По сути, основная идея Web3 заключается в избавлении от вмешательства централизованных организаций и обеспечении большей свободы в сделках. Централизованные организации могут участвовать в традиционных сделках в значительной степени благодаря возможности гарантировать безопасность сторон и их активов. Хотя Web3 обладает более высоким уровнем безопасности, она все же имеет некоторые уязвимости.
Криптоактивы предоставляют новый способ передачи активов, но также несут новые риски. Одним из инновационных и крайне разрушительных методов является атака на бесконечное эмиссионирование.
Хакер уже украл миллионы долларов из нескольких проектов по шифрованию с помощью такого типа атаки, и многие из этих проектов до сих пор не восстановились полностью. Чтобы решить эту проблему, нам необходимо понять принципы и способы работы атаки 'бесконечного чекана', а также принять соответствующие меры предосторожности.
Что такое атака на бесконечное чеканение монет?
Децентрализация финансов (DeFi) обычно является основной целью атак на неограниченное создание монет. Проекты DeFi полагаются на смарт-контракты для автоматизации управления, причем эти контракты имеют открытый исходный код, что означает, что любой может просмотреть его код. Если контракт написан неправильно или недостаточно безопасен, хакеры легко могут найти уязвимости и использовать их.
При осуществлении атаки на бесконечное монетопечатание, Хакер использует уязвимости в контракте для изменения функции монетопечатания проекта. Функция монетопечатания отвечает за управление количеством Токенов, а Хакер, осуществляя атаку, командует контракту монетопечатания новых Токенов, превышающих ограничение, что приводит к быстрой депрециации Токенов.
Скорость атаки на бесконечное монетизирование очень высокая. В процессе атаки Хакер быстро взламывает систему, изменяет майнтинг нового Токена в контракте, а затем быстро демпингует эти Токены. Обычно они обменивают Токены на BTC (BTC) или стабильные монеты (USDC) и другие ценные активы. После многократных операций, когда рынок реагирует, Хакер уже получил прибыль, а стоимость Токена почти равна нулю.
###Как работает атака на бесконечное чеканение монет?
Хакер при выполнении атаки на бесконечное чеканение монет действует быстро и точно. Время зависит от загруженности сети и времени ответа платформы, атака может быть завершена в течение нескольких минут. Атака на бесконечное чеканение монет обычно состоит из четырех основных этапов:
Обнаружение уязвимостей
Для успешной атаки необходимы уязвимости в проекте, и Хакер очень хорошо знает, где их искать - в смарт-контрактах. Смарт-контракты являются ключом к автоматизированному выполнению Протокола в Децентрализация проекта без вмешательства третьих сторон.
Из-за неизменности, открытости и прозрачности смарт-контрактов, Хакер может изучать их код, искать и использовать в них уязвимости.
Используйте уязвимость
Хакеры обычно ищут уязвимости в функции монетизации контракта. Как только они их находят, они создают специальные сделки, обходя стандартные проверки и ограничения контракта, чтобы Токены были майнены в больших объемах.
Эта сконструированная сделка может выполнять определенные функции, настраивать параметры или использовать неизвестные связи между кодами.
мнтиг и демпинг
После взлома смарт-контракта, Хакер может свободно майнить новые Токены и быстро демпинговать эти Токены.
Большое количество новых Токенов поступает на рынок, и обычно хакеры быстро обменивают их на стабильные монеты. В этом процессе стоимость Токенов быстро снижается.
Получить прибыль
После девальвации Токена, Хакер получает прибыль на последнем этапе бесконечной эмиссии. Несмотря на то, что Токен уже потерял большую часть своей стоимости, скорость рыночной корректировки относительно низкая, поэтому Хакер воспользуется реакцией рынка и обменяет практически безценный Токен на стейблкоин, чтобы извлечь выгоду.
В этом шаге способы получения выгоды Хакером могут быть разнообразными, такими как демпингТокен по высокой цене до реакции рынка; продажа по нескорректированным ценам на разных платформах для получения Арбитраж; также можно исчерпать существующие активы в ликвидном пуле путем обмена на новыйминтингТокен.
