Maison >web3.0 >Les hacks DeFi chutent d'un quart alors que les échanges centralisés sont les plus exploités

Les hacks DeFi chutent d'un quart alors que les échanges centralisés sont les plus exploités

Barbara Streisand
Barbara Streisandoriginal
2024-10-02 00:42:15343parcourir

Il semble que la communauté DeFi ait compris le message. Ces dernières années, les projets de finance décentralisée ont été une cible privilégiée des cybercriminels et des pirates informatiques

Les hacks DeFi chutent d'un quart alors que les échanges centralisés sont les plus exploités

Les hacks DeFi ont diminué d'un quart au cours des neuf premiers mois de 2024 par rapport à l'ensemble de 2023, selon les données de TRM Labs.

Cependant, le vol de 2,1 milliards de dollars d'actifs numériques au cours des trois premiers trimestres de 2024 a déjà dépassé de 5 % celui de l'ensemble de 2023

Ari Redbord, responsable mondial des politiques et des affaires gouvernementales de la société de renseignement blockchain TRM Labs, a déclaré à DL News qu'ils avaient vu les trafics de piratage doubler en 2024, au 30 septembre, par rapport à la même période en 2023.

Redbord a déclaré que les piratages cryptographiques se produisent désormais à un rythme record, les investisseurs perdant 3,8 milliards de dollars en 2022, selon TRM Labs.

Selon la société de sécurité Web3 Cyvers, les incidents de piratage impliquant des échanges centralisés et des dépositaires ont augmenté d'environ 1 000 %, pour atteindre 401 millions de dollars, par rapport à l'année dernière.

La plupart de ces pertes proviennent de la violation du DMM Bitcoin Exchange, où des pirates nord-coréens présumés ont volé la somme stupéfiante de 305 millions de dollars sur la plateforme.

L'échange cryptographique basé en Turquie a perdu 55 millions de dollars en juin et les autres plates-formes concernées incluent Lykke et Rain Exchange.

Ces pertes CEX partagent un thème commun : une attaque contre l'infrastructure de la plateforme qui a finalement exposé les clés privées de leurs portefeuilles cryptographiques.

Contrôle d'accès Quelle que soit la stratégie de gestion des clés utilisée, le contrôle d'accès est une préoccupation majeure et les experts en sécurité Web3 ont déjà mis en garde contre les lacunes existant dans les modèles de sécurité utilisés par les sociétés de cryptographie.

« Les attaques ont fait évoluer leurs tactiques pour exploiter ces faiblesses, capitalisant sur les lacunes du contrôle d'accès et exploitant des techniques avancées telles que le phishing et l'ingénierie sociale pour obtenir un accès non autorisé », a déclaré à DL Meir Dolev, directeur de la technologie de la société de sécurité web3 Cyvers. Nouvelles.

De nombreux hacks CEX datant de l’ère pré-DeFi de la cryptographie portaient des indices d’implication d’initiés. Les gestionnaires de clés tiers sont devenus la solution aux employés malhonnêtes qui divulguent des clés privées aux pirates.

Néanmoins, Dolev a déclaré que ces protocoles de garde de clés privées peuvent être tout aussi vulnérables.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn