Les attaquants sont passés de DeFi à CeFi : rapport de sécurité Cyvers Web3, T2 2024

Les attaquants sont passés de DeFi à CeFi : rapport de sécurité Cyvers Web3, T2 2024

Alors que nous terminons le deuxième trimestre 2024, l’écosystème Web3 évolue dans un environnement de sécurité en constante évolution. Ce trimestre a été marqué par un changement significatif dans les vecteurs d’attaque. Les échanges centralisés (CEX) ont été les plus touchés par les incidents majeurs, tandis que les protocoles de finance décentralisée (DeFi) ont fait preuve d'une meilleure résilience.

Un rapport de la société de sécurité blockchain Cyvers fournit une analyse détaillée des incidents de sécurité. Le rapport met en évidence leur impact sur différents segments, les changements dans les tactiques des pirates informatiques et les répercussions économiques de ces incidents.

L’augmentation des cybermenaces entraînera les pertes cryptographiques vers de nouveaux sommets en 2024

Le rapport de sécurité Cyvers Web3 pour les deuxième et premier semestre 2024 révèle une augmentation spectaculaire des pertes de cryptomonnaies dues aux cyberattaques. Le rapport note les événements majeurs, l'évolution des stratégies d'attaque et les impacts financiers et opérationnels sur l'écosystème Web3. Malgré l’augmentation des attaques, les efforts de récupération et les stratégies de réponse aux incidents ont montré des améliorations, démontrant la nécessité d’une vigilance continue et de mesures de sécurité strictes.

Le deuxième trimestre 2024 a vu des pertes de crypto-monnaie de 629,68 millions de dollars sur 49 incidents, portant le total cumulatif de l'année à un montant stupéfiant de 1,38 milliard de dollars au premier semestre 2024. Ce chiffre montre une augmentation notable par rapport à la même période en 2023, mettant ainsi en évidence le nature continue et changeante des menaces dans l’environnement Web3.

Lire la suite : Les 15 escroqueries cryptographiques les plus courantes à surveiller

Les exploits de contrats intelligents ont représenté 67 378 000 $ dans 20 incidents, tandis que les violations du contrôle d'accès ont entraîné des pertes de 491 311 000 $ dans 26 incidents. De plus, l’empoisonnement d’adresse représentait 71 475 000 $ sur les 361 incidents. L’augmentation des pertes d’une année sur l’autre montre une augmentation de plus de 100 % par rapport au deuxième trimestre 2023.

« Il convient de noter que le montant des fonds récupérés a augmenté de près de 42 %, passant de 138 900 000 $ au deuxième trimestre 2023 à 197 000 000 $ au deuxième trimestre 2024. Cette augmentation notable met en évidence la valeur d’une réponse technique solide et d’efforts de récupération améliorés. » a déclaré l'équipe Cyvers à BeInCrypto.

Impact des piratages de crypto-monnaie au deuxième trimestre : contrôle réglementaire et hausse des coûts

Mais les pertes vont au-delà des chiffres. Les préoccupations en matière de sécurité au deuxième trimestre ont eu un effet important et significatif sur l'économie.

Les piratages CEX très médiatisés ont intensifié la surveillance réglementaire, conduisant potentiellement à des exigences de conformité plus strictes et à des coûts d'exploitation élevés pour les bourses. Alors que les entreprises concernées engagent des poursuites judiciaires contre les contrevenants, ces événements ont également sérieusement terni leur réputation et augmenté les frais de justice.

De plus, la fréquence et l’ampleur des attaques augmentent les dépenses de gestion des projets Web3, ce qui a considérablement augmenté les tarifs d’assurance crypto. Des failles de sécurité fréquentes pourraient miner la confiance des utilisateurs, réduisant ainsi les taux d’adoption de l’espace Web3 et les investissements.

Le rapport trimestriel de l'équipe Cyvers a également mis en évidence les tendances géographiques des menaces de cybersécurité Web3. L’Europe de l’Est a connu une forte hausse de son activité, tandis que les bourses centralisées de la région Asie-Pacifique ont été confrontées à des attaques ciblées en raison de lacunes réglementaires et de lois sur la cybersécurité plus faibles. D’un autre côté, les protocoles DeFi nord-américains ont fait preuve d’une plus grande résilience, probablement en raison de mesures de sécurité et de conformité strictes.