###Фактический пример атаки на бесконечное отливание монет
С распространением Web3, особенно с взлетом Биткойна, также возросло количество различных атак; первое значительное событие, которое следует упомянуть, произошло в 2011 году, когда хакеры атаковали Mg.Gox Мт. Гокс. С тех пор методы атак стали все более сложными, и даже появилась такая атака, как бесконечная эмиссия монеты. Вот некоторые связанные случаи:
####Протокол атаки Cover
Cover Протокол - это проект в сфере Децентрализованных финансов, который предоставляет страхование от уязвимостей, атак и других ситуаций смарт-контрактов для других проектов в области Децентрализованных финансов. В декабре 2020 года они столкнулись с атакой на бесконечное чеканение монет, Хакер украл 1 млн DAI, 1400 ETH и 90 WBTC, общая сумма превысила 4 млн долларов.
Злоумышленник, манипулируя уязвимостью смарт-контракта Cover, выпустил большое количество токенов. Используя уязвимость памяти и управления хранением в языке программирования, Хакер успешно выпустил 40 трлн токенов COVER и в короткий срок демпинговал токены стоимостью 5 млн долларов США. За 24 часа стоимость токена Cover упала на 75%.
Через несколько часов через социальные сети появился белый хакер Хакер по имени Grap Finance.X взяла на себя ответственность за нападение и заявила, что все средства были возвращены.
####Сетевая атака на PAID
PAID сеть - это платформа DeFi, посвященная упрощению контрактов. Она использует технологию блокчейна для автоматизации и упрощения процесса разработки правовых и коммерческих протоколов. В начале 2021 года сеть PAID была взломана. Хакер воспользовался уязвимостью в контракте на создание токенов сети PAID и сминтил большое количество токенов, успешно обменяв 2,5 миллиона токенов на эфиры.
Данный атака привела к потере сети PAID в размере 180 миллионов долларов, что привело к сокращению стоимости Токен на 85%. Некоторые пользователи подозревают, что это была постановка 骗局. Впоследствии сеть PAID компенсировала всех пострадавших пользователей и развеяла сомнения.
####Атака моста BNB
Мост BNB позволяет пользователям осуществлять кросс-чейн трансферы, с помощью которых пользователи могут перемещать активы с блокчейна Binance Chain на блокчейн Binance Smart Chain (BSC). В октябре 2022 года, этот мост был атакован хакером, который с использованием уязвимости контракта сминтил 2 миллиона BNB-токенов на сумму около 566 миллионов долларов США, которые затем были переведены на счета в других сетях.
Хакеры майнили эти BNB прямо в свой Кошелек, но не обменивали их на Токены, и не переводили их с платформы Binance, а использовали BNB как залог для получения кредита и отправки кредита на другую сеть. К счастью, эту атаку своевременно предотвратили валидаторы Binance, но интеллектуальная сеть временно была вынуждена остановиться.
####Атака Ankr
(https://kriptomat.io/cryptocurrency-prices/ankr-price/what-is/#:~:text=Ankr%20was%20founded,ANKR%20Web3%20platform.) это инфраструктура, основанная на Блокчейне и с функциями DeFi, целью которой является содействие развитию Web3.[Ankr]2022года, Ankr был взломан. Злоумышленник получил доступ к приватным ключам разработчика и обновил смарт-контракт, что дало ему привилегию чеканить токены на сумму шесть квадриллионов aBNBc. Затем хакер обменял их на примерно пять миллионов USDC. Этот взлом причинил ущерб Ankr в размере пять миллионов долларов США, и привел к приостановке вывода ANKR с платформы Binance.
Как предотвратить атаку на бесконечное отливание монет?
При разработке проекта шифрования разработчики должны ставить безопасность на первое место. С развитием децентрализованной экономики появляются разнообразные инновационные идеи, а методы атак со стороны хакеров становятся все более изощренными. Поэтому предупреждение важнее, чем лечение.
