I. ภาพรวม
ในไตรมาสแรกของปี 2567 พฤติกรรมที่เป็นอันตราย เช่น การโจมตีของแฮ็กเกอร์ การฉ้อโกง Rugpull และการโจมตีแบบฟิชชิ่ง ทำให้เกิดการสูญเสียรวม 462 ล้านดอลลาร์สหรัฐ เพิ่มขึ้นประมาณ 20.63% เมื่อเทียบเป็นรายปี จากไตรมาสแรกของปี 2566 (ประมาณ 383 ดอลลาร์สหรัฐ) ล้าน). รายงานนี้มีวัตถุประสงค์เพื่อจัดระเบียบและวิเคราะห์สถานะความปลอดภัย เหตุการณ์สำคัญ และแนวโน้มความปลอดภัยของอุตสาหกรรม Web3 ทั่วโลกในช่วงไตรมาสแรกของปี 2024 ให้ข้อมูลที่เป็นประโยชน์และแนวคิดใหม่ๆ แก่ผู้อ่าน และมีส่วนร่วมในการพัฒนา Web3 ที่ปลอดภัยและมีคุณภาพ
2. การวิเคราะห์เหตุการณ์ด้านความปลอดภัย
ตามข้อมูลจาก ChainAegis แพลตฟอร์มการวิเคราะห์ความปลอดภัยออนไลน์ของ SharkTeam พบว่ามีเหตุการณ์ด้านความปลอดภัยทั้งหมด 280 เหตุการณ์เกิดขึ้นในฟิลด์ Web3 ในไตรมาสแรกของปี 2567 (รูปที่ 1) โดยมีการสูญเสียสะสมมากกว่า 462 ล้านดอลลาร์สหรัฐ (รูปที่ 2) เมื่อเทียบกับช่วงเดียวกันของปีที่แล้วเหตุการณ์ด้านความปลอดภัยมีความถี่ของเหตุการณ์เพิ่มขึ้นประมาณ 32.70% และจำนวนความเสียหายเพิ่มขึ้นประมาณ 20.63%

รูปที่ 1: จำนวนเหตุการณ์ด้านความปลอดภัยทั้งหมดในไตรมาสที่ 1 ปี 2024

รูปที่ 2: การสูญเสียเหตุการณ์ด้านความปลอดภัยโดยรวมในไตรมาสที่ 1 ปี 2024
การโจมตีของแฮกเกอร์ทั้งหมด 60 ครั้งเกิดขึ้นในไตรมาสที่ 1 ปี 2567 เพิ่มขึ้น 140% เมื่อเทียบกับไตรมาส 1 ปี 2566 และมูลค่าความเสียหายสูงถึง 385 ล้านดอลลาร์สหรัฐ คิดเป็น 83% (รูปที่ 3) เมื่อเทียบกับไตรมาส 1 ปี 2566 (362 ล้าน ) เพิ่มขึ้น 6.35% เมื่อเทียบเป็นรายปี
มีกรณี Rug Pull ทั้งหมด 127 กรณี เพิ่มขึ้น 323.33% เมื่อเทียบกับไตรมาส 1 ปี 2023 (30 กรณี) แต่จำนวนการสูญเสียลดลง 59.44% รวมมูลค่า 8.21 ล้านดอลลาร์สหรัฐ คิดเป็น 2% ของจำนวนการสูญเสียทั้งหมดในไตรมาส 1 การโจมตีแบบฟิชชิ่งทั้งหมด 93 ครั้งเกิดขึ้นในไตรมาสที่ 1 เพิ่มขึ้นเมื่อเทียบเป็นรายปี โดยมีการสูญเสียมูลค่าประมาณ 68.66 ล้านดอลลาร์สหรัฐ คิดเป็นประมาณ 15%

รูปที่ 3:จำนวนการสูญเสียตามประเภทการโจมตีในไตรมาสที่ 1 ปี 2024

รูปที่ 4: จำนวนการนับตามประเภทการโจมตีในไตรมาสที่ 1 ปี 2567
