2,2 tỷ đô la bị đánh cắp từ các nền tảng tiền điện tử vào năm 2024, nhưng khối lượng bị hack sẽ trì trệ vào cuối năm khi CHDCND Triều Tiên làm chậm hoạt động sau tháng 7

Bài viết này được dịch máy
Xem bản gốc
Dưới đây là bản dịch tiếng Việt của văn bản, với các từ được dịch theo yêu cầu:

Tấn công Bit vẫn là mối đe dọa dai dẳng, với bốn năm trong thập kỷ qua riêng lẻ chứng kiến hơn một tỷ đô la Bit bị đánh cắp (2018, 2021, 2022 và 2023). Năm 2024 đánh dấu năm thứ năm đạt được cột mốc đáng lo ngại này, nhấn mạnh rằng khi việc áp dụng và giá cả Bit tăng lên, số tiền có thể bị đánh cắp cũng tăng lên.

Vào năm 2024, số tiền bị đánh cắp tăng khoảng 21,07% so với năm trước (YoY) lên 2,2 tỷ đô la, và số vụ tấn công Bit riêng lẻ tăng từ 282 vụ vào năm 2023 lên 303 vụ vào năm 2024.

Đáng chú ý, cường độ tấn công Bit đã thay đổi khoảng giữa năm. Trong bản cập nhật tội phạm giữa năm của chúng tôi, chúng tôi đã lưu ý rằng tổng giá trị bị đánh cắp giữa tháng 1 năm 2024 và tháng 7 năm 2024 đã đạt 1,58 tỷ đô la, tăng khoảng 84,4% so với giá trị bị đánh cắp trong cùng kỳ năm 2023. Như chúng ta thấy trong biểu đồ dưới đây, đến cuối tháng 7, hệ sinh thái dễ dàng đạt được một năm có thể sánh ngang với các năm 3 tỷ đô la trở lên của năm 2021 và 2022. Tuy nhiên, xu hướng tăng của năm 2024 đã giảm đáng kể sau tháng 7, sau đó tương đối ổn định. Sau đây, chúng tôi sẽ tìm hiểu một lý do địa chính trị tiềm năng cho sự thay đổi này.

Về mặt số tiền bị đánh cắp theo loại nền tảng nạn nhân, năm 2024 cũng chứng kiến những mẫu hình thú vị. Trong hầu hết các quý giữa năm 2021 và 2023, các nền tảng tài chính phi tập trung (DeFi) là mục tiêu chính của các vụ tấn công Bit. Có thể các nền tảng DeFi dễ bị tấn công hơn vì các nhà phát triển của họ thường ưu tiên tăng trưởng nhanh chóng và đưa sản phẩm của họ ra thị trường thay vì thực hiện các biện pháp bảo mật, khiến họ trở thành mục tiêu lý tưởng cho những kẻ tấn công.

Mặc dù DeFi vẫn chiếm phần lớn tài sản bị đánh cắp trong quý I năm 2024, các dịch vụ tập trung là mục tiêu bị tấn công nhiều nhất trong quý II và quý III. Một số vụ tấn công dịch vụ tập trung đáng chú ý nhất bao gồm DMM Bitcoin (tháng 5 năm 2024; 305 triệu đô la) và WazirX (tháng 7 năm 2024; 234,9 triệu đô la).

Sự chuyển dịch này từ DeFi sang các dịch vụ tập trung nhấn mạnh tầm quan trọng ngày càng tăng của việc bảo mật các cơ chế thường bị lạm dụng trong các vụ tấn công, chẳng hạn như khóa riêng tư. Việc xâm phạm khóa riêng tư chiếm phần lớn nhất số Bit bị đánh cắp vào năm 2024, ở mức 43,8%. Đối với các dịch vụ tập trung, đảm bảo an ninh của khóa riêng tư là rất quan trọng, vì chúng kiểm soát quyền truy cập vào tài sản của người dùng. Xét đến việc các sàn giao dịch tập trung quản lý số lượng lớn tiền của người dùng, tác động của việc xâm phạm khóa riêng tư có thể rất nghiêm trọng; chúng ta chỉ cần nhìn vào vụ tấn công DMM Bitcoin trị giá 305 triệu đô la, là một trong những vụ khai thác lớn nhất từ trước đến nay, và có thể xảy ra do quản lý khóa riêng tư không đúng cách hoặc thiếu biện pháp bảo mật thích hợp.