Разработчикам необходимо принимать меры для предотвращения Хакерских атак, таких как бесконечное эмиссионирование токенов. В первую очередь, безопасность смарт-контракта должна обеспечиваться регулярной аудитом. Аудит - это процесс проверки кода смарт-контракта на наличие уязвимостей, лучше всего проводимый сторонними экспертами по безопасности, а не внутренним аудитом.
Во-вторых, необходимо строго ограничить доступ к функции создания монет. Если слишком много людей имеют возможность управлять функцией создания монет, проект становится более уязвимым для вторжений и злоупотреблений. Использование многоадресного Кошелька мультиподписи - это еще одна эффективная мера для повышения безопасности, поскольку для доступа к счету многоадресного Кошелька требуется несколько закрытых ключей, что значительно увеличивает безопасность.
Наконец, проектам следует уделять внимание реальному мониторингу и коммуникации. Оснащение передовыми системами мониторинга позволяет проекту незамедлительно реагировать на возникновение неполадок. Кроме того, тесное взаимодействие с биржами, другими проектами и сообществом по шифрованию, позволяет проекту своевременно предвидеть потенциальные угрозы и разрабатывать планы защиты.
###шифрование世界中的Смарт-контракт安全未来
С увеличением использования смарт-контрактов, законы и правила безопасности, разработанные вокруг их области применения, также нуждаются в постоянном совершенствовании. В текущей ситуации мы должны следовать принципам безопасности смарт-контрактов вот здесь, чтобы гарантировать, что пользователи не потерпят убытки из-за уязвимостей. В первую очередь команда проекта должна предпринять необходимые меры безопасности, и здесь можно следовать предлагаемым предосторожностям. Однако сейчас существующие законы, относящиеся к смарт-контрактам, еще не полностью разработаны, и некоторые проекты могут игнорировать рекомендации, упомянутые в этой статье. В такой ситуации, как нам стоит реагировать на эту проблему?
Смарт-контракт, как новая технология, находится на грани правового регулирования. На текущем этапе два наиболее важных вопроса, которые стоит рассмотреть, это исполнительность контракта и юрисдикция. Смарт-контракты существуют на блокчейне и предназначены для обслуживания децентрализованной экономики, но возникает вопрос, может ли на них оказывать влияние правовое регулирование? Несмотря на то, что уже существуют некоторые законы и судебные прецеденты, связанные с криптоактивами, правовое обсуждение смарт-контрактов все еще недостаточно.
Еще одной сложностью, связанной с юрисдикцией, является различие в законодательстве разных стран. Действие, которое является законным в США, может быть незаконным в Великобритании. Для решения этих проблем необходимо укрепить регулирование в области безопасности смарт-контрактов. Эксперты по блокчейн-технологии и представители правового сообщества должны сотрудничать, чтобы достичь единого Соглашения.
В настоящее время все еще есть большие надежды на улучшение. В 2023 году количество [Хакер攻击数量减少了50%以上] (https://www.chainalysis.com/blog/crypto-hacking-stolen-funds-2024/#:~:text=But%20in%202023%2C%20hackers%20stole,see%20on%20the%20chart%20below.) в области Децентрализованные финансы (Децентрализованные финансы) уменьшилось более чем на 50%. Если будут разработаны и реализованы соответствующие законодательные акты, количество Хакер攻击 событий по всему миру дальше уменьшится.
###Вывод
В целом, атака на бесконечное Токенование быстрая и стратегическая, и когда Хакер запускает атаку, он может Токеновать миллионы Токенов в течение нескольких минут. Однако, принятие соответствующих мер безопасности позволяет команде проекта эффективно предотвращать такие атаки.