DeFi contre CeFi : comparaison de l'impact des récentes attaques cryptographiques

Au deuxième trimestre 2024, on a constaté une évolution notable des failles de sécurité vers des incidents de contrôle d’accès, ciblant notamment les échanges centralisés. Cela marque un abandon de l’exploitation des vulnérabilités des contrats intelligents dans les protocoles DeFi. Les exploits de contrôle d’accès ont augmenté de 35 %, tandis que les exploits de contrats intelligents ont diminué de 83 % par rapport au premier semestre 2023.

CEX était responsable de plus de 65 % des pertes globales.
CEX était responsable de plus de 65 % des pertes globales. Source : Cyvers

L’augmentation spectaculaire de 900 % des pertes CeFi par rapport au deuxième trimestre 2023 signale un changement significatif dans l’orientation des attaquants. Cette tendance peut être attribuée à la concentration des actifs sur des plateformes centralisées et aux mesures de sécurité potentiellement laxistes sur certaines bourses.

L’équipe Cyvers prend comme exemple l’incident DMM Bitcoin. La bourse centralisée basée au Japon a subi une cyberattaque importante en mai 2024 , entraînant des pertes de 305 millions de dollars. Cet événement a marqué le plus grand piratage de blockchain depuis décembre 2022 et le troisième de l’histoire des crypto-monnaies.

Le piratage a entraîné le transfert de 4 502,9 BTC (plus de 308 millions de dollars) vers plusieurs adresses, compliquant les efforts de récupération. La nature de cette décision n’était pas claire au départ. Cependant, DMM Bitcoin a confirmé qu’il s’agissait d’une faille de sécurité et a lancé une enquête.

Il a également assuré aux clients que leurs dépôts restaient en sécurité. Les causes potentielles comprenaient des clés de portefeuille chaudes compromises qui permettaient des transactions non autorisées, des attaquants incitant les utilisateurs à signer des transactions malveillantes ou l'ensemencement d'historiques de transactions avec des adresses similaires pour tromper les utilisateurs.

Pendant ce temps, dans les secteurs DeFi, l'équipe Cyvers a signalé que les échanges décentralisés (DEX) ont été témoins d'incidents importants. Ces problèmes ont toutefois été moins graves que ceux qui ont touché leurs homologues centralisés.

Les protocoles de prêt ont eu des impacts modérés, avec des incidents notables impliquant Sonne Finance et UwU Lending. L'équipe Cyvers a examiné l'exploitation de Sonne Finance, en la prenant comme étude de cas.

« L'exploit de 20 millions de dollars de Sonne Finance impliquait une tactique complexe de manipulation d'oracle. Les attaquants ont exploité une vulnérabilité dans le mécanisme d'alimentation en prix du protocole, gonflant momentanément la valeur d'un jeton moins connu. Cela leur a permis d'emprunter contre des garanties gonflées et de drainer les réserves de liquidité du protocole avant que le prix puisse être corrigé », ont-ils expliqué.

Les ponts sont devenus une cible croissante, avec des incidents comme XBridge. Les portefeuilles et les dépositaires ont également subi des pertes importantes, avec des incidents notables tels que Coinstats .

L’augmentation des empoisonnements d’adresses démontre la ruse croissante des attaquants et souligne la nécessité de mesures de sécurité renforcées. L'empoisonnement des adresses peut entraîner des pertes financières importantes en raison de la confiance des utilisateurs dans les adresses familières.

Le montant des pertes résultant des violations du contrôle d'accès par rapport aux exploits du contrat.
Le montant des pertes résultant des violations du contrôle d'accès par rapport aux exploits du contrat. Source : Cyvers

D'autres tendances notables au deuxième trimestre 2024 incluent les attaques de prêts flash qui exploitent les vulnérabilités temporaires des protocoles de liquidité, les attaques de manipulation d'oracle qui exploitent les flux de prix pour des opportunités d'arbitrage et les attaques inter-chaînes qui exploitent les faiblesses du protocole pour détourner les fonds à travers les chaînes.

