Cointime

扫码下载App
iOS & Android

SharkTeam:2024年第一季度Web3安全报告

一、 概述

2024年第一季度因黑客攻击、Rugpull诈骗、钓鱼攻击等恶意行为,总计造成4.62亿美元损失,与2023年第一季度(约3.83亿美元)同比增长约20.63%。本报告旨在对全球2024年第一季度Web3行业安全状况、重大事件、安全趋势进行整理分析,为读者提供有益的信息和新思路,为促进Web3的安全、健康发展贡献力量。

二、安全事件分析

根据SharkTeam链上安全分析平台ChainAegis数据,2024年第一季度Web3领域共发生了280起安全事件(如图1),损失金额累计超过4.62亿美元(如图2),与去年同期相比,安全事件发生频率增加约32.70%,损失金额增长约20.63%。

Figure 1:Total Count of Security Incidents in 2024Q1

Figure 2:Total Loss of Security Incidents in 2024Q1

2024年Q1黑客攻击共发生60起,同比2023年Q1增加140%,损失金额达到3.85亿美元,占比为83%(如图3),相对2023年Q1(3.62亿)同比上升6.35%。

Rug Pull共发生127起,同比2023年Q1(30起)激增323.33%,损失金额却下滑59.44%,共计821万美元,占整个Q1损失金额的2%。钓鱼攻击在Q1总共发生93起,同比有所增加,损失金额约6866万美元,占比约15%。

Figure 3:Amount of Loss by Attack Type in 2024Q1

Figure 4:Amount of Count by Attack Type in 2024Q1

将Q1分月来看(如图5),1月的损失最为严重,超过2.50亿美元,远高于2月(7142万美元)和3月(1.40亿美元)。其中1月发生安全事件88起,略高于2月的72起,略低于3月的120起,可见1月单次安全事件的损失金额最高。造成1月损失严重的攻击手段是黑客攻击,总共发生20起黑客攻击,造成2.17亿美元的损失。与此同时,1月钓鱼攻击也呈现高发状态,总共发生39起钓鱼攻击,但损失金额相对最低,共计2915万美元。2月整体安全事件发生频次和损失金额相对1月和3月均处于较低水平。

Figure 5:Web3 Security Incidents Overview in 2024Q1

2.1 黑客攻击

第一季度共发生黑客攻击60起,共计损失金额高达3.85亿美元。其中,1月损失最为严重为2.17亿美元。主要原因为1月共发生2起大额资金损失事件。

(1)2024年1月1日,跨链桥项目Orbit Chain遭遇了网络攻击,导致价值约8150万美元的加密货币被盗。该事件涉及5笔独立的交易,每笔交易都指向不同的钱包地址。未经授权的资金流动包括5000万美元的稳定币(其中包括3000万美元的USDT,1000万美元的DAI和1000万美元的USDC),价值约1000万美元的231个wBTC和价值约2150万美元的9500个以太坊。

(2)2024年1月31日Ripple联合创始人Chris Larsen的四个钱包被攻击,共计被盗2.37亿枚XRP,约合1.125亿美元。ChainAegis链上分析显示,被盗资金已通过 MEXC、Gate、Binance、Kraken、OKX、HTX、HitBTC 等进行转移。这是 2024 年迄今为止最大的加密货币盗窃案,也是加密世界迄今为止第 20 大加密货币盗窃案,XRP的价格在事件发生的24小时内下跌约4.4%。

2.2 Rug Pull & Scams

如下图(图6)所示,Rugpull & Scam事件1月发生29起,之后逐月增加,3月发生约63起;1月损失约451万美元,2月损失约149万美元。根据ChainAegis分析,事件发生集中在主流链Ethereum和BNB Chain,BNB Chain 项目Rug Pull事件发生频率远高于Ethereum。

除此之外,2月25日,Blast生态的GameFi项目RiskOnBlast发生Rugpull。据ChainAegis分析显示,RiskOnBlast的地址0x1EeB963133f657Ed3228d04b8CD9a13280EFC558在22日至24日间,共募资420枚ETH,价值约125万美元,随后却兑换成DAI,转移至ChangeNOW、MEXC、Bybit等交易所存款地址中套现。

Figure 6:Overview of Rugpull & Scam by Month in 2024Q1

2.3 钓鱼攻击

如下图(图7)所示,钓鱼攻击在1月发生频率最高共39起,造成损失金额约2915万美元;2月发生频率最低共21起,造成损失金额约1134万美元。SharkTeam提醒大家,牛市中市场活跃,空投机会也多,但大家要提高警惕,避免被Angel Drainer、Pink Drainer等活跃的钓鱼团伙攻击,转账和授权时一定要仔细检查交易信息。

Figure 7:Overview of Phishing by Month in 2024Q1

三、典型案例分析

3.1 合约精度计算漏洞

2024年1月30日,MIM_SPELL遭受闪电贷攻击,因为精度计算漏洞,损失650万美元。被攻击原因是项目方的智能合约在进行借贷变量计算时精度出现了漏洞,使得关键变量elastic和base值被操纵后比例失衡,导致计算抵押物和借贷数量时出现问题,最终超额借出MIM代币。被攻击合约(0x7259e1520)中borrow函数和repay函数在对elastic和base两个变量进行计算时,都采用了向上取整的方式。

攻击者(0x87F58580)首先通过偿还其他用户借款的方式,将elastic变量和base变量分别设置为了0和97。

随后不断的调用borrow函数和repay函数并且参数amount都为1,在第一次调用borrow函数时,由于elastic=0,会执行上述if逻辑并回到add函数中。这样会导致elastic = 1,base = 98。

攻击者(0x87F58580)再调用borrow函数并传入1,由于elastic=1,会执行else逻辑,计算出的返回值为98,这样在回到add函数中时,elastic=2,base变量为196.

但此时攻击者(0x87F58580)调用repay函数并传入1,由于elastic=2,会执行else逻辑,计算出的elastic变量本来为 1*2/98 =0,但由于下面存在向上取整的步骤,导致计算出的返回值1,这样在回到sub函数中时,elastic变量又变回1,而base变量为195。

可以看到在经历一次borrow-repay循环后,elastic变量不变而base变量近乎翻倍,利用这一漏洞,黑客频繁进行borrow-repay函数循环,最后再调用一次repay,最终使得elastic=0 base = 120080183810681886665215049728。

当elastic和Base变量之间的比例严重失衡后,攻击者(0x87F58580)添加极少量抵押物后即可借出大量MIM代币,完成攻击。

3.2 DeGame被钓鱼攻击事件与Pink Drainer诈骗团伙

2024年3月,一名Web3用户在不知情的情况下点击了被盗号的DeGame官推发布的钓鱼链接并遭受损失。

事后,该用户误以为DeGame在此过程中监守自盗所以在推特上公开了这一事件,一众KOL和媒体及相当一部分用户在不知情的情况下将此事持续扩散,对DeGame的品牌形象和平台口碑造成了很大的影响。

事发后,DeGame启动了紧急预案,帮助受害用户尝试追回资产,DeGame钓鱼攻击事件的经过大致如下:

(1)3月14日4:00 AM至9:30 AM期间,DeGame官方X账号 ( @degame_l2y ) 日发送4条空投推文,推文中空投链接为均为仿制DeGame官方的钓鱼网站。一名用户反馈,自己点击该空投链接后损失约57 PufETH;

(2)DeGame官方推特运营人员在9:30 AM之后发现了平台上的钓鱼链接并删除。同时DeGame通过官方社媒和社区向全体用户同步这一消息,并发布了提示公告。

(3)受害用户在DeGame官方推特账户异常的时间段内,浏览到了钓鱼网站链接及攻击者发布的说明文字,他在不知情的情况下以为该链接确实系DeGame官方联合其他项目方举办的代币空投活动,点击链接后按照攻击者预设的提示进行操作,丢失了资产。

(4)用户点击钓鱼网站连接钱包后,网站会自动检测钱包地址中有无资产。若有资产,将直接弹出Permit Token Approval交易签名。与常规的交易签名所不同的是,该签名完全不上链,完全匿名,很可能被用于非正当途径。另外用户也不需要事先授权,就能通过附加一个授权签名(Permit)与应用合约交互。

(5)在此次被盗事件中,钓鱼黑客获取到了被盗用户授权给钓鱼合约地址0xd560b5325d6669aab86f6d42e156133c534cde90的Permit Token Approval交易签名,并在攻击交易中提交Permit调用Approve获取代币授权后转移被盗资金。