В будущем будет необходимо дальнейшее совершенствование правовой основы для защиты интересов команды проекта и пользователей от атак на бесконечное чеканение. В настоящее время проекты DeFi должны поддерживать высокий уровень осведомленности о безопасности и быть готовыми к потенциальным угрозам.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Одной статьей понимаем бесконечную атаку на чеканку монет
По сути, основная идея Web3 заключается в избавлении от вмешательства централизованных организаций и обеспечении большей свободы в сделках. Централизованные организации могут участвовать в традиционных сделках в значительной степени благодаря возможности гарантировать безопасность сторон и их активов. Хотя Web3 обладает более высоким уровнем безопасности, она все же имеет некоторые уязвимости.
Криптоактивы предоставляют новый способ передачи активов, но также несут новые риски. Одним из инновационных и крайне разрушительных методов является атака на бесконечное эмиссионирование.
Хакер уже украл миллионы долларов из нескольких проектов по шифрованию с помощью такого типа атаки, и многие из этих проектов до сих пор не восстановились полностью. Чтобы решить эту проблему, нам необходимо понять принципы и способы работы атаки 'бесконечного чекана', а также принять соответствующие меры предосторожности.
Что такое атака на бесконечное чеканение монет?
Децентрализация финансов (DeFi) обычно является основной целью атак на неограниченное создание монет. Проекты DeFi полагаются на смарт-контракты для автоматизации управления, причем эти контракты имеют открытый исходный код, что означает, что любой может просмотреть его код. Если контракт написан неправильно или недостаточно безопасен, хакеры легко могут найти уязвимости и использовать их.
При осуществлении атаки на бесконечное монетопечатание, Хакер использует уязвимости в контракте для изменения функции монетопечатания проекта. Функция монетопечатания отвечает за управление количеством Токенов, а Хакер, осуществляя атаку, командует контракту монетопечатания новых Токенов, превышающих ограничение, что приводит к быстрой депрециации Токенов.
Скорость атаки на бесконечное монетизирование очень высокая. В процессе атаки Хакер быстро взламывает систему, изменяет майнтинг нового Токена в контракте, а затем быстро демпингует эти Токены. Обычно они обменивают Токены на BTC (BTC) или стабильные монеты (USDC) и другие ценные активы. После многократных операций, когда рынок реагирует, Хакер уже получил прибыль, а стоимость Токена почти равна нулю.
###Как работает атака на бесконечное чеканение монет?
Хакер при выполнении атаки на бесконечное чеканение монет действует быстро и точно. Время зависит от загруженности сети и времени ответа платформы, атака может быть завершена в течение нескольких минут. Атака на бесконечное чеканение монет обычно состоит из четырех основных этапов:
Для успешной атаки необходимы уязвимости в проекте, и Хакер очень хорошо знает, где их искать - в смарт-контрактах. Смарт-контракты являются ключом к автоматизированному выполнению Протокола в Децентрализация проекта без вмешательства третьих сторон.
Из-за неизменности, открытости и прозрачности смарт-контрактов, Хакер может изучать их код, искать и использовать в них уязвимости.
Хакеры обычно ищут уязвимости в функции монетизации контракта. Как только они их находят, они создают специальные сделки, обходя стандартные проверки и ограничения контракта, чтобы Токены были майнены в больших объемах.
Эта сконструированная сделка может выполнять определенные функции, настраивать параметры или использовать неизвестные связи между кодами.
После взлома смарт-контракта, Хакер может свободно майнить новые Токены и быстро демпинговать эти Токены.
Большое количество новых Токенов поступает на рынок, и обычно хакеры быстро обменивают их на стабильные монеты. В этом процессе стоимость Токенов быстро снижается.
После девальвации Токена, Хакер получает прибыль на последнем этапе бесконечной эмиссии. Несмотря на то, что Токен уже потерял большую часть своей стоимости, скорость рыночной корректировки относительно низкая, поэтому Хакер воспользуется реакцией рынка и обменяет практически безценный Токен на стейблкоин, чтобы извлечь выгоду.
В этом шаге способы получения выгоды Хакером могут быть разнообразными, такими как демпингТокен по высокой цене до реакции рынка; продажа по нескорректированным ценам на разных платформах для получения Арбитраж; также можно исчерпать существующие активы в ликвидном пуле путем обмена на новыйминтингТокен.
