Web3 암호화 보안 보고서: 상승장 수익 조심하세요 피싱
比트코인이 다시 역사적인 최고치를 돌파하며 99,000 달러에 근접하고 10만 달러 대에 다가가고 있습니다. 역사적 데이터를 되돌아보면, 상승장에서는 Web3 분야의 사기 및 피싱 활동이 끊임없이 발생하여 총 손실이 3억 5천만 달러를 초과했습니다. 분석에 따르면 해커들은 주로 이더리움 네트워크를 공격하며, 스테이블코인이 주요 목표입니다.
암호화 보안 생태도
우리는 2024년의 암호화 보안 생태계를 세분화했습니다. 스마트 계약 감사 분야에는 Halborn, Quantstamp 및 OpenZeppelin과 같은 오랜 참여자들이 있습니다. 스마트 계약의 취약점은 여전히 암호화 분야의 주요 공격 매개체 중 하나이며, 포괄적인 코드 검토 및 보안 평가 서비스를 제공하는 프로젝트들도 각기 다른 성과를 내고 있습니다.
DeFi 보안 모니터링 부분에는 DeFiSafety 및 Assure DeFi와 같은 전문 도구가 있으며, 이는 분산 금융 프로토콜의 실시간 위협 탐지 및 예방을 전문으로 합니다. 인공지능 기반의 보안 솔루션의 출현도 주목할 만합니다.
최근 Meme 거래가 매우 활발하며, Rugcheck 및 Honeypot.is와 같은 보안 검사 도구는 거래자가 문제를 사전에 식별하는 데 도움을 줄 수 있습니다.
USDT는 가장 많이 도난당한 자산
bitsCrunch 데이터에 따르면, 이더리움 기반의 공격은 모든 공격 사건의 약 75%를 차지하며, USDT는 가장 많이 공격받는 자산으로 도난량이 1억 1,200만 달러에 달하고, USDT의 평균 공격 가치는 약 470만 달러입니다. 영향을 받은 두 번째 자산은 ETH로 손실액은 약 6,660만 달러이며, 그 다음은 DAI로 손실액은 4,220만 달러입니다.
주목할 점은 시가총액이 낮은 토큰도 공격을 많이 받는다는 것으로, 이는 공격자들이 보안성이 낮은 자산을 노리고 있다는 것을 나타냅니다. 가장 큰 사건은 2023년 8월 1일에 발생한 복잡한 사기 공격으로, 2,010만 달러의 손실을 초래했습니다.
Polygon은 공격자의 두 번째 주요 목표 체인
이더리움은 모든 피싱 사건에서 80%의 거래량을 차지하며 지배적인 위치를 차지하고 있습니다. 그러나 다른 블록체인에서도 도난 활동이 관찰되고 있습니다. Polygon은 두 번째 주요 목표 체인이며 거래량은 약 18%를 차지합니다. 도난 활동은 종종 체인상의 TVL 및 일일 활성 사용자와 밀접하게 관련되어 있으며, 공격자들은 유동성과 사용자 활동에 따라 판단합니다.
시간 분석 및 공격 진화
공격 빈도와 규모는 다양한 패턴을 보입니다. bitsCrunch 데이터에 따르면, 2023년은 고가치 공격이 집중된 해로, 여러 사건의 가치가 500만 달러를 초과했습니다. 동시에 공격의 복잡성은 점차 진화하여 단순한 직접 전송에서 더 복잡한 승인 기반 공격으로 변화하고 있습니다. 주요 공격(>100만 달러) 간의 평균 시간은 약 12일이며, 주요 시장 사건 및 새로운 프로토콜 출시 전후에 집중됩니다.
피싱 공격 유형
토큰 전송 공격
토큰 전송은 가장 직접적인 공격 방법입니다. 공격자는 사용자가 자신의 토큰을 공격자가 제어하는 계좌로 직접 전송하도록 조작합니다. bitsCrunch 데이터에 따르면, 이러한 공격의 단일 가치가 매우 높으며, 사용자의 신뢰를 이용해 가짜 페이지와 사기 대화를 통해 피해자가 자발적으로 토큰 전송을 시작하도록 설득합니다.
이러한 공격은 일반적으로 다음과 같은 패턴을 따릅니다: 유사한 도메인을 통해 특정 유명 웹사이트를 완전히 모방하여 신뢰감을 구축하고, 사용자 상호작용 시 긴박감을 조성하여 합리적으로 보이는 토큰 전송 지침을 제공합니다. 우리의 분석에 따르면, 이러한 직접 토큰 전송 공격의 평균 성공률은 62%입니다.
승인 피싱
승인 피싱은 주로 스마트 계약 상호작용 메커니즘을 이용하며, 기술적으로 더 복잡한 공격 수단입니다. 이 방법에서 공격자는 사용자가 거래 승인을 제공하도록 유도하여 특정 토큰에 대한 무한 소비 권한을 부여합니다. 직접 전송과는 달리, 승인 피싱은 장기적인 취약점을 발생시키며, 공격자는 자금을 점진적으로 소진합니다.
가짜 토큰 주소
주소 중독은 여러 측면을 통합한 공격 전략으로, 공격자는 합법적인 토큰과 동일한 이름이지만 다른 주소의 토큰으로 거래를 생성합니다. 이러한 공격은 사용자가 주소 확인에 소홀한 점을 이용하여 이익을 얻습니다.
NFT 제로 구매
제로 구매 피싱은 NFT 생태계의 디지털 예술 및 수집품 시장을 겨냥한 공격입니다. 공격자는 사용자가 거래에 서명하도록 조작하여 가격을 대폭 낮추거나 심지어 고가의 NFT를 무료로 판매하도록 합니다. 우리는 22건의 주요 NFT 제로 구매 피싱 사건을 발견했으며, 평균 손실액은 378,000 달러입니다. 이러한 공격은 NFT 시장의 고유한 거래 서명 프로세스를 이용합니다.
도난당한 지갑 분포
이 차트의 데이터는 도난당한 지갑이 다양한 거래 가격 범위 내에서 분포하는 패턴을 드러냅니다. 우리는 거래 가치와 피해 지갑 수 사이에 명백한 반비례 관계가 있음을 발견했습니다. 즉, 가격이 증가함에 따라 영향을 받은 지갑 수는 점차 감소합니다.
거래당 500-1000 달러의 피해 지갑 수가 가장 많으며, 약 3,750개로 전체의 1/3 이상을 차지합니다. 금액이 적은 거래의 경우 피해자는 세부 사항에 신경을 쓰지 않는 경우가 많습니다. 1000-1500 달러의 거래는 2,140개 지갑으로 감소합니다. 3000 달러 이상의 거래는 총 공격 수의 13.5%에 불과합니다. 따라서 금액이 클수록 보안 조치가 강화되거나 피해자가 큰 금액에 대해 더 신중하게 고려하게 됩니다.
데이터 분석을 통해 우리는 암호화폐 생태계에서 복잡하고 지속적으로 진화하는 공격 방식을 드러냈습니다. 상승장이 다가오면서 복잡한 공격의 빈도는 점점 더 높아지고 평균 손실도 증가하여 프로젝트와 투자자에게 경제적 영향을 미칠 것입니다. 따라서 블록체인 네트워크뿐만 아니라 거래 시에도 피싱 사건을 방지하기 위해 더욱 주의해야 합니다.