(6)钓鱼工具的提供者为黑客诈骗团伙Pink Drainer,Pink Drainer是一款恶意软件即服务(Malware-as-a-Service,MaaS),能够让攻击者快速建立恶意网站,通过该恶意软件获取非法资产。在这笔被盗交易中约有25%左右的被盗资金转移到了PinkDrainer: Wallet 2,即钓鱼团伙PinkDrainer的编号2钱包地址,系钓鱼实施方在使用钓鱼团伙PinkDrainer 的钓鱼工具后给PinkDrainer的自动分成。

3.3 批量Rugpull导致事件数量激增

2024年Rugpull事件数量激增和RugPull工厂合约批量创建Rugpull代币有很大关系,SharkTeam安全研究团队对这些Rugpull事件进行了详细分析。在分析过程中,我们发现BNB Chain上的Rugpull工厂合约在过去一个月内已经发起了70多次Rugpull,批量Rugpull事件通常具有如下行为特征:

(1)这些代币都是由代币工厂合约进行createToken操作创建的。在createToken函数中,创建代币时需要传入以下参数:代币名称、代币符号、精度、供应量、代币所有者地址、创建代币对的工厂合约地址以及BUSD-T稳定币地址。其中,创建代币对的工厂合约使用了PancakeSwap的工厂合约,并且每个代币都有不同的所有者地址。

(2)代币所有者利用其它地址对Rugpull代币进行批量买入和卖出操作。在买入和卖出操作下,代币的流动性明显增加,价格也会逐步上涨。

(3)通过钓鱼等方式宣传,诱惑大量用户购买,随着流动性增加,代币价格翻倍。

(4)代币的价格达到一定的数值时,代币所有者进场sell操作进行Rugpull。

这一系列行为背后有一个分工明确的Web3诈骗团伙,构成了一个黑色产业链,主要涉及热点搜集、自动发币、自动交易、虚假宣传、钓鱼攻击、Rugpull收割等环节。所发的Rugpull虚假代币都与行业热点事件紧密相关,具有较强的迷惑性和鼓动性。用户需时刻提高警惕,保持理性,避免损失。

四、总结

2024第一季度因安全事件造成的总损失达到4.62亿美元,本季度币价上涨等因素对总金额的增加有一定的影响,但总体而言,Web3安全形势不容乐观。智能合约逻辑漏洞、Rugpull黑色产业链、钓鱼攻击等是威胁用户加密资产安全的主要原因,希望Web3用户和项目方能尽快提高安全防范意识,减少损失。

About us

SharkTeam的愿景是保护Web3世界的安全。团队由来自世界各地的经验丰富的安全专业人士和高级研究人员组成,精通区块链和智能合约底层理论。提供包括风险识别与阻断、智能合约审计、KYT/AML、链上分析等服务,并打造了链上智能风险识别与阻断平台ChainAegis,能有效对抗Web3世界的高级持续性威胁(Advanced Persistent Threat,APT)。已与Web3生态各领域的关键参与者,如Polkadot、Moonbeam、polygon、Sui、OKX、imToken、Collab.Land、TinTinLand等建立长期合作关系。

官网:https://www.sharkteam.org

Twitter:https://twitter.com/sharkteamorg

Telegram:https://t.me/sharkteamorg

Discord:https://discord.gg/jGH9xXCjDZ

评论

所有评论

推荐阅读

  • 长三角一体化大模型发布 AI将为区域发展提供决策支撑

    长三角一体化大模型发布与场景应用链接大会在上海召开。会上,由中国区域经济50人论坛成员、上海财经大学长三角与长江经济带发展研究院执行院长张学良教授团队牵头建设的长三角一体化大模型(YRD-P1)正式发布。张学良表示,YRD-P1模型是在多年城市与区域科学研究积累的基础上构建的专用大模型。模型依托持续积累的政策文本、统计数据、学术成果、产业链信息及地理空间数据,面向长三角区域进行深度定制开发,强调知识体系的系统性、权威性和可溯源性,致力于为区域协调发展提供更加智能、精准、可持续的决策支撑工具。