Le trimestre a également été marqué par une évolution dans la sophistication des techniques de blanchiment d'argent post-attaque. Les attaquants ont de plus en plus recours à des ponts entre chaînes pour déplacer les fonds volés entre plusieurs blockchains, compliquant ainsi les efforts de traçage.

Les nouveaux protocoles DeFi offrant des fonctionnalités améliorant la confidentialité ont été exploités à des fins de blanchiment d'argent . Les algorithmes d’intelligence artificielle sont utilisés pour automatiser et optimiser le mouvement des fonds volés, rendant les méthodes de suivi traditionnelles moins efficaces. Il y a eu une utilisation accrue de pièces de confidentialité, de mélangeurs décentralisés et de méthodes sophistiquées pour masquer les traces des transactions, y compris les échanges inter-chaînes et les solutions de couche 2.

Une réponse rapide atténue les pertes DeFi au deuxième trimestre 2024

Les stratégies efficaces de réponse aux incidents observées au deuxième trimestre 2024 comprenaient des actions rapides pour geler les contrats vulnérables et minimiser les pertes dans plusieurs incidents DeFi. Cyvers a noté que certains protocoles DeFi ont mis en œuvre avec succès des équipes de sécurité décentralisées capables de répondre et d'atténuer rapidement les menaces.

Par exemple, une meilleure coordination entre les bourses, les sociétés d'analyse de blockchain et les forces de l'ordre a permis de récupérer 22 millions de dollars suite au piratage de Gala Games . De plus, Pump.fun, la plateforme de création de pièces de monnaie sur Solana, a démontré une réponse rapide après la faille de sécurité, notamment en suspendant immédiatement le contrat, en engageant le pirate informatique via des messages en chaîne et en proposant une taille unique. Leurs mesures proactives ont permis de restituer 80 % des fonds volés dans les 24 heures.

Cyvers s'attend à une augmentation des attaques sur les solutions de couche 2 et les plateformes de jeux

Sur la base des tendances du deuxième trimestre, l'équipe Cyvers s'attend à ce que plusieurs menaces émergent à l'avenir. Ceux-ci incluent une augmentation continue des exploits de contrats sophistiqués, l'intégration de l'intelligence artificielle dans les vecteurs d'attaque, une augmentation du risque pour les normes cryptographiques actuelles à mesure que l'informatique quantique progresse, un ciblage accru des solutions de couche 2 avec leur adoption croissante et le potentiel d'attaques exploitant les vulnérabilités. à plusieurs niveaux. Chaînes. En outre, il existe la possibilité de nouvelles attaques contre les plateformes de jeux et les NFT.

À mesure que l’écosystème devient de plus en plus interconnecté, des contrôles de sécurité doivent être pris en compte pour améliorer les interactions entre les chaînes. Il est essentiel de tirer parti de l’IA pour détecter et répondre aux menaces en temps réel, promouvoir un meilleur partage d’informations et des mécanismes de défense collaboratifs dans l’ensemble du secteur, et adopter des protocoles de sécurité à plusieurs niveaux.

Lire la suite : Les 5 principales failles de sécurité cryptographique et comment les éviter

Le comportement des utilisateurs continue de jouer un rôle crucial dans les incidents de sécurité. Le phishing et l’ingénierie sociale restent des facteurs importants de failles de sécurité. Les mots de passe faibles et la réutilisation des mots de passe continuent d'être exploités lors d'attaques. Les utilisateurs accordant des autorisations inutiles aux contrats intelligents restent une vulnérabilité importante.

Des campagnes régulières de sensibilisation à la sécurité, les meilleures pratiques en matière de gestion des clés privées et d'authentification multifacteur, des portefeuilles et des DApps qui mettent en œuvre des alertes en temps réel pour les transactions suspectes et des programmes de formation peer-to-peer au sein des communautés cryptographiques ont en fait accru la sensibilisation à la sécurité.

Le message Les attaquants sont passés de DeFi à CeFi : rapport de sécurité Web3 de Cyvers Q2 2024 apparaît en premier sur BeInCrypto .