Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
2023 年 Web3 安全形勢和反洗錢分析報告
作者:Beosin研究團隊Mario,田大夏唐尼
本文是《2023年Web3區塊鏈安全形勢、反洗錢分析回顧及加密行業關鍵監管政策總結》第一部分,僅展示報告安全態勢部分,監管政策等內容可在《2023年全球Web3虛擬資產行業監管政策與事件觀察》中找到。
簡介
本研究報告由區塊鏈安全聯盟發起,聯盟成員Beosin、Web3 Law和Elven共同創建,旨在全面討論2023年全球區塊鏈安全格局和加密行業的關鍵監管政策。 通過對全球區塊鏈安全現狀的分析和評估,該報告將揭示當前的安全挑戰和威脅,並提供解決方案和最佳實踐。 同時,報告還將考察政府和監管機構在加密行業監管中的立場和政策指導,以幫助讀者瞭解監管環境的動態變化和可能的影響。
通過本報告,讀者將能夠更全面地瞭解 Web3 區塊鏈安全格局的動態演變以及監管政策的核心要點。 這將有助於讀者評估和解決區塊鏈空間面臨的安全挑戰,並在遵守監管要求的同時促進行業的可持續發展。 此外,讀者還可以從報告中獲得有關安全措施、合規要求和行業方向的有用建議,以幫助他們在這一新興領域做出明智的決策和行動。 區塊鏈安全和監管是Web3時代發展的關鍵問題。 通過深入的研究和討論,我們可以更好地理解和應對這些挑戰,促進區塊鏈技術的安全性和可持續發展。
1, 2023 Web3 區塊鏈安全形勢概述
根據區塊鏈安全審計公司 Beosin 的 EagleEye 平台的數據,2023 年,由於駭客攻擊、網路釣魚詐騙和地毯拉動,Web3 領域的總損失達到 20.2 億美元。 **當中,有191宗攻擊,總損失約13.97億元,267宗拉地毯事件,總損失約3.88億元,網路釣魚騙案共損失約2.38億元。
**與 2022 年相比,2023 年駭客攻擊、網路釣魚詐騙和地毯拉動事件均顯著減少,總數下降了 53.9%。 **其中,駭客攻擊降幅最大,從2022年的36億美元降至2023年的13.97億美元,降幅約為61.2%。 與 2022 年相比,網路釣魚欺詐損失減少了 33.2%,地毯拉動損失與 2022 年相比減少了 8.8%。
2023年將有4次攻擊損失超過1億美元,17次攻擊損失在1000萬美元至1億美元之間。 **前 10 大安全事件的總損失約為 10 億美元,佔年度攻擊事件總數的 71.5%。 **
**2023 年攻擊的專案類型比 2022 年更廣泛,包括去中心化金融、CEX、DEX、公鏈、跨鏈交互橋、錢包、支付平臺、遊戲平臺、加密經紀人、基礎設施、密碼管理器、開發工具、MEV 機器人、TG 機器人等等。 **去中心化金融是攻擊頻率和損失金額最高的項目類型,130次去中心化金融攻擊造成總損失約4.08億美元。
到2023年,遭受攻擊的公鏈類型將更加頻繁,並且將出現多起跨多條鏈被盜的安全事件。 乙太坊仍然是虧損最大的公鏈,71次乙太坊攻擊造成7.66億美元的損失,占全年總損失的54.9%。
從攻擊方式來看,30次私鑰洩露共造成損失約6.27億美元,佔總損失的44.9%,是成本最高的攻擊方式。 合約漏洞利用是最常見的攻擊方式,191起攻擊事件中有99起來自合約漏洞利用,佔比51.8%。
**本年度追回約2.95億元贓款,約佔21.1%,較2022年大幅增加。 **全年約有3.3億美元的被盜資金被轉移到混合器,占被盜資金總額的23.6%。
與鏈上駭客攻擊、網路釣魚詐騙和地毯拉動量的顯著下降不同,鏈下加密犯罪數據將在 2023 年顯著增加。 2023 年,全球加密行業犯罪達到驚人的 656.88 億美元,比 2022 年的 137.6 億美元增長約 377%。 **涉及金錢的三大犯罪類型是在線賭博,洗錢和欺詐。 **
2. 10 年 Web3 生態系統中的 2023 大安全事件
2023 年,有四次攻擊損失超過 1 億美元:Mixin Network(2 億美元)、Euler Finance(1.97 億美元)、Poloniex(1.26 億美元)和 HTX & Heco Bridge(1.1 億美元)。 排名前 10 位的安全事件總損失約為 10 億美元,占年度攻擊事件總數的 71.5%。
No.1MixinNetwork
損失金額:2億美元
攻擊方式:雲服務提供者資料庫攻擊
9月23日淩晨,Mixin Network雲服務商資料庫遭到駭客攻擊,導致主網上部分資產損失,涉及金額約2億美元。 9月25日,Mixin創始人在直播中公開說明事件,稱受損資產以比特幣核心資產為主,BOX、XIN等資產被盜並不嚴重,具體攻擊情況無法透露。
No.2****歐拉金融
損失金額:1.97億美元
攻擊方式:合約漏洞 - 業務邏輯問題
3月13日,去中心化金融借貸協定歐拉金融遭到攻擊,造成損失約1.97億美元。 攻擊的根本原因是合約沒有正確檢查用戶實際持有的代幣數量以及捐贈后使用者帳本的健康狀態。 襲擊者已歸還了事件中所有被盜的資金。
No.3****Poloniex
損失金額:1.26億美元
攻擊方式:私鑰洩露/APT攻擊
11月10日,孫宇晨的交易所Poloniex相關地址繼續轉移大量資產,涉嫌被盜。 緊接著,孫宇辰和波洛尼克斯在社交平台發佈公告,確認失竊事件。 根據Beosin安全團隊使用Beosin Trace的跟蹤,已經積累了大約1.26億美元的Poloniex被盜資產。
No.4****HTX&HecoBridge
損失金額:1.1億美元
攻擊方式:私鑰洩露
11月22日,孫宇晨的交易所HTX和跨鏈交互橋Heco Bridge遭到駭客攻擊,總損失1.1億美元,其中Heco Bridge損失8660萬美元,HTX損失約2340萬美元。
No.5****曲線/Vyper
損失金額:7 300萬美元
攻擊方式:合約漏洞-重入
7 月 31 日淩晨,乙太坊程式設計語言 Vyper 在推特上表示,Vyper 版本 0.2.15、0.2.16 和 0.3.0 存在可重入鎖和漏洞,加上原生ETH在傳輸時可以調整回調,導致這些和ETH組的幾個 lp 池可以重入攻擊。 然後Curve的官方Twitter帖子說,許多使用Vyper 0.2.15的穩定幣池(alETH/msETH/pETH)由於可重入鎖的故障而受到攻擊。 這次事件造成的損失約為7300萬美元。
No.6CoinEx
損失金額:7 000萬美元
攻擊方式:私鑰洩露/APT攻擊
9月12日,加密貨幣交易所CoinEX發佈聲明稱,風控系統在用於臨時存儲平臺交易資產的熱錢包中檢測到可疑的大型提現活動,並成立專門小組第一時間介入,事件主要涉及ETH、TRON、Polygon等代幣資產,被盜金額約7000萬美元。
No.7****原子錢包
損失額:6 700萬美元
攻擊方式:私鑰洩露/APT攻擊
根據Beosin的EagleEye安全風險監控,預警和阻止平臺,Atomic Wallet在6月初遭到攻擊,根據Beosin團隊的說法,攻擊造成的損失至少約為6700萬美元。
No.8Alphapo
損失金額:6 000萬美元
攻擊方式:私鑰洩露/APT攻擊
7月23日,加密資產支付服務提供者Alphapo熱錢包被盜,共損失6000萬美元。 該事件是由北韓駭客組織Lazarus犯下的。
No.9KyberSwap
損失額:5 470萬美元
攻擊方式:合約漏洞 - 業務邏輯問題
11月22日,DEX專案KyberSwap遭到攻擊,造成總損失約5470萬美元。 Kyber Network表示,駭客攻擊是去中心化金融歷史上最複雜的攻擊之一,攻擊者需要執行一系列精確的鏈上操作才能利用該漏洞。
No.10****質押網
損失額:4 130萬美元
攻擊方式:私鑰洩露/APT攻擊
9月4日,加密賭博平臺 Stake.com 遭到駭客攻擊。 在攻擊發生后,Stake.com 表示,未經授權的交易熱錢包發生在其ETH和BSC,調查正在進行中,並且在錢包完全重新保護后將儘快恢復存款和取款。 該事件是由北韓駭客組織Lazarus犯下的。
