Time:2023-02-05 Click:140
本文来自 Chainalysis 报告,原文作者:Chainalysis 团队
Odaily 星球日报译者 | 念银思唐
2022 年是加密货币行业史上黑客攻击规模最大的一年,该领域共有 38 亿美元被盗。
黑客活动在一年中起起伏伏,在 3 月和 10 月出现大幅飙升,后者成为有史以来加密货币黑客攻击事件最多的单月,在 32 次单独的攻击中被盗 7.757 亿美元。
下面,我们将深入研究哪些类型的平台受黑客影响最大,并了解与朝鲜有关的黑客所扮演的角色,他们推动了 2022 年的大部分加密货币黑客活动,并打破了自身盗取加密货币最多的年度纪录。
DeFi 是加密货币生态系统中增长最快、最引人注目的领域之一,主要是因为它的透明度。所有交易都发生在链上,管理 DeFi 协议的智能合约代码默认情况下是公开可见的,因此用户可以确切地知道他们的资金在使用时会发生什么。在 2023 年,这一点尤其有吸引力,因为过去一年的许多加密市场崩溃都是由于中心化加密货币企业的行动和风险状况缺乏透明度。但同样的透明度也使得 DeFi 如此脆弱——黑客可以扫描 DeFi 代码的漏洞,并在完美的时间进行攻击,以最大限度地窃取用户资产。
由第三方提供者执行的 DeFi 代码审计是一种可能的补救方法。区块链网络安全公司 Halborn 就是这样一个提供商,它以其干净的追踪纪录而闻名——没有任何通过 Halborn 审计的 DeFi 协议随后被黑客攻击。我们采访了 Halborn 首席运营官 David Schwed,他的背景包括在纽约梅隆银行等大型银行从事风险和安全工作,讨论了 DeFi 协议如何更好地保护自身。他强调,DeFi 中的许多问题归结于在安全方面缺乏投资。“一个大的协议应该有 10 到 15 个人的安全团队,每个人都有一个特定的专业领域,”他告诉我们。他还指出,核心问题是 DeFi 开发人员将增长置于其他一切之上,并将用于安全措施的资金直接用于提供奖励,以吸引用户。“DeFi 社区通常不要求更好的安全性——他们希望使用高收益的协议。但这些激励措施最终会带来麻烦。”
Schwed 告诉我们,DeFi 开发者应该向传统金融机构学习如何使他们的平台更安全。“你不需要像银行那样行动迟缓,但你可以向银行借鉴一些做法。”他推荐的措施包括:
- 用模拟攻击测试协议。DeFi 开发人员可以在测试网络上模拟不同的黑客场景,以测试他们的协议如何应对最常见的攻击向量。
- 利用加密货币的透明度。像以太坊这样的区块链的一个巨大优势是,在区块链上确认交易之前,交易在内存池中可见。Schwed 建议 DeFi 开发人员密切监控内存池,以发现智能合约上的可疑活动,从而尽早发现可能的攻击。
- 断路器。DeFi 协议应该构建自动流程,以便在检测到可疑活动时暂停协议和停止交易。“暂时给用户带来不便总比让整个协议资金被耗尽要好。”Schwed 说道。
Schwed 还告诉我们,监管机构在这里可以发挥作用,并且可以通过设置协议开发人员必须遵守的最低安全标准来帮助提高 DeFi 安全性。关于 DeFi 黑客的数据表明了一件事:无论是通过监管还是自愿采用,DeFi 协议都将大大受益于采用更好的安全性,以促进生态系统的增长、繁荣并最终渗透到主流。
除了 DeFi 协议,与朝鲜有关的黑客还倾向于向混币器发送大笔资金,这通常是他们洗钱过程的基石。事实上,与朝鲜有关联的黑客进行的黑客攻击所获得的资金,比其他个人或团体窃取的资金转移到混币器的速度要快得多。但是他们用的是哪种混币器呢?我们接下来继续探讨。
虽然与朝鲜有关的黑客无疑是老练的,对加密货币生态系统构成了重大威胁,但执法部门和国家安全机构的反击能力正在增强。例如,去年,我们看到与朝鲜有关的黑客盗取资金首次被查获,当时特工们找回了在 Axie Infinity Ronin Bridge 黑客攻击中被盗的价值 3000 万美元的加密货币。我们预计未来几年还会有更多这样的情况发生,很大程度上是因为区块链的透明度。当每笔交易都纪录在公共账本上时,这意味着执法部门总能追踪到线索,即使是在事件发生多年后,这是非常宝贵的,因为调查技术会随着时间的推移而改进。他们不断增长的能力,加上 OFAC 等机构切断黑客首选的洗钱服务与加密生态系统其他部分的努力,意味着这些黑客攻击将变得越来越困难,所获也越来越少。