เมื่อพิจารณาไตรมาสที่ 1 ต่อเดือน (รูปที่ 5) การขาดทุนในเดือนมกราคมถือเป็นการขาดทุนที่ร้ายแรงที่สุด โดยเกิน 250 ล้านดอลลาร์สหรัฐ ซึ่งสูงกว่าเดือนกุมภาพันธ์ (71.42 ล้านดอลลาร์สหรัฐ) และเดือนมีนาคม (140 ล้านดอลลาร์สหรัฐ) มาก ในจำนวนนี้ มีเหตุการณ์ด้านความปลอดภัย 88 เหตุการณ์เกิดขึ้นในเดือนมกราคม ซึ่งสูงกว่าเหตุการณ์ 72 เหตุการณ์ในเดือนกุมภาพันธ์เล็กน้อยและต่ำกว่าเหตุการณ์ 120 เหตุการณ์ในเดือนมีนาคมเล็กน้อย จะเห็นได้ว่าจำนวนการสูญเสียของเหตุการณ์ด้านความปลอดภัยครั้งเดียวในเดือนมกราคมนั้นสูงที่สุด วิธีการโจมตีที่ทำให้เกิดความสูญเสียร้ายแรงที่สุดในเดือนมกราคมคือการโจมตีของแฮ็กเกอร์ มีการโจมตีของแฮ็กเกอร์ทั้งหมด 20 ครั้ง ทำให้เกิดการสูญเสียมูลค่า 217 ล้านเหรียญสหรัฐ ในเวลาเดียวกัน การโจมตีแบบฟิชชิ่งยังพบอุบัติการณ์สูงในเดือนมกราคม โดยมีการโจมตีแบบฟิชชิ่งทั้งหมด 39 ครั้ง แต่ปริมาณการสูญเสียนั้นค่อนข้างน้อย โดยมีมูลค่ารวม 29.15 ล้านดอลลาร์สหรัฐ ความถี่โดยรวมของเหตุการณ์ด้านความปลอดภัยและจำนวนความเสียหายในเดือนกุมภาพันธ์อยู่ในระดับต่ำกว่าในเดือนมกราคมและมีนาคม

รูปที่ 5: ภาพรวมเหตุการณ์ด้านความปลอดภัยของ Web3 ในไตรมาสที่ 1 ปี 2024
2.1 การโจมตีของแฮ็กเกอร์
การโจมตีของแฮ็กเกอร์ทั้งหมด 60 ครั้งเกิดขึ้นในไตรมาสแรก โดยสูญเสียมูลค่ารวม 385 ล้านดอลลาร์สหรัฐ การสูญเสียที่ร้ายแรงที่สุดคือ 217 ล้านดอลลาร์สหรัฐในเดือนมกราคม สาเหตุหลักคือมีการขาดทุนเงินทุนจำนวนมากสองครั้งในเดือนมกราคม
(1) เมื่อวันที่ 1 มกราคม 2024 โครงการสะพานข้ามเครือข่าย Orbit Chain ประสบกับการโจมตีทางไซเบอร์ ส่งผลให้มีการขโมยสกุลเงินดิจิทัลมูลค่าประมาณ 81.5 ล้านดอลลาร์สหรัฐ เหตุการณ์นี้เกี่ยวข้องกับธุรกรรม 5 รายการแยกกัน โดยแต่ละรายการส่งไปยังที่อยู่กระเป๋าเงินที่แตกต่างกัน กระแสเงินทุนที่ไม่ได้รับอนุญาตประกอบด้วยเหรียญ stablecoin มูลค่า 50 ล้านดอลลาร์ (ซึ่งรวมถึง 30 ล้าน USDT, DAI 10 ล้านดอลลาร์ และ 10 ล้าน USDC) 231 wBTC มูลค่าประมาณ 10 ล้านดอลลาร์ และประมาณ 21.5 ล้านดอลลาร์ มูลค่า 9,500 Ethereum
(2) เมื่อวันที่ 31 มกราคม 2024 กระเป๋าเงินสี่ใบของ Chris Larsen ผู้ร่วมก่อตั้ง Ripple ถูกโจมตี และ XRP รวม 237 ล้าน XRP ถูกขโมย หรือเทียบเท่าประมาณ 112.5 ล้านดอลลาร์สหรัฐ การวิเคราะห์ออนไลน์ของ ChainAegis แสดงให้เห็นว่าเงินที่ถูกขโมยได้ถูกโอนผ่าน MEXC, Gate, Binance, Kraken, OKX, HTX, HitBTC เป็นต้น นี่เป็นการขโมยสกุลเงินดิจิทัลที่ใหญ่ที่สุดในปี 2024 และเป็นการขโมยสกุลเงินดิจิตอลที่ใหญ่ที่สุดอันดับที่ 20 ในโลกของสกุลเงินดิจิทัล ราคาของ XRP ลดลงประมาณ 4.4% ใน 24 ชั่วโมงหลังเหตุการณ์
2.2 การดึงพรมและการหลอกลวง
2.2 การดึงพรมและการหลอกลวง
