Sausio kriptovaliutų vagystės: 370,3 mln. USD dėl phishing

Sausio kriptovaliutų vagystės: 370,3 mln. USD dėl phishing

Komentarai

7 Minutės

Sausio kriptovaliutų vagystės siekė 370,3 mln. USD, kurias lėmė phishing

Kriptovaliutų nuostoliai dėl sukčiavimo ir išnaudojimų sausį pakilo iki 370,3 mln. USD – tai didžiausias mėnesinis rodiklis per paskutinius 11 mėnesių ir ryškus augimas, palyginti su ankstesniais laikotarpiais. Kibernetinio saugumo įmonė CertiK pranešė, kad ši suma reiškia daugiau nei 277 % augimą, palyginti su tuo pačiu periodu pernai, ir 214 % šuolį, lyginant su gruodžiu, o dauguma prarastų lėšų buvo susijusios su vienu sėkmingu socialinės inžinerijos incidentu.

Iš 40 sausio mėnesį užfiksuotų išnaudojimų ir sukčiavimų atvejų vienas nukentėjęs subjekas pranešė apie maždaug 284 mln. USD nuostolį po to, kai tapo sudėtingos socialinės inžinerijos atakos auka. Apskritai phishing ir su juo susiję socialinės inžinerijos metodai buvo dominuojantys atakų vektoriai sausį: jie sudarė 311,3 mln. USD iš visų pavogtų lėšų.

Kontekstas: didžiausi mėnesiniai nuostoliai nuo 2025 m. pradžios

Sausio mėnesio suma yra didžiausia nuo 2025 m. vasario, kai užpuolikai atsiėmė apie 1,5 mlrd. USD – daugiausia dėl 1,4 mlrd. USD pažeidimo, susijusio su biržos infrastruktūra. Naujausias padidėjimas pabrėžia, kad phishingas ir paskyrų perėmimo (account takeover) strategijos išlieka itin veiksmingos tiek prieš institucinius, tiek prieš mažmeninius kriptovaliutų turėtojus.

Reikšmingą vaidmenį šiose incidentų bangose vaidina ne tik technologinės spragos, bet ir žmogaus faktorius: socialinės inžinerijos kampanijos, emocinis manipuliavimas ir tikslinis informacijos rinkimas leidžia užpuolikams apeiti daugumą techninių apsaugos sluoksnių. Dėl to tiek centralizuotos kriptovaliutų biržos, tiek DeFi protokolai bei individualūs turėtojai turi atnaujinti rizikos vertinimo ir incidentų valdymo procedūras.

Pagrindiniai sausio išnaudojimai: Step Finance ir Truebit tarp didžiausių nuostolių

Nepriklausomas saugumo stebėtojas PeckShield identifikavo Step Finance pažeidimą kaip didžiausią sausio mėnesio įvykį. Užpuolikai įgavo prieigą prie kelių iždo piniginių, išėmė apie 28,9 mln. USD ir pasisavino daugiau nei 261 000 SOL iš paveiktų Solana pagrindu veikiančių pozicijų.

Šis atvejis rodo, kad net decentralizuotos platformos, kurios teigia turinčios išplėstines apsaugos priemones, gali būti pažeidžiamos per tiek technines spragas, tiek per žmogiškąsias klaidas. Kai iždo valdymas nėra pakankamai izoliuotas arba kai leidimai ir prieigos raktai nėra tinkamai kontroliuojami (pvz., nėra multisig konfigūracijos), užpuolikai greitai perima kontrolę ir tranzakcijas atlikti per trumpą laiką.

Šaltinis: PeckShieldAlert

Kiti reikšmingi incidentai

Saugo įmonės taip pat atkreipė dėmesį į sausio 8 d. rastą protingojo kontrakto (smart contract) spragą Truebit protokole, leidusią užpuolikui praktiškai už dyką mintinti (sukurti) žetonus, dėl ko patirti maždaug 26,4 mln. USD nuostoliai ir smarkiai krito Truebit (TRU) žetono kaina. Tokie atvejai parodo, kad net logikos klaidos ar prieigos leidimų spragos kontraktuose gali turėti didelę vertės poveikį rinkoje.

