Безопасность

Рекордное число блокчейн-хаков: уроки 2024 года

По мнению аналитиков Halborn, 2024 год стал переломным моментом для безопасности блокчейн-проектов. К декабрю ущерб от атак превысил $2,2 млрд, что на 20% больше, чем в 2023 году. Этот год также установил рекорд по количеству нападений — 303 случая. В прошлом году был зафиксирован результат — 283.

Основной угрозой стали скомпрометированные учетные записи, на которые пришлось 80% украденных средств. Уязвимости ключей — от фишинга до вредоносного ПО — остаются главным инструментом хакеров. Примером стал взлом торговой платформы WazirX, где злоумышленники использовали вредоносное ПО для подмены транзакций, несмотря на все принятые меры безопасности.

Среди наиболее заметных атак выделились действия северокорейской группы Lazarus. На их счету $1,3 млрд похищенных цифровых средств по средствам 47 атак, что составляет 61% всех известных потерь года. Их методика включает сложные способы социальной инженерии, включая фальшивые собеседования и прочие схемы с использованием вредоносного кода.

Примечательно, что в 2024 году именно централизованные биржи стали жертвами крупных атак. Так, DMM Bitcoin потеряла $305 млн, а WazirX — $234,9 млн. Главной уязвимостью оставались горячие кошельки, к которым хакеры получают доступ через взломанные приватные ключи.

Главный урок года — необходимость усиления их защиты. Использование мульти-сигнатурных кошельков и надежных паролей, проверка кода и ограничение доверия к подозрительным ссылкам могут сократить риски.

Кроме того, аудит смарт-контрактов остается важной практикой. Несмотря на то, что основная часть взломов связана с утечкой ключей, ошибки в логике умных контрактов также приводят к потерям. По словам аналитиков, 2024 стал уроком для всей индустрии. Более строгие стандарты безопасности могут помочь защитить проекты и доверие инвесторов в будущем.

Ошибка в тексте? Выделите её мышкой и нажмите Ctrl + Enter

Источник

Click to rate this post!
[Total: 0 Average: 0]
Show More

Leave a Reply

Your email address will not be published. Required fields are marked *