Kryptovaluutta-alan menetykset
Kryptovaluutta-alan menetykset ovat laskeneet merkittävästi, kun hakkerit ovat yhä enemmän siirtyneet monimutkaisista teknisistä hyväksikäytöistä käyttäjien käyttäytymisen manipulointiin. Tämä käy ilmi NOMINIS-nimisen blockchain-älykkyysalustan tuoreesta raportista.
Menetykset helmikuussa
Yrityksen kuukausittaisessa turvallisuusanalyysissä todettiin, että helmikuussa suurissa kryptotapahtumissa menetettiin noin 49,3 miljoonaa dollaria, mikä on jyrkkä lasku tammikuussa kirjatuista noin 385 miljoonasta dollarista.
Hyökkäysten luonne
Tutkijat kuitenkin varoittavat, että alhaisempi kokonaismäärä ei tarkoita turvallisempaa ympäristöä. Sen sijaan hyökkääjät luottavat yhä enemmän sosiaalisen manipuloinnin tekniikoihin, jotka huijaavat käyttäjiä antamaan pääsyn omiin varoihinsa.
”Sen sijaan, että luotettaisiin ensisijaisesti monimutkaisiin älysopimusten hyväksikäyttöihin, monet hyökkääjät keskittyvät transaktioiden valtuutuksen ja käyttäjien käyttäytymisen manipulointiin.”
Helmikuun suurimmat menetykset
Yksi infrastruktuurin rikkominen aiheutti suurimman osan helmikuun menetyksistä. Solana-pohjainen DeFi-alusta Step Finance kärsi vaarantumisesta, joka mahdollisti hyökkääjien tyhjentää noin 261 854 SOL:ia, arvoltaan noin 30 miljoonaa dollaria, kun johtajien laitteet oli ilmeisesti vaarannettu, mikä altisti yksityiset avaimet tai mahdollisti haitalliset hyväksynnät.
Phishing-hyökkäykset ja käyttäjien virheet
Useat muut tapaukset liittyivät yksityisten käyttäjien joutumiseen phishing-hyväksyntöjen, haitallisten allekirjoitusten ja osoitteiden myrkyttämisskandaalien uhreiksi, joissa hyökkääjät luovat lompakko-osoitteita, jotka muistuttavat läheisesti laillisia. Yhdessä tapauksessa uhri lähetti vahingossa noin 100 000 dollaria USDT:ta väärän näköiseen osoitteeseen kopioimalla väärän lompakon transaktiohistoriastaan.
Älysopimusten haavoittuvuudet
Älysopimusten haavoittuvuudet olivat edelleen läsnä, mutta ne aiheuttivat tyypillisesti pienempiä taloudellisia menetyksiä verrattuna hyökkäyksiin, jotka hyödyntävät käyttäjien oikeuksia tai operatiivisen turvallisuuden virheitä.