SharkTeam:2024年上半年度Web3安全报告
字数 2604 2025-08-20 18:18:23
Web3安全与监管全面教学文档
一、2024年上半年Web3安全态势概述
1.1 总体损失情况
- 总损失金额:14.92亿美元(2024H1),同比增长116.23%(2023H1为6.90亿美元)
- 安全事件总数:551起,同比增长25.51%
1.2 攻击类型分布
-
黑客攻击:
- 事件数量:134起(+103.03% YoY)
- 损失金额:10.80亿美元(占比73%)
- 同比增长:147.71%
-
Rug Pull:
- 事件数量:243起(+331.15% YoY)
- 损失金额:1.22亿美元(占比8%)
- 同比增长:258.82%
-
钓鱼攻击:
- 事件数量:174起(+40.32% YoY)
- 损失金额:2.90亿美元(占比19%)
1.3 月度分布特征
- 损失峰值:5月(6.43亿美元,92起事件)
- 黑客攻击31起
- Rugpull 34起
- 钓鱼攻击27起
- 钓鱼攻击峰值:1月(39起,4415万美元)
- Rugpull峰值:3月(63起)
二、黑客攻击深度分析
2.1 典型案例
-
Gala Games攻击(2024.5.21)
- 损失:2180万美元
- 应对措施:地址黑名单+代币冻结
-
DMM Bitcoin交易所攻击(2024.5.31)
- 损失:3亿美元(史上第七大加密货币攻击)
- 特点:自2022年12月以来最大规模攻击
2.2 Sonne Finance攻击技术解析
攻击流程:
- 闪电贷35,569,150 VELO并转入soVELO合约
- 新建攻击合约并执行:
- 转入2 soVELO
- 声明soWETH和soVELO为抵押物
- 从soWETH借贷265,842,857,910,985,546,929 WETH
- 赎回35,471,603,929,512,754,530,287,976 VELO
- 转移资产至攻击合约
- 重复攻击4次后偿还闪电贷
利用漏洞:
- 捐赠攻击:通过直接转账改变exchangeRate
- 计算精度问题:利用截断取整误差
防御建议:
- 确保存款/质押逻辑完整性
- 严格审计乘除法计算取舍
- 必须进行第三方智能合约审计
三、Web3钓鱼攻击全解析
3.1 主流钓鱼技术
-
Permit链下签名钓鱼
- 攻击步骤:
- 诱导用户进行无Gas签名
- 调用permit函数完成授权
- 调用transferFrom转移资产
- 特点:链上记录中无直接授权痕迹
- 攻击步骤:
-
Permit2钓鱼
- 前提:用户曾使用Uniswap并授权Permit2合约
- 攻击流程类似Permit
- 资金分配:20%给DaaS服务商,80%给攻击者
-
eth_sign盲签钓鱼
- 风险:可对任意哈希签名
- 现状:主流钱包已禁用或风险提示
-
地址污染钓鱼
- 手法:伪造前/后4-6位相同的地址
- 典型案例:2024.5.3损失1155 WBTC(价值7000万美元)
-
CREATE2高级钓鱼
- 特点:
- 预计算合约地址绕过黑名单
- 授权时合约尚未部署
- 检测难点:新地址无历史记录
- 特点:
3.2 钓鱼即服务(DaaS)产业链
-
主流服务商:Inferno/MS/Angel/Monkey/Venom/Pink等
-
运作模式:
- 通过TG频道/网站推广
- 攻击者生成定制钓鱼页面
- 通过社交媒体传播
- 自动检测高价值资产并初始化交易
- 资金分成(通常20%给服务商)
-
技术手段:
- 伪造seaport.js/wallet-connect.js等流行库
- 已发现超过16,000个恶意域名
3.3 防御措施
-
用户层面:
- 拒绝点击不明空投链接
- 验证官方渠道真实性
- 拒绝盲签,核对每个字段
- 掌握关键字段识别:
- Interactive(交互网址)
- Owner/Spender地址
- Value/Nonce/Deadline
-
技术层面:
- 钱包禁用eth_sign
- 增强签名信息可视化
- CREATE2地址行为分析
四、FIT21法案深度解读
4.1 核心监管框架
-
数字资产定义:
- 可互换的数字价值表征
- 点对点转移无需中介
- 记录在加密保护的分布式账本上
-
分类标准:
- 证券型(SEC监管):
- 通过Howey测试
- 非去中心化(控制权>20%)
- 以投资回报为营销重点
- 商品型(CFTC监管):
- 主要作为消费媒介
- 高度去中心化(控制权≤20%)
- 证券型(SEC监管):
-
关键量化指标:
- 12个月内无单方面控制权
- 关联方持有≤20%资产/投票权
- 3个月内无实质性代码单方面修改
4.2 重要监管要求
-
锁定期限:
- 内部人士代币锁定12个月(以获取日期或"数字资产成熟日期"较晚者为准)
-
销售限制:
- 任何3个月期间出售量≤流通量1%
- 超量出售需立即报备
-
信息披露:
- 必须公开披露:
- 资产性质与风险
- 项目发展状态
- 财务信息
- 管理团队
- 必须公开披露:
-
资金管理:
- 客户资金独立托管
- 禁止与运营资金混用
- 确保快速存取机制
4.3 创新支持机制
-
监管协作:
- 成立CFTC-SEC联合咨询委员会
- 职能:政策协调、技术研究、市场监测
-
技术孵化:
- 扩展SEC FinHub:
- 提供技术培训
- 分析监管影响
- 年度国会报告
- 成立LabCFTC:
- 促进金融科技创新
- 学术交流平台
- 扩展SEC FinHub:
-
重点研究领域:
- DeFi监管框架
- NFT资产属性
- 衍生品风险管理
五、Web3安全最佳实践
5.1 项目方防护
-
智能合约安全:
- 完整的乘除法误差处理
- 状态变量更新原子性
- 第三方审计(至少两家)
-
风控机制:
- 关键操作多签验证
- 实时异常交易监测
- 紧急暂停功能
-
合规建设:
- 按FIT21要求分类运营
- 完善信息披露制度
- 建立内部合规团队
5.2 用户防护
-
资产管理:
- 使用硬件钱包存储大额资产
- 分账户管理(交易/存储分离)
- 定期检查授权情况
-
交易验证:
- 核对合约地址全称
- 小额测试交易
- 使用Etherscan的Token Approval工具
-
环境安全:
- 专用设备进行链上操作
- 禁用浏览器自动填充
- 定期清理剪贴板记录
六、未来趋势与展望
-
攻击演进方向:
- 针对Layer2的复杂攻击
- AI驱动的个性化钓鱼
- 跨链桥攻击工具包
-
防御技术发展:
- 实时攻击模式识别
- 智能合约形式化验证普及
- 去中心化安全预警网络
-
监管趋势:
- 全球监管框架趋同
- 链上数据分析成为监管工具
- DAO治理合规化探索
本教学文档完整覆盖了2024年上半年Web3安全核心数据和关键技术细节,以及FIT21法案要点,可作为项目方安全建设和用户资产保护的全面指导手册。建议结合最新威胁情报动态更新防护策略。