 elastic 變量和 base 變量分別設置為了 0 和 97 。


隨後不斷的調用 borrow 函數和 repay 函數並且參數 amount 都為 1 ,在第一次調用 borrow 函數時,由於 elastic= 0 ,會執行上述 if 邏輯並回到 add 函數中。這樣會導致 elastic = 1 ,base = 98 。
攻擊者(0x 87 F 58580)再調用 borrow 函數並傳入 1 ,由於 elastic= 1,會執行 else 邏輯,計算出的返回值為 98 ,這樣在回到 add 函數中時,elastic= 2 ,base 變量為 196.
但此時攻擊者(0x 87 F 58580)調用 repay 函數並傳入 1 ,由於 elastic= 2,會執行 else 邏輯,計算出的 elastic 變量本來為 1* 2/98 = 0 ,但由於下面存在向上取整的步驟,導致計算出的返回值 1 ,這樣在回到 sub 函數中時,elastic 變量又變回 1 ,而 base 變量為 195 。
可以看到在經歷一次 borrow-repay 循環後,elastic 變量不變而 base 變量近乎翻倍,利用這一漏洞,黑客頻繁進行 borrow-repay 函數循環,最後再調用一次 repay,最終使得 elastic= 0 base = 120080183810681886665215049728 。


當 elastic 和 Base 變量之間的比例嚴重失衡後,攻擊者(0x 87 F 58580)添加極少量抵押物後即可借出大量 MIM 代幣,完成攻擊。

3.2 DeGame 被釣魚攻擊事件與 Pink Drainer 詐騙團夥

2024 年 3 月,一名Web3用戶在不知情的情況下點擊了被盜號的 DeGame 官推發布的釣魚鏈接並遭受損失。
事後,該用戶誤以為 DeGame 在此過程中監守自盜所以在推特上公开了這一事件,一衆 KOL 和媒體及相當一部分用戶在不知情的情況下將此事持續擴散,對 DeGame 的品牌形象和平臺口碑造成了很大的影響。
事發後,DeGame 啓動了緊急預案,幫助受害用戶嘗試追回資產,DeGame 釣魚攻擊事件的經過大致如下:
(1) 3 月 14 日 4: 00 AM 至 9: 30 AM 期間,DeGame 官方 X 账號 ( @degame_l2 y ) 日發送 4 條空投推文,推文中空投鏈接為均為仿制 DeGame 官方的釣魚網站。一名用戶反饋,自己點擊該空投鏈接後損失約 57 PufETH;
(2)DeGame 官方推特運營人員在 9: 30 AM 之後發現了平臺上的釣魚鏈接並刪除。同時 DeGame 通過官方社媒和社區向全體用戶同步這一消息,並發布了提示公告。
(3)受害用戶在 DeGame 官方推特账戶異常的時間段內,瀏覽到了釣魚網站鏈接及攻擊者發布的說明文字,他在不知情的情況下以為該鏈接確實系 DeGame 官方聯合其他項目方舉辦的代幣空投活動,點擊鏈接後按照攻擊者預設的提示進行操作,丟失了資產。
(4)用戶點擊釣魚網站連接錢包後,網站會自動檢測錢包地址中有無資產。若有資產,將直接彈出 Permit Token Approval 交易籤名。與常規的交易籤名所不同的是,該籤名完全不上鏈,完全匿名,很可能被用於非正當途徑。另外用戶也不需要事先授權,就能通過附加一個授權籤名(Permit)與應用合約交互。
(5)在此次被盜事件中,釣魚黑客獲取到了被盜用戶授權給釣魚合約地址0x d 560 b 5325 d 6669 aab 86 f 6 d 42 e 156133 c 534 cde 90 的 Permit Token Approval 交易籤名,並在攻擊交易中提交 Permit 調用 Approve 獲取代幣授權後轉移被盜資金。
(6)釣魚工具的提供者為黑客詐騙團夥 Pink Drainer,Pink Drainer 是一款惡意軟件即服務(Malware-as-a-Service,MaaS),能夠讓攻擊者快速建立惡意網站,通過該惡意軟件獲取非法資產。在這筆被盜交易中約有 25% 左右的被盜資金轉移到了 PinkDrainer: Wallet 2 ,即釣魚團夥 PinkDrainer 的編號 2 錢包地址,系釣魚實施方在使用釣魚團夥 PinkDrainer 的釣魚工具後給 PinkDrainer 的自動分成。