###Фактический пример атаки на бесконечное отливание монет
С распространением Web3, особенно с взлетом Биткойна, также возросло количество различных атак; первое значительное событие, которое следует упомянуть, произошло в 2011 году, когда хакеры атаковали Mg.Gox Мт. Гокс. С тех пор методы атак стали все более сложными, и даже появилась такая атака, как бесконечная эмиссия монеты. Вот некоторые связанные случаи:
####Протокол атаки Cover
Cover Протокол - это проект в сфере Децентрализованных финансов, который предоставляет страхование от уязвимостей, атак и других ситуаций смарт-контрактов для других проектов в области Децентрализованных финансов. В декабре 2020 года они столкнулись с атакой на бесконечное чеканение монет, Хакер украл 1 млн DAI, 1400 ETH и 90 WBTC, общая сумма превысила 4 млн долларов.
Злоумышленник, манипулируя уязвимостью смарт-контракта Cover, выпустил большое количество токенов. Используя уязвимость памяти и управления хранением в языке программирования, Хакер успешно выпустил 40 трлн токенов COVER и в короткий срок демпинговал токены стоимостью 5 млн долларов США. За 24 часа стоимость токена Cover упала на 75%.
Через несколько часов через социальные сети появился белый хакер Хакер по имени Grap Finance.X взяла на себя ответственность за нападение и заявила, что все средства были возвращены.
####Сетевая атака на PAID
PAID сеть - это платформа DeFi, посвященная упрощению контрактов. Она использует технологию блокчейна для автоматизации и упрощения процесса разработки правовых и коммерческих протоколов. В начале 2021 года сеть PAID была взломана. Хакер воспользовался уязвимостью в контракте на создание токенов сети PAID и сминтил большое количество токенов, успешно обменяв 2,5 миллиона токенов на эфиры.
Данный атака привела к потере сети PAID в размере 180 миллионов долларов, что привело к сокращению стоимости Токен на 85%. Некоторые пользователи подозревают, что это была постановка 骗局. Впоследствии сеть PAID компенсировала всех пострадавших пользователей и развеяла сомнения.
####Атака моста BNB
Мост BNB позволяет пользователям осуществлять кросс-чейн трансферы, с помощью которых пользователи могут перемещать активы с блокчейна Binance Chain на блокчейн Binance Smart Chain (BSC). В октябре 2022 года, этот мост был атакован хакером, который с использованием уязвимости контракта сминтил 2 миллиона BNB-токенов на сумму около 566 миллионов долларов США, которые затем были переведены на счета в других сетях.
Хакеры майнили эти BNB прямо в свой Кошелек, но не обменивали их на Токены, и не переводили их с платформы Binance, а использовали BNB как залог для получения кредита и отправки кредита на другую сеть. К счастью, эту атаку своевременно предотвратили валидаторы Binance, но интеллектуальная сеть временно была вынуждена остановиться.
####Атака Ankr
(https://kriptomat.io/cryptocurrency-prices/ankr-price/what-is/#:~:text=Ankr%20was%20founded,ANKR%20Web3%20platform.) это инфраструктура, основанная на Блокчейне и с функциями DeFi, целью которой является содействие развитию Web3.[Ankr]2022года, Ankr был взломан. Злоумышленник получил доступ к приватным ключам разработчика и обновил смарт-контракт, что дало ему привилегию чеканить токены на сумму шесть квадриллионов aBNBc. Затем хакер обменял их на примерно пять миллионов USDC. Этот взлом причинил ущерб Ankr в размере пять миллионов долларов США, и привел к приостановке вывода ANKR с платформы Binance.
Как предотвратить атаку на бесконечное отливание монет?
При разработке проекта шифрования разработчики должны ставить безопасность на первое место. С развитием децентрализованной экономики появляются разнообразные инновационные идеи, а методы атак со стороны хакеров становятся все более изощренными. Поэтому предупреждение важнее, чем лечение.