ดังที่แสดงในภาพด้านล่าง (รูปที่ 6) เหตุการณ์ Rugpull & Scam 29 เหตุการณ์เกิดขึ้นในเดือนมกราคม จากนั้นเพิ่มขึ้นทุกเดือน โดยมีเหตุการณ์ประมาณ 63 เหตุการณ์เกิดขึ้นในเดือนมีนาคม ความสูญเสียในเดือนมกราคมมีมูลค่าประมาณ 4.51 ล้านดอลลาร์สหรัฐ และความสูญเสียในเดือนกุมภาพันธ์อยู่ที่ประมาณ 1.49 ล้านเหรียญสหรัฐ จากการวิเคราะห์ของ ChainAegis เหตุการณ์ส่วนใหญ่เกิดขึ้นในเชนกระแสหลักอย่าง Ethereum และ BNB Chain ความถี่ของเหตุการณ์ Rug Pull ในโครงการ BNB Chain นั้นสูงกว่าใน Ethereum มาก
นอกจากนี้ เมื่อวันที่ 25 กุมภาพันธ์ Rugpull เกิดขึ้นใน RiskOnBlast ซึ่งเป็นโครงการ GameFi ของระบบนิเวศ Blast จากการวิเคราะห์ของ ChainAegis ที่อยู่ของ RiskOnBlast 0x1EeB963133f657Ed3228d04b8CD9a13280EFC558 ระดมทุนได้ทั้งหมด 420 ETH ระหว่างวันที่ 22 ถึง 24 มูลค่าประมาณ 1.25 ล้านดอลลาร์สหรัฐ ต่อมาถูกแปลงเป็น DAI และโอนไปยังที่อยู่แลกเปลี่ยนเงินตรา เช่น ChangeNOW, MEXC, Bybit ฯลฯ เป็นเงินสด ออก. .

รูปที่ 6:ภาพรวมของ Rugpull & Scam ตามเดือนในไตรมาสที่ 1 ปี 2024
2.3 การโจมตีแบบฟิชชิ่ง
ดังแสดงในรูปด้านล่าง (รูปที่ 7) การโจมตีแบบฟิชชิ่งเกิดขึ้นด้วยความถี่สูงสุดในเดือนมกราคม รวม 39 กรณี ทำให้เกิดการสูญเสียมูลค่าประมาณ 29.15 ล้านเหรียญสหรัฐ ในเดือนกุมภาพันธ์ ความถี่ของการโจมตีแบบฟิชชิ่งต่ำที่สุด มี 21 กรณี ทำให้เกิด ขาดทุนประมาณ 11.34 ล้านเหรียญสหรัฐ SharkTeam เตือนทุกคนว่าในตลาดกระทิงตลาดมีการใช้งานอยู่และมีโอกาส Airdrop มากมาย แต่ทุกคนควรระมัดระวังมากขึ้นเพื่อหลีกเลี่ยงการถูกโจมตีโดยกลุ่มฟิชชิ่งที่ใช้งานอยู่ เช่น Angel Drainer และ Pink Drainer โปรดตรวจสอบข้อมูลธุรกรรมอย่างระมัดระวัง เมื่อโอนและมอบอำนาจ

รูปที่ 7:ภาพรวมของฟิชชิ่งตามเดือนในไตรมาสที่ 1 ปี 2024
3. การวิเคราะห์กรณีทั่วไป
3.1 ช่องโหว่ในการคำนวณความถูกต้องของสัญญา
เมื่อวันที่ 30 มกราคม 2024 MIM_SPELL ประสบกับการโจมตีแบบ flash Loan และสูญเสียเงินจำนวน 6.5 ล้านเหรียญสหรัฐ เนื่องจากช่องโหว่ในการคำนวณที่แม่นยำ สาเหตุการโจมตีคือมีช่องโหว่ในความแม่นยำของสมาร์ทคอนแทรคของโครงการเมื่อคำนวณตัวแปรสินเชื่อ ทำให้ตัวแปรสำคัญ ยืดหยุ่น และค่าฐานถูกจัดการและไม่สมดุล ส่งผลให้เกิดปัญหาในการคำนวณหลักประกันและสินเชื่อ จำนวนเงินและในที่สุดการให้ยืมโทเค็น MIM มากเกินไป สกุลเงิน ฟังก์ชันยืมและฟังก์ชันชำระคืนในสัญญาที่ถูกโจมตี (0x7259e1520) ทั้งสองใช้วิธีปัดเศษขึ้นเมื่อคำนวณตัวแปรยืดหยุ่นและฐาน