3. 要攻擊的項目類型
與2022年相比,2023年攻擊的專案類型更加廣泛,損失金額不再集中在某些項目類型上。 除了去中心化金融、CEX、DEX、公鏈、跨鏈交互橋、錢包等常見類型外,2023 年的駭客攻擊也出現在支付平臺、賭博平臺、加密經紀人、基礎設施、密碼管理器、開發工具、MEV 機器人、TG 機器人等專案類型上。
**在 2023 年的 191 次攻擊中,去中心化金融專案佔 130 次(約 68%),使其成為受攻擊最多的項目類型。 **去中心化金融攻擊的總損失金額約為4.08億美元,佔所有損失的29.2%,也是損失金額最高的項目類型。
就損失而言,排在第二位的是CEX(集中式交易所),9次攻擊造成的損失總計為2.75億美元。 此外,在DEX(DEX交易所)TYPE發生了16起攻擊,總損失約為8568萬美元。 整體來看,2023年交易所類型安全事件將頻發,交易所安全是僅次於去中心化金融安全的第二大挑戰。
損失第三大的是公鏈,虧損約2.08億美元,主要來自Mixin Network的2億美元盜竊。
**2023年,跨鏈交互損失排名第4,約佔所有損失的7%。 **2022年,12起跨鏈交互安全事件造成損失約18.9億美元,占當年總損失的52.5%。 到2023年,跨鏈交互安全事件將大幅減少。
排在第五位的是加密支付平臺,在 2 起安全事件(Alphapo 和 CoinsPaid)中總共損失了約 9730 萬美元,駭客都指向朝鮮APT組織 Lazarus。
4. 每條鏈的損失金額
**與 2022 年相比,2023 年遭受攻擊的公鏈類型也更加廣泛,主要是由於 2023 年多次 CEX 私鑰洩露,多條鏈上都有損失。 **損失量排名前五的是Ethereum,Mixin,HECO,BNB Chain,TRON;攻擊次數排名前五的是BNB Chain,Ethereum,Arbitrum,Polygon,Optimism和Avalanche(並列第5)。
與 2022 年一樣,乙太坊仍然是損失最大的公鏈。 對乙太坊的71次攻擊造成了7.66億美元的損失,占當年總損失的54.9%。
Mixin連鎖店在虧損方面排名第二,單次安全事件損失達2億美元。 排在第三位的是HECO,虧損約9260萬美元。
BNB鏈上有76次攻擊,占攻擊總數的39.8%,是所有鏈平臺中攻擊次數最多的。 BNB Chain的總損失約為7081萬美元,絕大多數事件(88%)集中在100萬美元以下。
5. 攻擊方法分析
與 2022 年相比,2023 年的攻擊方式更加多樣化,尤其是增加了多種 Web2 攻擊方式,包括:資料庫攻擊、供應鏈攻擊、第三方服務提供者攻擊、中間人攻擊、DNS 攻擊、前端攻擊等。 **
2023年,30起私鑰洩露共造成6.27億美元的損失,佔總損失的44.9%,成為成本最高的攻擊方式。 造成巨額損失的私鑰洩露事件是:Poloniex(1.26億美元),HTX和Heco Bridge(1.1億美元),CoinEx(7000萬美元),Atomic Wallet(6700萬美元)和Alphapo(6000萬美元)。 **這些事件大多與朝鮮APT組織拉撒路有關。 **
合約漏洞利用是最常見的攻擊方式,191起攻擊事件中有99起來自合約漏洞利用,佔比51.8%。 違約造成的損失總額為4.3億美元,是第二大損失額。
業務邏輯漏洞約占合約漏洞造成的損失的72.7%,導致總損失約3.13億美元。 第二大合約漏洞是重入,13個重入漏洞造成約9347萬美元的損失。
6. 典型案例中的攻擊方式分析
6.1 歐拉金融安全事件事件摘要
3月13日,乙太坊鏈上的借貸專案Euler Finance遭到閃電貸攻擊,損失達1.97億美元。
3月16日,歐拉基金會提供了100萬美元的獎勵,以提供可以説明逮捕駭客並歸還被盜資金的資訊。
3月17日,歐拉實驗室首席執行官邁克爾·本特利(Michael Bentley)在推特上表示,歐拉“一直是一個具有安全意識的專案”。 從2021年5月到2022年9月,歐拉金融被6家區塊鏈安全公司審計了10次,包括Halborn,Solidified,ZK Labs,Certora,Sherlock和Omnisica。
從3月18日到4月4日,攻擊者開始陸續返還資金。 在此期間,攻擊者通過鏈上消息道歉,稱自己“搞砸了別人的錢、別人的工作、別人的生活”,請求大家原諒。
4月4日,Euler Labs在推特上表示,攻擊者在談判成功后已歸還所有被盜資金。
漏洞分析
在這次攻擊中,Etoken合約的donateToReserves功能沒有正確檢查用戶實際持有的代幣數量和捐贈后使用者帳本的健康狀態。 攻擊者利用這個漏洞捐贈了 1 億 eDAI,而實際上攻擊者只質押了 3000 萬DAI。
由於捐贈后使用者帳本的健康狀態滿足清算條件,觸發借款合同清算。 在清算過程中,eDAI 和 dDAI 被轉移到清算合同中。 但是,由於壞賬金額非常大,清算合同將適用最大折扣進行清算。 在清算結束時,清算合約有310.93M eDAI和259.31M dDAI。
此時,使用者帳本的健康狀態已經恢復,使用者可以提現資金了。 可以提取的金額是eDAI和dDAI之間的差額。 但實際上池中只有3890萬DAI,因此使用者只能提取此金額。
6.2Vyper/曲線安全事件
活動摘要
7 月 31 日,乙太坊程式設計語言 Vyper 在推特上表示,Vyper 版本 0.2.15、0.2.16 和 0.3.0 存在可重入鎖和漏洞。 Curve表示,使用Vyper 0.2.15的多個穩定幣池(CRV/alETH/msETH/pETH)遭到攻擊,總損失達7300萬美元,後來被駭客歸還了約5230萬美元。
漏洞分析
本次攻擊主要是由於 Vyper 0.2.15 的防重入鎖失效,攻擊者在調用相關 Liquidity 池的 remove_liquidity 函數移除流動性時,通過重入 add_liquidity 函數添加了流動性,因為餘額更新先於重入 add_liquidity 函數,導致價格計算錯誤。
7. 典型反洗錢事件的分析和回顧
7.1 原子錢包錢包被盜案
根據Beosin的EagleEye安全風險監控,預警和攔截平臺,Atomic Wallet在今年6月初遭到攻擊,根據Beosin團隊的說法,攻擊造成的損失至少約為6700萬美元。
根據Beosin團隊的分析,到目前為止,涉及盜竊的鏈條共包括21條鏈條,包括BTC鏈、ETH鏈和TRX鏈。 被盜資金主要集中在乙太坊鏈上。 其中:
乙太坊鏈已經確定了價值16,262 ETH的Vitual Money,約合3000萬美元。
眾所周知,TRON CHAINTRON鏈竊取了251335387.3208 TRX價值約1700萬美元的資金。
BTC鏈 BTC鏈的已知被盜資金是價值 420.882 BTC的 Vitual Money,相當於 1260 萬美元。
BSC鏈 眾所周知,BSC鏈竊取了價值 40.206266 BNB Vitual Money 的資金。
鏈條的其餘部分XRP:1676015 XRP,約840,000美元 LTC:2839.873689 LTC,約220,000美元 DOGE:800575.67369797 DOGE,約50,000美元
讓我們以乙太坊鏈上的洗錢為例
在駭客對贓款的操作中,乙太坊受到攻擊的方式主要有兩種:
雪崩跨鏈互動通過合約分化后的洗錢
根據Beosin團隊的分析,駭客會先將錢包中的貴重幣兌換成公鏈的主幣,然後通過兩份合約進行收集。
合約位址包通過兩層中轉ETH到WETH中,ETH然後通過最多五層的交換轉移到Avalanche的WalletAddress進行跨網橋,不屬於Avalanche的內部記帳交易類型。
乙太坊連結圖如下:
收斂合同 1:
0xe07e2153542eb4b768b4d73081143c90d25f1d58 共涉及3357.0201 ETH
交換到 WETH 並轉移到合約0x3c3ed2597b140f31241281523952e936037cbed3
贓物路線詳細地圖如下:
收斂合約2:0x7417b428f597648d1472945ff434c395cca73245共涉及3009.8874 ETH
駭客轉換為 WETH 並轉移到合同0x20deb1f8e842fb42e7af4c1e8e6ebfa9d6fde5a0
贓物路線詳細地圖如下:
兩份匯合合約通過約定費用來源確認,有的沒有隱藏交易位址。 費用路徑如下:
此外,在乙太坊鏈上,Hacker 還通過各種跨鏈交互橋協定和交易所進行洗錢,這部分目前算作 9896 ETH,這部分將通過多個聚合位址收集。
在整個事件中,有很多駭客洗錢管道,主要是通過各種交易所帳戶進行洗錢,也有直接流入跨鏈交互橋接合約。
8. 被盜資產資金流向分析
2023 年全年約有 7.23 億美元的被盜資金仍留在 HackerAddress 中(包括通過跨鏈交互和跨多個地址的分散轉移),占被盜資金總額的 51.8%。 今年,與去年相比,Hacker更傾向於使用多個跨鏈交互進行洗錢,並將被盜資金分散到多個位址。 地址的增加和洗錢路徑的複雜性無疑增加了專案方和監管機構的調查難度。
追回被盜資金約2.95億美元,約佔21.1%。 2022 年,只有 8% 的資金被收回。 2023 年被盜資金的追回明顯好於 2022 年,其中大部分來自鏈上協商回報。
全年約有3.3億美元的被盜資金被轉移到混音器(約7116萬美元轉移到龍捲風現金,另外2.59億美元轉移到其他混音平臺),佔被盜資金總額的23.6%。 這比去年的38.7%大幅下降。 自 2022 年 8 月美國 OFAC 制裁龍捲風現金以來,轉移到龍捲風現金的被盜資金金額大幅下降,取而代之的是其他混合平臺的使用增加,例如辛巴達、FixedFloat 等。 2023 年 11 月,美國 OFAC 將辛巴達列入制裁名單,稱其為“朝鮮拉撒路組織的主要洗錢工具”。
此外,少量被盜資金(1 279萬美元)被轉移到交易所,少量被盜資金(1 090萬美元)被凍結。
9. 項目審計分析
在191次攻擊中,79次未經審計,101次被審計。 今年審計專案佔比略高於去年(去年審計/未經審計專案佔比大致相同)。
**合同漏洞佔79個未經審計專案中的47個(59.5%)。 這表明未經審計的專案更有可能存在潛在的安全風險。 **相比之下,在101個審計專案中,有51個(50.5%)發生了合同漏洞事件。 這表明審計可以在一定程度上提高項目的安全性。
然而,由於 Web3 市場缺乏完善的規範標準,審計質量參差不齊,呈現的最終結果遠未達到預期。 為了有效保障資產安全,建議您在項目啟動前找專業的安保公司進行審核。 **
10. 地毯拉力分析
2023 年,Beosin 旗下的 EagleEye 平臺將監測 Web3 生態系統中總共 267 起拉地毯事件,總金額約為 3.88 億美元,較 2022 年減少約 8.7%。
就價值而言,267 起拉地毯事件中有 233 起(87%)低於 100 萬美元,與 2022 年大致相同。 共涉及金額超過1000萬美元的4個專案,包括Multichain(2.1億美元)、Fintoch(3160萬美元)、BALD(2300萬美元)、PEPE(1550萬美元)。
BNB鏈和乙太坊上的地毯拉動專案佔總數的92.3%,分別為159個和81個。 在其他公鏈上也發生了少量的地毯拉動事件,包括:Arbitrum、BASE、Sui、zkSync等。
11, 2023 全球加密行業犯罪數據
2023 年,全球加密行業犯罪達到驚人的 656.88 億美元,比 2022 年的 137.6 億美元增長約 377%。 雖然鏈上駭客攻擊的數量顯著下降,但加密資產其他領域的犯罪率顯著增加。 增幅最大的是在線賭博,涉及549億美元。 其次是洗錢(約40億美元)、欺詐(約20.5億美元)、金字塔計劃(約14.3億美元)和駭客攻擊(約13.9億美元)。