Sau khi xâm phạm khóa riêng tư, các tác nhân độc hại thường rửa tiền bằng cách chuyển chúng qua các Sàn phi tập trung (DEX), dịch vụ đào coin hoặc dịch vụ trộn tiền để làm mờ dấu vết giao dịch và phức tạp hóa việc truy vết. Vào năm 2024, chúng tôi có thể thấy hoạt động rửa tiền của những kẻ tấn công khóa riêng tư khác biệt đáng kể so với những kẻ tấn công sử dụng các vector tấn công khác. Ví dụ, sau khi đánh cắp khóa riêng tư, những kẻ tấn công này thường quay sang cầu nối và dịch vụ trộn tiền. Đối với các vector tấn công khác, DEX lại được ưa chuộng hơn để rửa tiền.

Tiếp tục đọc để tìm hiểu thêm về xu hướng tấn công Bit vào năm 2024, hoạt động của CHDCND Triều Tiên và việc Hexagate sử dụng các mô hình học máy để chủ động phát hiện các hành vi tấn công đáng ngờ, một khả năng mà Chainalysis vừa mới mua lại.

Vào năm 2024, những kẻ tấn công liên quan đến Triều Tiên đã đánh cắp nhiều hơn bao giờ hết từ các nền tảng Bit

Những kẻ tấn công liên quan đến Triều Tiên đã trở nên nổi tiếng với kỹ thuật tinh vi và bất khả kháng của họ, thường sử dụng phần mềm độc hại tiên tiến, kỹ thuật khai thác xã hội và trộm cắp tiền điện tử để tài trợ cho các hoạt động do nhà nước tài trợ và lách các lệnh trừng phạt quốc tế. Các quan chức của Mỹ và quốc tế đã đánh giá rằng Bình Nhưỡng sử dụng Bit mà họ đánh cắp để tài trợ cho chương trình vũ khí hủy diệt hàng loạt và tên lửa đạn đạo của họ, đe dọa an ninh quốc tế. Vào năm 2023, những kẻ tấn công liên quan đến Triều Tiên đã đánh cắp khoảng 660,50 triệu đô la trên 20 vụ việc; vào năm 2024, con số này tăng lên 1,34 tỷ đô la trên 47 vụ việc - tăng 102,88% về giá trị bị đánh cắp. Những con số này chiếm 61% tổng số tiền bị đánh cắp trong năm và 20% tổng số vụ việc.

Lưu ý rằng, trong báo cáo năm ngoái, chúng tôi đã công bố rằng CHDCND Triều Tiên đã đánh cắp 1,0 tỷ đô la trên 20 vụ tấn công. Sau khi điều tra thêm, chúng tôi xác định rằng một số vụ tấn công lớn mà chúng tôi trước đây đã quy cho CHDCND Triều Tiên có khả năng không còn liên quan, do đó giảm xuống còn 660,50 triệu đô la. Tuy nhiên, số vụ việc vẫn giữ nguyên, vì chúng tôi đã xác định được một số vụ tấn công nhỏ hơn khác được quy cho CHDCND Triều Tiên. Chúng tôi nhằm liên tục đánh giá lại đánh giá của mình về các sự kiện tấn công liên quan đến CHDCND Triều Tiên khi chúng tôi thu thập được bằng chứng trên chuỗi và ngoài chuỗi mới.

Rất tiếc, có vẻ như các cuộc tấn công Bit của CHDCND Triều Tiên đang trở nên thường xuyên hơn. Trong biểu đồ dưới đây, chúng tôi đã xem xét thời gian trung bình giữa các cuộc tấn công thành công của CHDCND Triều Tiên tùy thuộc vào quy mô của vụ khai thác và nhận thấy rằng có sự suy giảm YoY trong các cuộc tấn công của tất cả các quy mô. Đáng chú ý, các cuộc tấn công trong khoảng từ 50 đến 100 triệu đô la và những cuộc tấn công trên 100 triệu đô la xảy ra thường xuyên hơn nhiều vào năm 2024 so với năm 2023, cho thấy CHDCND Triều Tiên đang trở nên giỏi và nhanh hơn trong các vụ khai thác lớn. Điều này trái ngược với hai năm trước, trong đó các vụ khai thác của họ thường mang lại lợi nhuận dưới 50 triệu đô la.