ผู้โจมตี (0x87F58580) ตั้งค่าตัวแปรยืดหยุ่นและตัวแปรฐานเป็น 0 และ 97 ตามลำดับก่อนโดยชำระคืนเงินกู้ของผู้ใช้รายอื่น

จากนั้นฟังก์ชันยืมและฟังก์ชันชำระคืนจะถูกเรียกอย่างต่อเนื่อง และจำนวนพารามิเตอร์จะเป็น 1 ทั้งคู่ เมื่อฟังก์ชันยืมถูกเรียกเป็นครั้งแรก เนื่องจาก elastic=0 ตรรกะข้างต้นหากจะดำเนินการและส่งกลับไปยังฟังก์ชันเพิ่ม ผลลัพธ์ที่ได้คือยางยืด = 1, ฐาน = 98
จากนั้นฟังก์ชันยืมและฟังก์ชันชำระคืนจะถูกเรียกอย่างต่อเนื่อง และจำนวนพารามิเตอร์จะเป็น 1 ทั้งคู่ เมื่อฟังก์ชันยืมถูกเรียกเป็นครั้งแรก เนื่องจาก elastic=0 ตรรกะข้างต้นหากจะดำเนินการและส่งกลับไปยังฟังก์ชันเพิ่ม ผลลัพธ์ที่ได้คือยางยืด = 1, ฐาน = 98
จากนั้นผู้โจมตี (0x87F58580) จะเรียกใช้ฟังก์ชันยืมและส่งผ่านใน 1 เนื่องจาก elastic=1 ลอจิก else จะถูกดำเนินการและค่าส่งคืนที่คำนวณได้คือ 98 ด้วยวิธีนี้ เมื่อกลับไปยังฟังก์ชันเพิ่ม elastic=2 และ ตัวแปรฐานคือ 196
แต่ในเวลานี้ผู้โจมตี (0x87F58580) เรียกใช้ฟังก์ชันการชำระคืนและส่งผ่านใน 1 เนื่องจาก elastic=2 ตรรกะ else จะถูกดำเนินการ ตัวแปร elastic ที่คำนวณได้เดิมคือ 1*2/98 =0 แต่เนื่องจากขั้นตอนต่อไปนี้ ของการปัดเศษขึ้นส่งผลให้ค่าส่งคืนที่คำนวณได้เป็น 1 ดังนั้นเมื่อส่งคืนฟังก์ชันย่อย ตัวแปรยืดหยุ่นจะเปลี่ยนกลับเป็น 1 และตัวแปรฐานคือ 195
จะเห็นได้ว่าหลังจากวงจรการยืม-ชำระคืน ตัวแปร elastic ยังคงไม่เปลี่ยนแปลงและตัวแปรพื้นฐานเกือบสองเท่า การใช้ประโยชน์จากช่องโหว่นี้ แฮกเกอร์มักจะวนซ้ำฟังก์ชันการยืม-ชำระคืน และในที่สุดก็เรียกการชำระคืนอีกครั้ง ในที่สุดก็ทำให้ elastic=0 ฐาน = 120080183810681886665215049728

เมื่ออัตราส่วนระหว่างตัวแปรยืดหยุ่นและตัวแปรฐานไม่สมดุลอย่างมาก ผู้โจมตี (0x87F58580) สามารถยืมโทเค็น MIM จำนวนมากได้ หลังจากเพิ่มหลักประกันจำนวนเล็กน้อยเพื่อทำการโจมตีให้เสร็จสิ้น

3.2 การโจมตีแบบฟิชชิ่งของ DeGame และแก๊งฉ้อโกง Pink Drainer
ในเดือนมีนาคม 2024 ผู้ใช้ Web3 คลิกลิงก์ฟิชชิ่งโดยไม่รู้ตัวซึ่งโพสต์โดยบัญชีอย่างเป็นทางการของ DeGame ซึ่งมีบัญชีที่ถูกขโมยไป และได้รับความเสียหาย
หลังจากนั้นผู้ใช้เข้าใจผิดคิดว่า DeGame กำลังโกงตัวเองในระหว่างกระบวนการ ดังนั้น เขาจึงเปิดเผยเหตุการณ์ดังกล่าวบน Twitter กลุ่ม KOL สื่อ และผู้ใช้จำนวนมากยังคงเผยแพร่เหตุการณ์ดังกล่าวโดยไม่รู้ตัวซึ่งส่งผลต่อภาพลักษณ์ของแบรนด์ DeGame และชื่อเสียงของแพลตฟอร์มมีผลกระทบอย่างมาก