Kiti pastebimi išnaudojimai įtraukė 13,3 mln. USD nuostolį likvidumą teikiančiam protokolui SwapNet (sausio 26 d.) ir 7 mln. USD išnaudojimą, nukreiptą į Saga protokolą (sausio 21 d.). Šie incidentai rodo, kad tiek centralizuoto likvidumo tiekėjai, tiek protokolai, valdančios sudėtingus rinkos mechanizmus, gali tapti taikiniais, ypač jei jie naudoja pažangias, bet nepakankamai auditintas funkcijas.

PeckShield užregistravo 16 patvirtintų įsilaužimų, kurių bendra suma sausį siekė 86,01 mln. USD — šiek tiek mažiau, palyginti su tuo pačiu laikotarpiu pernai, tačiau daugiau nei gruodį. Tai iliustruoja, kad nors atskiri protingųjų kontraktų išnaudojimai išlieka brangūs, phishingas ir socialinės inžinerijos sukčiavimai sukelia didžiausius vienkartinius nuostolius per šį mėnesį.

Skirtumas tarp techninių išnaudojimų ir socialinės inžinerijos yra reikšmingas iš dviejų pusių: techniniai sprendimai dažnai reikalauja kodo pataisų ir ilgalaikių kontraktų atnaujinimų, tuo tarpu socialinės inžinerijos atakoms užkirsti kelią sudėtingiau, nes jos remiasi žmogiškuoju elgesiu, pasitikėjimu ir klaidomis, kurių nebūtinai galima ištaisyti techniniais darbalapiais.

Saugumo perspektyva ir geriausios praktikos kriptovaliutų vartotojams

Šie incidentai išryškina nuolatines rizikas kriptovaliutų ekosistemoje: phishingą, socialinę inžineriją, prastai apsaugotus privačius raktus ir pažeidžiamus protinguosius kontraktus. Siekiant sumažinti riziką, ekspertai rekomenduoja kelis esminius saugumo komponentus, kuriuos privalo įdiegti tiek verslo organizacijos, tiek individualūs vartotojai.

Techniniai ir organizaciniai saugumo sluoksniai turi veikti kartu. Vien tik vienas sprendimas (pvz., vien tik hardware piniginės naudojimas arba tik kodo auditas) negali užtikrinti visiškos apsaugos; reikalingas daugiapakopis požiūris, apimantis tiek prevenciją, tiek reagavimą į incidentus.