DMM Bit, đã bị vi phạm bảo mật dẫn đến mất khoảng 4.502,9 Bit, trị giá 305 triệu USD tại thời điểm đó. Các kẻ tấn công đã nhắm vào các lỗ hổng trong cơ sở hạ tầng được sử dụng bởi DMM, dẫn đến các khoản rút tiền trái phép. Để đáp ứng, DMM đã hoàn toàn bù đắp các khoản tiền gửi của khách hàng bằng cách huy động các quỹ tương đương với sự hỗ trợ của các công ty trong nhóm.

Chúng tôi đã có thể phân tích dòng chảy của các quỹ trên chuỗi sau vụ tấn công ban đầu, được chia thành hai biểu đồ Chainalysis Reactor dưới đây. Trong giai đoạn đầu, chúng tôi thấy rằng kẻ tấn công đã chuyển hàng triệu đô la tiền điện tử từ DMM Bit sang một số địa chỉ trung gian trước khi cuối cùng đến một Dịch vụ Trộn Bit CoinJoin Mixing Service.

Sau khi thành công trong việc trộn các quỹ đánh cắp bằng Dịch vụ Trộn Bit CoinJoin, các kẻ tấn công đã chuyển một phần quỹ thông qua một số dịch vụ chuyển cầu, và cuối cùng đến Huione Guarantee, một thị trường trực tuyến liên kết với tập đoàn Huione của Campuchia, đã được phơi bày trước đây là một trong những người chủ chốt trong việc tạo điều kiện cho các tội phạm mạng.

Quy mô của vụ vi phạm và những thách thức hoạt động tiếp theo đã khiến DMM quyết định đóng cửa sàn giao dịch vào tháng 12 năm 2024. DMM Bit đã chuyển tài sản và tài khoản khách hàng của mình sang SBI VC Trade, một công ty con của tập đoàn tài chính Nhật Bản SBI Group, với việc chuyển giao dự kiến sẽ hoàn tất vào tháng 3 năm 2025. May mắn thay, các công cụ và công nghệ dự đoán mới nổi, như chúng tôi sẽ khám phá trong phần tiếp theo, đang mở đường để có thể ngăn chặn những vụ tấn công tàn phá như vậy trước khi chúng xảy ra.

Sử dụng các mô hình dự đoán để ngăn chặn các vụ tấn công

Các công nghệ dự đoán tiên tiến đang biến an ninh mạng thành một lĩnh vực mới, cho phép phát hiện các rủi ro và mối đe dọa tiềm ẩn trong thời gian thực, cung cấp một cách tiếp cận chủ động để bảo vệ các hệ sinh thái kỹ thuật số. Chainalysis gần đây đã mua lại Hexagate, nhà cung cấp hàng đầu các giải pháp bảo mật Web3 phát hiện và giảm thiểu các mối đe dọa bao gồm các lỗ hổng khai thác, tấn công, rủi ro quản trị và tài chính. Khách hàng của Hexagate đã tiết kiệm được hơn 1 tỷ USD trong quỹ của khách hàng bằng cách thực hiện các hành động trên chuỗi dựa trên các thông báo theo thời gian thực và các phản ứng tự động đối với các mối đe dọa tiềm ẩn.

Hexagate sử dụng công nghệ phát hiện độc quyền và các mô hình học máy để chủ động dự đoán và phát hiện các giao dịch bất thường và hoạt động độc hại trên các mạng blockchain trong thời gian thực. Bằng cách liên tục quét các hợp đồng thông minh và giao dịch, hệ thống của Hexagate xác định các mẫu đáng ngờ, các rủi ro và mối đe dọa tiềm ẩn trước khi chúng gây ra thiệt hại tài chính. Hãy xem một ví dụ dưới đây, liên quan đến nhà cung cấp thanh khoản phi tập trung, UwU Lend.