หลังจากเหตุการณ์ดังกล่าว DeGame ได้เปิดตัวแผนฉุกเฉินเพื่อช่วยเหลือผู้ใช้ที่ตกเป็นเหยื่อพยายามกู้คืนทรัพย์สินของพวกเขา เรื่องราวของการโจมตีแบบฟิชชิ่งของ DeGame มีดังต่อไปนี้:
(1) ตั้งแต่เวลา 04:00 น. ถึง 09:30 น. วันที่ 14 มีนาคม ทางการของ DeGame ผู้ใช้รายหนึ่งรายงานว่าเขาสูญเสีย PufETH ประมาณ 57 PufETH หลังจากคลิกลิงก์ Airdrop;
(2) เจ้าหน้าที่ปฏิบัติการ Twitter อย่างเป็นทางการของ DeGame ค้นพบลิงก์ฟิชชิ่งบนแพลตฟอร์มหลังเวลา 9:30 น. และลบออก ในเวลาเดียวกัน DeGame ได้ประสานข่าวสารกับผู้ใช้ทุกคนผ่านโซเชียลมีเดียอย่างเป็นทางการและชุมชน และออกประกาศแจ้งเตือน
(3) ผู้ใช้ที่เป็นเหยื่อเรียกดูลิงก์เว็บไซต์ฟิชชิ่งและข้อความอธิบายที่โพสต์โดยผู้โจมตีในช่วงเวลาที่ผิดปกติของบัญชี Twitter อย่างเป็นทางการของ DeGame เขาเชื่อโดยไม่รู้ตัวว่าลิงก์ดังกล่าวได้รับการจัดระเบียบโดยเจ้าหน้าที่ของ DeGame ร่วมกับฝ่ายอื่น ๆ ของโครงการ ใน กิจกรรมการแจกโทเค็น หลังจากคลิกลิงก์และปฏิบัติตามคำแนะนำที่กำหนดไว้ล่วงหน้าของผู้โจมตี ทรัพย์สินก็สูญหายไป
(3) ผู้ใช้ที่เป็นเหยื่อเรียกดูลิงก์เว็บไซต์ฟิชชิ่งและข้อความอธิบายที่โพสต์โดยผู้โจมตีในช่วงเวลาที่ผิดปกติของบัญชี Twitter อย่างเป็นทางการของ DeGame เขาเชื่อโดยไม่รู้ตัวว่าลิงก์ดังกล่าวได้รับการจัดระเบียบโดยเจ้าหน้าที่ของ DeGame ร่วมกับฝ่ายอื่น ๆ ของโครงการ ใน กิจกรรมการแจกโทเค็น หลังจากคลิกลิงก์และปฏิบัติตามคำแนะนำที่กำหนดไว้ล่วงหน้าของผู้โจมตี ทรัพย์สินก็สูญหายไป
(4) หลังจากที่ผู้ใช้คลิกบนเว็บไซต์ฟิชชิ่งเพื่อเชื่อมต่อกับกระเป๋าเงิน เว็บไซต์จะตรวจจับโดยอัตโนมัติว่ามีทรัพย์สินอยู่ในที่อยู่กระเป๋าเงินหรือไม่ หากมีสินทรัพย์ ลายเซ็นธุรกรรมการอนุมัติ Token จะปรากฏขึ้นโดยตรง สิ่งที่แตกต่างจากลายเซ็นธุรกรรมปกติคือลายเซ็นนี้ไม่ได้อัปโหลดไปยังห่วงโซ่เลย ไม่มีการระบุตัวตนโดยสิ้นเชิง และมีแนวโน้มที่จะนำไปใช้ในทางที่ผิดกฎหมาย นอกจากนี้ ผู้ใช้ไม่จำเป็นต้องได้รับอนุญาตล่วงหน้าเพื่อโต้ตอบกับสัญญาการสมัครโดยการแนบลายเซ็นการอนุญาต (ใบอนุญาต)
(5) ในเหตุการณ์การโจรกรรมนี้ แฮ็กเกอร์ฟิชชิ่งได้รับลายเซ็นธุรกรรม Permit Token Approval ที่ได้รับอนุญาตจากผู้ใช้ที่ถูกขโมยไปยังที่อยู่สัญญาฟิชชิ่ง 0xd560b5325d6669aab86f6d42e156133c534cde90 และส่งใบอนุญาตในธุรกรรมการโจมตีเพื่อเรียก Approve เพื่อขอรับการอนุญาตโทเค็นแล้วโอนเงินที่ถูกขโมย .