Разработчикам необходимо принимать меры для предотвращения Хакерских атак, таких как бесконечное эмиссионирование токенов. В первую очередь, безопасность смарт-контракта должна обеспечиваться регулярной аудитом. Аудит - это процесс проверки кода смарт-контракта на наличие уязвимостей, лучше всего проводимый сторонними экспертами по безопасности, а не внутренним аудитом.
Во-вторых, необходимо строго ограничить доступ к функции создания монет. Если слишком много людей имеют возможность управлять функцией создания монет, проект становится более уязвимым для вторжений и злоупотреблений. Использование многоадресного Кошелька мультиподписи - это еще одна эффективная мера для повышения безопасности, поскольку для доступа к счету многоадресного Кошелька требуется несколько закрытых ключей, что значительно увеличивает безопасность.
Наконец, проектам следует уделять внимание реальному мониторингу и коммуникации. Оснащение передовыми системами мониторинга позволяет проекту незамедлительно реагировать на возникновение неполадок. Кроме того, тесное взаимодействие с биржами, другими проектами и сообществом по шифрованию, позволяет проекту своевременно предвидеть потенциальные угрозы и разрабатывать планы защиты.
###шифрование世界中的Смарт-контракт安全未来
С увеличением использования смарт-контрактов, законы и правила безопасности, разработанные вокруг их области применения, также нуждаются в постоянном совершенствовании. В текущей ситуации мы должны следовать принципам безопасности смарт-контрактов вот здесь, чтобы гарантировать, что пользователи не потерпят убытки из-за уязвимостей. В первую очередь команда проекта должна предпринять необходимые меры безопасности, и здесь можно следовать предлагаемым предосторожностям. Однако сейчас существующие законы, относящиеся к смарт-контрактам, еще не полностью разработаны, и некоторые проекты могут игнорировать рекомендации, упомянутые в этой статье. В такой ситуации, как нам стоит реагировать на эту проблему?
Смарт-контракт, как новая технология, находится на грани правового регулирования. На текущем этапе два наиболее важных вопроса, которые стоит рассмотреть, это исполнительность контракта и юрисдикция. Смарт-контракты существуют на блокчейне и предназначены для обслуживания децентрализованной экономики, но возникает вопрос, может ли на них оказывать влияние правовое регулирование? Несмотря на то, что уже существуют некоторые законы и судебные прецеденты, связанные с криптоактивами, правовое обсуждение смарт-контрактов все еще недостаточно.
Еще одной сложностью, связанной с юрисдикцией, является различие в законодательстве разных стран. Действие, которое является законным в США, может быть незаконным в Великобритании. Для решения этих проблем необходимо укрепить регулирование в области безопасности смарт-контрактов. Эксперты по блокчейн-технологии и представители правового сообщества должны сотрудничать, чтобы достичь единого Соглашения.
В настоящее время все еще есть большие надежды на улучшение. В 2023 году количество [Хакер攻击数量减少了50%以上] (https://www.chainalysis.com/blog/crypto-hacking-stolen-funds-2024/#:~:text=But%20in%202023%2C%20hackers%20stole,see%20on%20the%20chart%20below.) в области Децентрализованные финансы (Децентрализованные финансы) уменьшилось более чем на 50%. Если будут разработаны и реализованы соответствующие законодательные акты, количество Хакер攻击 событий по всему миру дальше уменьшится.
###Вывод
В целом, атака на бесконечное Токенование быстрая и стратегическая, и когда Хакер запускает атаку, он может Токеновать миллионы Токенов в течение нескольких минут. Однако, принятие соответствующих мер безопасности позволяет команде проекта эффективно предотвращать такие атаки.
В будущем будет необходимо дальнейшее совершенствование правовой основы для защиты интересов команды проекта и пользователей от атак на бесконечное чеканение. В настоящее время проекты DeFi должны поддерживать высокий уровень осведомленности о безопасности и быть готовыми к потенциальным угрозам.