3.3 批量 Rugpull 導致事件數量激增

2024 年 Rugpull 事件數量激增和 RugPull 工廠合約批量創建 Rugpull 代幣有很大關系,SharkTeam 安全研究團隊對這些 Rugpull 事件進行了詳細分析。在分析過程中,我們發現 BNB Chain 上的 Rugpull 工廠合約在過去一個月內已經發起了 70 多次 Rugpull,批量 Rugpull 事件通常具有如下行為特徵:

(1)這些代幣都是由代幣工廠合約進行 createToken 操作創建的。在 createToken 函數中,創建代幣時需要傳入以下參數:代幣名稱、代幣符號、精度、供應量、代幣所有者地址、創建代幣對的工廠合約地址以及 BUSD-T 穩定幣地址。其中,創建代幣對的工廠合約使用了 PancakeSwap 的工廠合約,並且每個代幣都有不同的所有者地址。


(2)代幣所有者利用其它地址對 Rugpull 代幣進行批量买入和賣出操作。在买入和賣出操作下,代幣的流動性明顯增加,價格也會逐步上漲。

(3)通過釣魚等方式宣傳,誘惑大量用戶購买,隨着流動性增加,代幣價格翻倍。

(4)代幣的價格達到一定的數值時,代幣所有者進場 sell 操作進行 Rugpull。
這一系列行為背後有一個分工明確的Web3詐騙團夥,構成了一個黑色產業鏈,主要涉及熱點搜集、自動發幣、自動交易、虛假宣傳、釣魚攻擊、Rugpull 收割等環節。所發的 Rugpull 虛假代幣都與行業熱點事件緊密相關,具有較強的迷惑性和鼓動性。用戶需時刻提高警惕,保持理性,避免損失。

四、總結

2024 第一季度因安全事件造成的總損失達到 4.62 億美元,本季度幣價上漲等因素對總金額的增加有一定的影響,但總體而言,Web3安全形勢不容樂觀。智能合約邏輯漏洞、Rugpull 黑色產業鏈、釣魚攻擊等是威脅用戶加密資產安全的主要原因,希望Web3用戶和項目方能盡快提高安全防範意識,減少損失。

About us

SharkTeam 的愿景是保護Web3世界的安全。團隊由來自世界各地的經驗豐富的安全專業人士和高級研究人員組成,精通區塊鏈和智能合約底層理論。提供包括風險識別與阻斷、智能合約審計、KYT/AML、鏈上分析等服務,並打造了鏈上智能風險識別與阻斷平臺 ChainAegis,能有效對抗Web3世界的高級持續性威脅(Advanced Persistent Threat,APT)。已與Web3生態各領域的關鍵參與者,如 Polkadot、Moonbeam、polygon、Sui、OKX、imToken、Collab.Land、TinTinLand 等建立長期合作關系。

官網: https://www.sharkteam.org

Twitter: https://twitter.com/sharkteamorg

Telegram:https://t.me/sharkteamorg

Discord:https://discord.gg/jGH9xXCjD

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

推薦文章

實操經驗:交易山寨幣的4個關鍵技巧

加 密研究員 ardizor 在 1 年的時間內,資產從 4700 美元增至 210 萬美元,而且...

PANews
0 4分鐘前

星球日報 | 以太坊網絡Gas費最低降至2gwei;Solana鏈上DEX昨日交易量超越以太坊、BSC、Arbitrum等5個鏈之和(5月13日)

頭條 以太坊網絡 Gas 費最低降至 2 gwei Etherscan 數據顯示,今日以太坊網絡...

星球日報
1 4分鐘前

月跌幅近50%,Bittensor的「護城河」還有效嗎?

原文標題:《Bittensor: New Trends in Usage》 編者按:作為受到 Po...

星球日報
1 4分鐘前

Merlin Chain創始人Jeff:擴容、生息與資產互換,Merlin原生創新如何為比特幣生態賦能?

在 5 月的 BitcoinAsia 會議上,Merlin Chain 創始人 Jeff 發表演講...

星球日報
1 4分鐘前

深度解析Farcaster:如何重塑SocialFi?

核心觀點:Farcaster 是一個去中心化社交媒體協議,為开發者、創作者和普通用戶提供一個开放且...

星球日報
1 4分鐘前

AI海嘯再襲,盤點10個值得關注的AI山寨幣

5 月份 AI 海嘯再來,OpenAI 將於 5 月 14 日凌晨 1 點(UTC+ 8)發布能夠...

星球日報
0 4分鐘前