隨著全球加密監管體系的完善和對加密資產犯罪的打擊力度的加深,全球警方將在2023年破獲多起涉及數億美元的大案。 以下是一些典型案例的回顧:
No.1 2023年7月,中國湖北警方破獲全國“第一筆Vitual Money案”,涉及4000億元人民幣(約合549億美元)。 這起網路賭博案涉及5萬多人,伺服器位於中國境外,主犯邱某某等人已被依法送審。
No.2 2023年8月,新加坡當局調查了有史以來規模最大的洗錢案件,涉及28億新元,洗錢主要通過Vitual Money進行。
No.3 2023年3月,中國江蘇警方對Ubank的“加密貨幣交易”騙局提起公訴,涉及交易量超過100億元人民幣(約合14億美元)的傳銷。
No.423年12月,根據美國紐約東區檢察官辦公室的一份聲明,Vitual Money交易所Bitzlato的聯合創始人對7億美元的洗錢指控表示認罪。
No.5 2023年7月,巴西聯邦員警搗毀了兩個販毒犯罪團夥,轉移總額超過4.17億美元,並通過加密資產提供洗錢服務。
No.6 根據美國俄勒岡州的起訴書,2023 年 2 月,Forsage 的創始人因涉嫌 3.4 億美元的去中心化金融龐氏騙局而被起訴。
No.7 2023 年 11 月,印度喜馬偕爾邦邦警方在一起價值 3 億美元的加密資產騙局中逮捕了 18 人。
No.8 2023年8月,以色列警方指控商人摩西·霍格(Moshe Hogeg)及其合作夥伴欺詐投資者2.9億美元的加密資產。
No.9 2023年6月,泰國警方破獲了一起涉嫌加密貨幣欺詐案,涉及金額可能超過100億泰銖(約合2.88億美元)。
No.10 2023年10月,中國香港虛擬資產交易平臺JPEX涉嫌欺詐,警方共拘捕66人,涉及約16億港元(約2.05億美元)。
2023年是加密資產犯罪案件激增的一年。 欺詐和傳銷的頻發,也意味著普通使用者遭受資產損失的概率大大增加。 因此,加強對加密資產行業的監管迫在眉睫。 我們可以看到,全球監管機構今年在監管加密資產方面做了很多努力,但距離一個完整、安全和積極的生態系統還有很長的路要走。 **
12. 2023 年 Web3 區塊鏈安全形勢總結
2023 年,與 2022 年相比,專案方面的鏈上駭客攻擊、網路釣魚詐騙和地毯拉動事件都大幅減少。 駭客攻擊損失了61.3%,最昂貴的攻擊作案手法從去年的合同漏洞轉變為今年的私鑰洩漏。 這種轉變的主要原因包括:
經過去年猖獗的 Hacker 活動,今年整個 Web3 生態系統更加重視安全,從專案方到安全公司都在各個方面下功夫,比如即時鏈上監控、更多關注安全審計、積極借鑒過去的合約漏洞利用事件等。 這使得通過合同漏洞竊取資金比去年更難。 **
加強全球監管,提高反洗錢技術。 可以看出,2023年追回了21.1%的被盜資金,明顯好於2022年。 **隨著Tornado Cash,Sinbad等混合平臺受到美國的制裁,駭客的洗錢路徑也變得複雜。 同時,我們也看到了Hacker被當地警方逮捕的消息,這對Hacker有一定的威懾作用。 **
年初加密熊市的影響。 駭客能夠從 Web3 專案中竊取資產的預期收益下降,削弱了駭客活動。 這也導致 Hacker 不再局限於去中心化金融、跨鏈交互、交易所等攻擊類型,而是轉向支付平臺、遊戲平臺、加密經紀人、基礎設施、密碼管理器、開發工具、MEV 機器人、TG 機器人和其他類型的。
與鏈上駭客活動的急劇減少不同,鏈下更隱蔽的犯罪活動,如在線賭博、洗錢、傳銷等顯著增加。 由於加密資產的匿名性,各種犯罪活動更傾向於使用加密資產進行交易。 然而,將Vitual Money犯罪案件的增加僅僅歸因於匿名和對加密資產的監管不足是片面的。 **根本原因是全球犯罪活動的增加,Vitual Money為這些犯罪活動提供了一個相對隱蔽且難以追蹤的資金管道。 ** 2023年,全球經濟增長大幅放緩,政治環境存在一些不確定性,導致全球犯罪活動激增。 **與這一經濟預期相反,預計2024年全球犯罪活動仍將居高不下,對世界各地的執法機構和監管機構構成嚴峻考驗。 **