(6) ผู้ให้บริการเครื่องมือฟิชชิ่งคือกลุ่มแฮ็กเกอร์หลอกลวง Pink Drainer Pink Drainer เป็นมัลแวร์ในรูปแบบบริการ (MaaS) ที่ช่วยให้ผู้โจมตีสามารถสร้างเว็บไซต์ที่เป็นอันตรายได้อย่างรวดเร็วและรับข้อมูลผ่านมัลแวร์ ทรัพย์สินที่ผิดกฎหมาย ประมาณ 25% ของเงินที่ถูกขโมยในธุรกรรมที่ถูกขโมยนี้ถูกโอนไปยัง PinkDrainer: Wallet 2 ซึ่งเป็นที่อยู่กระเป๋าเงินหมายเลข 2 ของกลุ่มฟิชชิ่ง PinkDrainer นี่คือที่อยู่อัตโนมัติที่ผู้ดำเนินการฟิชชิ่งมอบให้ PinkDrainer หลังจากใช้เครื่องมือฟิชชิ่ง ของกลุ่มฟิชชิ่ง PinkDrainer แบ่งออกเป็น
3.3 Batch Rugpull ส่งผลให้จำนวนการแข่งขันเพิ่มขึ้น
จำนวนกิจกรรม Rugpull ที่เพิ่มขึ้นในปี 2567 เกี่ยวข้องอย่างใกล้ชิดกับการสร้างโทเค็น Rugpull เป็นชุดตามสัญญาโรงงาน RugPull ทีมวิจัยด้านความปลอดภัย SharkTeam ได้ทำการวิเคราะห์โดยละเอียดของเหตุการณ์ Rugpull เหล่านี้ ในระหว่างการวิเคราะห์ เราพบว่าสัญญาโรงงาน Rugpull บน BNB Chain ได้ริเริ่ม Rugpull มากกว่า 70 รายการในเดือนที่ผ่านมา กิจกรรม Batch Rugpull มักจะมีลักษณะพฤติกรรมดังต่อไปนี้:
(1) โทเค็นเหล่านี้ถูกสร้างขึ้นโดยการดำเนินการ createToken ของสัญญาโรงงานโทเค็น ในฟังก์ชัน createToken จะต้องส่งพารามิเตอร์ต่อไปนี้เมื่อสร้างโทเค็น: ชื่อโทเค็น สัญลักษณ์โทเค็น ความแม่นยำ การจัดหา ที่อยู่เจ้าของโทเค็น ที่อยู่สัญญาโรงงานสำหรับการสร้างคู่โทเค็น และที่อยู่ BUSD-T Stablecoin สัญญาโรงงานที่สร้างคู่โทเค็นใช้สัญญาโรงงานของ PancakeSwap และแต่ละโทเค็นมีที่อยู่ของเจ้าของที่แตกต่างกัน

(2) เจ้าของโทเค็นใช้ที่อยู่อื่นเพื่อซื้อและขายโทเค็น Rugpull เป็นกลุ่ม ภายใต้การดำเนินการซื้อและขาย สภาพคล่องของโทเค็นจะเพิ่มขึ้นอย่างมากและราคาจะค่อยๆ เพิ่มขึ้น
(3) โปรโมตผ่านฟิชชิ่งและวิธีการอื่น ๆ เพื่อชักจูงผู้ใช้จำนวนมากให้ซื้อ เมื่อสภาพคล่องเพิ่มขึ้น ราคาโทเค็นก็จะเพิ่มขึ้นเป็นสองเท่า
(4) เมื่อราคาของโทเค็นถึงมูลค่าที่กำหนด เจ้าของโทเค็นจะเข้าสู่ตลาดเพื่อขายและดำเนินการ Rugpull
เบื้องหลังพฤติกรรมชุดนี้เป็นกลุ่มฉ้อโกง Web3 ที่มีการแบ่งแยกแรงงานที่ชัดเจน ก่อตัวเป็นห่วงโซ่อุตสาหกรรมสีดำ ซึ่งส่วนใหญ่เกี่ยวข้องกับการรวบรวมฮอตสปอต การออกสกุลเงินอัตโนมัติ การทำธุรกรรมอัตโนมัติ การโฆษณาชวนเชื่อที่ผิดพลาด การโจมตีแบบฟิชชิ่ง การเก็บเกี่ยว Rugpull และลิงก์อื่น ๆ โทเค็น Rugpull ปลอมที่ออกนั้นมีความเกี่ยวข้องอย่างใกล้ชิดกับเหตุการณ์ในอุตสาหกรรมที่ร้อนแรง และทำให้เกิดความสับสนและเป็นการยั่วยุอย่างมาก ผู้ใช้จำเป็นต้องระมัดระวังตลอดเวลา รักษาเหตุผล และหลีกเลี่ยงการสูญเสีย
4. สรุป
ความสูญเสียทั้งหมดที่เกิดจากเหตุการณ์ด้านความปลอดภัยในไตรมาสแรกของปี 2567 มีมูลค่าถึง 462 ล้านดอลลาร์สหรัฐ ปัจจัยต่างๆ เช่น การเพิ่มขึ้นของราคาสกุลเงินในไตรมาสนี้มีผลกระทบบางอย่างต่อการเพิ่มขึ้นของจำนวนเงินทั้งหมด แต่โดยรวมแล้ว สถานการณ์ความปลอดภัยของ Web3 ยังไม่เป็นไปในทางที่ดี . ช่องโหว่ลอจิกสัญญาอัจฉริยะ, กลุ่มอุตสาหกรรม Rugpull black, การโจมตีแบบฟิชชิ่ง ฯลฯ เป็นสาเหตุหลักที่คุกคามความปลอดภัยของสินทรัพย์ที่เข้ารหัสของผู้ใช้ เราหวังว่าผู้ใช้และโครงการ Web3 จะสามารถปรับปรุงการรับรู้ด้านความปลอดภัยได้โดยเร็วที่สุดและลดการสูญเสีย
เกี่ยวกับเรา
วิสัยทัศน์ของ SharkTeam คือการรักษาความปลอดภัยให้กับโลกของ Web3 ทีมงานประกอบด้วยผู้เชี่ยวชาญด้านความปลอดภัยที่มีประสบการณ์และนักวิจัยอาวุโสจากทั่วโลก ซึ่งมีความเชี่ยวชาญในทฤษฎีพื้นฐานของบล็อคเชนและสัญญาอัจฉริยะ โดยให้บริการต่างๆ เช่น การระบุและการบล็อกความเสี่ยง การตรวจสอบสัญญาอัจฉริยะ KYT/AML การวิเคราะห์ออนไลน์ ฯลฯ และได้สร้างแพลตฟอร์มการระบุความเสี่ยงและการบล็อกอัจฉริยะแบบออนไลน์ ChainAegis ซึ่งสามารถต่อสู้กับภัยคุกคามขั้นสูงแบบต่อเนื่อง (ขั้นสูง) ได้อย่างมีประสิทธิภาพ ภัยคุกคามแบบถาวร) ในโลก Web3 , APT) ได้สร้างความสัมพันธ์ความร่วมมือระยะยาวกับผู้เล่นหลักในด้านต่างๆ ของระบบนิเวศ Web3 เช่น Polkadot, Moonbeam, polygon, Sui, OKX, imToken, Collab.Land, TinTinLand เป็นต้น
เว็บไซต์อย่างเป็นทางการ: https://www.sharkteam.org
ทวิตเตอร์: https://twitter.com/sharkteamorg
โทรเลข: https://t.me/sharkteamorg
ดิสคอร์ด: https://discord.gg/jGH9xXCjDZ
ความคิดเห็นทั้งหมด