Vào ngày 10 tháng 6 năm 2024, một kẻ tấn công đã khai thác UwU Lend khoảng 20 triệu USD bằng cách thao túng hệ thống oracle giá của nó. Kẻ tấn công đã khởi động một cuộc tấn công khoản vay nhanh để thay đổi giá của Ethena Staked USDe (sUSDe) trên nhiều oracle, dẫn đến các định giá không chính xác. Do đó, kẻ tấn công có thể vay hàng triệu đô la trong vòng bảy phút. Hexagate đã phát hiện ra hợp đồng tấn công này và các triển khai tương tự của nó khoảng hai ngày trước khi vụ khai thác xảy ra.

Mặc dù hợp đồng tấn công đã được phát hiện chính xác trong thời gian thực hai ngày trước khi vụ khai thác xảy ra, nhưng mối liên hệ của nó với hợp đồng bị khai thác không rõ ràng ngay lập tức do thiết kế của nó. Với các công cụ bổ sung, chẳng hạn như oracle bảo mật của Hexagate, việc phát hiện sớm này có thể được tận dụng thêm để giảm thiểu mối đe dọa. Đáng chú ý, vụ tấn công đầu tiên, dẫn đến thiệt hại 8,2 triệu USD, đã xảy ra chỉ vài phút trước các cuộc tấn công tiếp theo, cung cấp một tín hiệu đáng kể khác.

Những loại cảnh báo này trước các cuộc tấn công lớn trên chuỗi có tiềm năng để biến an ninh của các bên liên quan trong ngành thành một lĩnh vực mới,赋予他们ngăn chặn các vụ tấn công tốn kém hoàn toàn, thay vì chỉ phản ứng với chúng.

Trong biểu đồ Chainalysis Reactor dưới đây, chúng tôi thấy rằng kẻ tấn công đã chuyển các quỹ đánh cắp thông qua hai địa chỉ trung gian trước khi các quỹ đến trộn hợp đồng thông minh Ethereum bị OFAC trừng phạt, Tornado Cash.

Bạn có phải là người dùng Reactor không? Xem biểu đồ này bằng chính mình tại đây.

Tuy nhiên, cần lưu ý rằng chỉ có quyền truy cập vào các mô hình dự đoán này không đảm bảo việc ngăn chặn các vụ tấn công, vì các giao thức có thể không luôn có các công cụ thích hợp để hành động hiệu quả.

Nhu cầu về an ninh tiền điện tử mạnh mẽ hơn

Sự gia tăng tiền điện tử bị đánh cắp vào năm 2024 đã nhấn mạnh nhu cầu về việc ngành công nghiệp này phải giải quyết một bối cảnh đe dọa ngày càng phức tạp và đang diễn biến. Trong khi quy mô của việc đánh cắp tiền điện tử chưa trở lại mức độ của năm 2021 và 2022, sự hồi sinh được mô tả ở trên nổi bật lên những khoảng trống trong các biện pháp bảo mật hiện có và tầm quan trọng của việc thích ứng với các phương pháp khai thác mới. Để đối phó hiệu quả với những thách thức này, cách tiếp cận hợp tác giữa khu vực công và tư là thiết yếu. Các sáng kiến chia sẻ dữ liệu, các giải pháp bảo mật thời gian thực, các công cụ truy vết tiên tiến và đào tạo nhắm mục tiêu có thể trao quyền cho các bên liên quan nhanh chóng xác định và vô hiệu hóa các tác nhân độc hại đồng thời xây dựng sự bền vững cần thiết để bảo vệ tài sản tiền điện tử.

Ngoài ra, khi các khuôn khổ pháp lý tiền điện tử tiếp tục phát triển, việc kiểm tra an ninh nền tảng và bảo vệ tài sản của khách hàng có thể trở nên gay gắt hơn. Các thực tiễn tốt nhất của ngành phải theo kịp những thay đổi này, đảm bảo cả phòng ngừa và trách nhiệm giải trình. Bằng cách thúc đẩy các mối quan hệ đối tác mạnh mẽ hơn với cơ quan thực thi pháp luật và trang bị cho các nhóm các nguồn lực và chuyên môn để phản ứng nhanh chóng, ngành tiền điện tử có thể tăng cường các hệ thống phòng thủ chống lại việc đánh cắp. Những nỗ lực như vậy không chỉ quan trọng để bảo vệ tài sản cá nhân, mà còn để xây dựng niềm tin và sự ổn định lâu dài trong hệ sinh thái kỹ thuật số.

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận