El aumento de exploits en abril refleja un cambio sistémico en la táctica de los atacantes: cada vez atacan menos contratos inteligentes y más infraestructura fuera de la cadena.


Grupos bien equipados encuentran vulnerabilidades en la intersección entre protocolos y sistemas externos dependientes de ellos.
Los puntos de entrada son nodos RPC comprometidos, hackeos en sistemas de gestión de claves en la nube y ataques de múltiples etapas con ingeniería social.
Al mismo tiempo, las transacciones en la cadena de bloques parecen completamente legítimas, incluso cuando el acceso a nivel de infraestructura o humano ya está comprometido.
La respuesta en tiempo real adquiere una importancia crítica.
Los patrones anómalos de minería y las inconsistencias entre cadenas se detectan instantáneamente.
En particular, la detección rápida de violaciones permitió prevenir el robo de aproximadamente 95 millones de dólares durante el incidente con KelpDAO.
Las estadísticas de abril reflejan cambios cualitativos en el panorama de amenazas:
los errores clásicos en contratos inteligentes ceden lugar a ataques en puentes, sistemas de acceso privilegiado y procesos operativos.
Esto indica la necesidad de revisar los enfoques de auditoría y monitoreo en los proyectos DeFi.
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado