O crescimento do número de explorações em abril reflete uma mudança sistémica na tática dos agentes maliciosos: eles atacam cada vez mais não os contratos inteligentes, mas a infraestrutura off-chain. Grupos bem equipados encontram vulnerabilidades na interface entre protocolos e sistemas externos dependentes deles. Os pontos de entrada incluem nós RPC comprometidos, ataques a sistemas de gestão de chaves na nuvem e ataques multietapa com uso de engenharia social. Ao mesmo tempo, as transações na blockchain parecem totalmente legítimas — mesmo quando o acesso à infraestrutura ou humano já está comprometido. A resposta em tempo real torna-se de importância crítica. Padrões anormais de mineração e inconsistências entre blockchains podem ser detectados instantaneamente. Em particular, a detecção rápida de violações permitiu evitar o roubo de aproximadamente 95 milhões de dólares durante o incidente com KelpDAO. As estatísticas de abril indicam mudanças qualitativas no panorama de ameaças: bugs clássicos em contratos inteligentes dão lugar a ataques a pontes, sistemas de privilégios e processos operacionais. Isso aponta para a necessidade de revisar abordagens de auditoria e monitoramento em projetos DeFi.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar