В 2022 году аналитики зарегистрировали 303 целенаправленные атаки на различные блокчейн-сети. При этом ~32% из них были связаны с фишингом, схемами Rug Pull и другими видами мошенничества.
Аналитики компании SlowMist, занимающейся вопросами блокчейн-безопасности, зафиксировали в течение прошлого года 303 целенаправленные атаки на блокчейн-сети. Примерно треть атак на криптопроекты в 2022 году были связаны с уязвимостями в смарт-контрактах. В общей сложности хакерам удалось провести 92 зарегистрированные атаки такого типа и украсть ~$1,1 млрд.
Действия криптомошенников составили около 32% всех атак. Злоумышленникам удалось провести 96 зарегистрированных атаки, используя различные схемы мошенничества, включая фишинг и Rug Pull. Еще 6% взломов были связаны с компрометацией приватных ключей. Причины оставшихся 31% взломов помечены аналитиками как «другие». Они включают в себя новые методы атак, в том числе атаки на пользовательский интерфейс, DNS-атаки, перехват BGP, создание искусственных ошибок конфигурации и прочие.
Среди наиболее часто встречающийся типов атак аналитики выделили:
- Кража закрытого ключа: 20 зарегистрированных инцидентов на сумму ~$762 млн. Самыми крупными из них были атака на Ronin Network и взлом Harmony Horizon.
- Атака мгновенного кредита: 33 зарегистрированных инцидента нанесли ущерб в размере ~$348 млн.
- Rug Pull: 51 зарегистрированный инцидент и ущерб в ~$188 млн.
- Мошенничество с NFT: 56 зарегистрированных инцидентов, 22 из которых были результатом фишинговых атак.
Аналитики SlowMist также описали ряд специфических фишинговых методов, которые криптомошенники активно использовали в 2022 году:
- Использование менеджера закладок в браузере для получения доступа к учетной записи в Discord и использования ее для распространения фишинговых сообщений.
- NFT-фишинг «Zero dollar purchase» предполагает получение доступа к NFT жертвы благодаря фальшивым заказам на продажу мошеннических токенов по практически нулевой цене.
- Использование вредоносного ПО, типа RedLine Stealer. Злоумышленникам удается получить доступ к любой информации на компьютере пользователя. Вредоносное ПО пользователь загружает самостоятельно, желая принять участие, например, в тестировании нового проекта.
- Blank Check позволяет мошенникам получить доступ к закрытому ключу пользователя для подписи любой транзакции. Обычно это происходит после подключения криптокошелька к мошенническому сайту.
- Мошенничество с нулевым переводом предполагает осуществление транзакций на кошелек жертвы с адресов, которые практически идентичны. Таким образом мошенники надеются запутать жертву, и заставить скопировать неверный адрес при переводе своих средств.
Напомним, в 2022 году криптомошенники продолжили совершенствовать свои методы. Так, аналитики CertiK выявили новый тип фишинговых атак — Ice Phishing.