  • Hardware piniginės ir šaltasis saugojimas: Naudokite patikimas hardware pinigines (Ledger, Trezor ir kt.) dideliems portfeliams arba ilgalaikiam saugojimui. Šaltasis saugojimas sumažina prieigos prie raktų riziką, kadangi jie nėra nuolat prijungti prie interneto.
  • Multi-signature (multisig) ir valdymas: Daugiasignatūrinė saugykla sumažina vieno punkto gedimo riziką ižduose ir biržų sąskaitose. Institucinėms iždams rekomenduojama įdiegti bent 2 iš 3 arba 3 iš 5 multisig konfigūracijas su aiškiai apibrėžta valdymo politika.
  • Rigoruoti kodo auditas ir nuolatinis testavimas: Vykdykite nepriklausomus auditus, formalų kodo tikrinimą ir pen testus (penetration testing). Naudokite bug bounty programas, kad greičiau surastumėte nenuoseklumus prieš atakas.
  • Phishingui atsparios paskyrų atstatymo procedūros: Sukurkite saugius, daugiafaktorinius atstatymo procesus ir venkite vien tik el. pašto ar SMS pagrįstų atkūrimų, kurie gali būti perimti socialinės inžinerijos būdu.
  • Operacinė sauga ir prieigos kontrolė: Maišykite prieigos kontrolę su pažangia prieigos politika (RBAC, least privilege), stebėkite ir audituokite privilegijų pakeitimus, bei naudokite HSM (hardware security modules) kritinių rakto operacijų saugojimui.
  • Realiojo laiko stebėsena ir grėsmių aptikimas: Diegkite stebėsenos sprendimus, kurie aptinka anomališką veiklą, tokią kaip nestandartiniai iždo pervedimai, adresų „whitelisting“ pažeidimai ar greitos didelės vertės transakcijos.
  • Darbuotojų mokymai ir socialinės inžinerijos simuliacijos: Reguliariai mokykite komandą atpažinti phishing el. laiškus, kartais organizuokite simuliacijas, kad įvertintumėte pasirengimą ir sumažintumėte žmogiškos klaidos tikimybę.
  • Incidentų reagavimo planas ir draudimas: Turėkite parengtą incidentų reagavimo planą, įskaitant komunikaciją, teisinius veiksmus ir atsigavimo procedūras. Apsvarstykite kriptovaliutų draudimo polisus ir trečiųjų šalių nuostolių kompensavimo mechanizmus.

Be techninių priemonių, svarbu harmonizuoti pokalbius tarp technologijų, rizikų valdymo, teisinio ir vadovybės komandų. Strategijos, tokios kaip adresų patikros politikos, išėjimo limitai (withdrawal limits), dvigubo patikrinimo reikalavimai ir piniginių segmentavimas pagal rizikos lygį, prisideda prie visapusiškesnės apsaugos ekosistemos.

Praktiniai veiksmai, kuriuos gali atlikti tiek vartotojai, tiek platformos:

  1. Patikrinkite ir padalinkite iždus: nedėkite visų lėšų vienoje piniginėje ar biržoje; skirkite lėšas trumpalaikiam ir ilgalaikiam saugojimui.
  2. Nustatykite transakcijų limitus ir daugiasluoksnę patvirtinimo keitiklio procedūrą, ypač aukštos vertės pavedimams.
  3. Naudokite adresų „whitelisting“ kai įmanoma, kad būtų galima pervesti lėšas tik į iš anksto patvirtintus adresus.
  4. Įtraukite keletą nepriklausomų auditorių ir nepriklausomas trečiųjų šalių stebėsenos paslaugas, kad greitai aptiktumėte neįprastą elgseną.

Investavimas į saugumą ir prevenciją dažnai yra pigesnis nei išlaidos, susijusios su incidentų valdymu, pranešimais, teismais ir reputacijos praradimu. Svarbu, kad tiek centralizuotos biržos, tiek DeFi protokolai ir individualūs vartotojai vertintų riziką proaktyviai ir nuolat atnaujintų savo saugumo strategijas, nes užpuolikai tobulėja ir naudoja sudėtingesnes technologijas bei taktikas.

Galiausiai, reguliavimo aplinka taip pat sparčiai kinta: daugelis jurisdikcijų griežtina reikalavimus dėl veiklos skaidrumo, klientų apsaugos ir technologinių standartų. Tai reiškia, kad platformos ir projektai turi ne tik techninį pasirengimą, bet ir atitikti teisės aktus, turėti tinkamus klientų apsaugos mechanizmus ir aiškias rizikos valdymo procedūras, kad išvengtų tiek finansinių, tiek teisinių pasekmių.

Apibendrinant – nors sausio mėnesio 370,3 mln. USD nuostoliai aiškiai parodo didėjančią grėsmę, tai taip pat yra paskata platformoms ir vartotojams investuoti į holistinę saugumo architektūrą, kuri apima technines priemones, žmogiškųjų išteklių ugdymą ir aiškų valdymo bei reagavimo planą.

Šaltinis: cointelegraph

Palikite komentarą

Komentarai