  • 天普股份:公司涉嫌信息披露违规 股票将于1月12日复牌

    天普股份公告,公司因涉嫌信息披露违规,收到中国证监会下发的《立案告知书》和上海证券交易所的监管警示。公司股票将于2026年1月12日开市起复牌。公司目前生产经营活动正常,但股票价格短期波动较大,累计涨幅较大,已严重偏离上市公司基本面,存在巨大交易风险。2025年前三季度公司实现营业收入2.3亿元,同比下降4.98%;实现归属于上市公司股东的净利润1785.08万元,同比下降2.91%。

  • 日本首相考虑解散众议院,美元兑日元涨幅迅速走高

    日本首相考虑解散众议院。美元兑日元涨幅迅速扩大至 0.66%,报 157.95,创最近一年新高。

  • “美联储传声筒”Nick Timiraos:2025年私营部门雇主平均每月新增6.1万个就业岗位,这是自2003年所谓“无就业复苏”以来,私营部门就业增长最为疲弱的时期。

    “美联储传声筒”Nick Timiraos:2025年私营部门雇主平均每月新增6.1万个就业岗位,这是自2003年所谓“无就业复苏”以来,私营部门就业增长最为疲弱的时期。

  • 失业率意外下降重挫降息预期 债券交易员转看年中行动

    美国国债下跌,交易员几乎抹去了对美联储本月晚些时候降息的押注。此前,12月失业率的降幅超出预期,抵消了总体就业人数增长疲软的影响。周五报告发布后,美国政府债券价格下跌,推高了各期限收益率,涨幅多达3个基点。债券交易员维持了2026年全年总共降息两次的预测,预计首次降息将在年中进行。Natixis North America美国利率策略主管John Briggs表示:“对我们而言,美联储更关注失业率,而不是总体数据中的噪音。因此在我看来,这对美国利率略微利空。”此前,受10月1日至11月12日长达六周的政府停摆影响,9月、10月和11月的劳工报告推迟发布。此次就业数据提供了首份能够反映宏观经济就业趋势的“干净”读数。美联储是否进一步降息,被认为取决于未来几个月劳动力市场的表现。此前,为应对劳动力市场疲软,美联储在过去三次会议上均下调了短期贷款利率的目标区间。然而,部分官员仍对通胀高于目标感到担忧,这被视为限制了进一步宽松的步伐。

  • 高盛:美联储1月很可能按兵不动 但2026年剩余时间会降息两次

    金十数据1月9日讯,高盛资产管理公司多行业固定收益投资部门主管林赛·罗森纳评美国非农:再见了,一月!美联储目前很可能会维持现状,因为劳动力市场已显示出初步的稳定迹象。失业率的改善表明,11月的大幅上升只是由于个别员工因“推迟离职”政策而提前离职以及数据失真所致,并非系统性疲弱的迹象。我们预计美联储目前会保持不变的政策立场,但预计2026年剩余时间里还会再降息两次。

  • 市场交易员仍预期美联储将在2026年放松货币政策约50个基点。

    市场交易员仍预期美联储将在2026年放松货币政策约50个基点。

  • 互换市场认为美联储1月降息概率为零

    金十数据1月9日讯,美国失业率的下降使美联储在 1 月份降息的计划落空,目前利率互换合约认为这种情况发生的概率为零。

  • 美国12月非农就业数据不及预期 失业率微降难掩劳动力市场恶化趋势

    美国劳工统计局周五公布的数据显示,12月新增就业岗位5万个,低于经济学家预测的6万个。失业率降至4.4%,而11月为4.6%。在11月和10月数据因政府停摆受到严重影响后,此次发布的数据提供了数月来最完整的美国就业市场图景。11月新增就业人数数据被下修至5.6万个,初值为6.4万个。此次数据发布进一步证实了劳动力市场的恶化迹象,联邦政府劳动力削减和私营部门招聘放缓已对其造成冲击。美联储在过去三次会议上均下调了美国借贷成本,将其基准目标利率区间维持在3.5-3.75%的三年低点。美联储鲍威尔在12月曾暗示进一步降息的门槛很高,称目前的借贷成本已“处于良好位置”。但疲软的12月数据可能使美联储在本月晚些时候的下次会议上暂停降息周期的理由变得复杂。美联储还对近期劳工统计局数据的准确性提出了担忧,鲍威尔认为,美国经济每月新增就业岗位比就业报告所声称的少6万个。

  • 市场交易员预计美联储在1月降息的可能性几乎为零。

    市场交易员预计美联储在1月降息的可能性几乎为零。