2023年Web3安全態勢及反洗錢分析報告



本文为《2023 Web3 区块链安全态势、反洗钱分析回顾以及加密行业重点监管政策总结》第一部分,仅展示报告安全态势部分。

作者:Beosin 研究團隊Mario、田大俠Donny

本文為《2023 Web3 區塊鏈安全態勢、反洗錢分析回顧以及加密產業重點監管政策總結》第一部分,僅展示報告安全態勢部分,監管政策等內容可見《2023 年全球Web3 虛擬資產行業監管政策與事件觀察》。

前言

本研究報告由區塊鏈安全聯盟發起,由聯盟成員Beosin、Web3 小律、Elven 共同創作,旨在全面探討2023 年全球區塊鏈安全態勢和加密產業的重點監管政策。透過對全球區塊鏈安全現狀的分析和評估,報告將揭示當前面臨的安全挑戰和威脅,並提供解決方案和最佳實踐。同時,報告也將檢視各國政府和監管機構在加密產業監管方面的立場和政策導向,以幫助讀者了解監管環境的動態變化和可能的影響。

透過這份報告,讀者將能夠更全面地了解Web3 區塊鏈安全態勢的動態演變和監管政策的核心要點。這將有助於讀者評估和應對區塊鏈領域所面臨的安全挑戰,並在遵守監管要求的前提下推動產業的永續發展。此外,讀者還可以從報告中獲得有關安全措施、合規性要求和行業發展方向的有益建議,以幫助他們在這一新興領域中做出明智的決策和行動。區塊鏈安全和監管是Web3 時代發展的關鍵議題。透過深入研究和探討,我們可以更好地理解和應對這些挑戰,推動區塊鏈技術的安全性和永續發展。

1、2023 年度Web3 區塊鏈安全態勢綜述

2023年Web3安全態勢及反洗錢分析報告插图1

根據區塊鏈安全審計公司Beosin 旗下EagleEye 平台監測, 2023 年Web3 領域因駭客攻擊、釣魚詐騙和專案方Rug Pull 造成的總損失達到了20.2 億美元。其中攻擊事件191 起,總損失金額約13.97 億美元;項目方Rug Pull 事件267 起,總損失約3.88 億美元;釣魚詐騙總損失金額約2.38 億美元。

2023年Web3安全態勢及反洗錢分析報告插图3

2023 年,駭客攻擊、釣魚詐騙和專案方Rug Pull 事件均較2022 年有了顯著下降,總金額降幅達到了53.9%。其中駭客攻擊事件降幅最大,從2022 年的36 億美元降到了2023 的13.97 億美元,下降了約61.2%。釣魚詐騙損失較2022 年下降了33.2%,Rug Pull 損失較2022 年下降了8.8%。

2023年Web3安全態勢及反洗錢分析報告插图5

2023 年共發生損失過億美元的攻擊事件4 起,損失在1,000萬美元至1 億美元區間的攻擊事件17 起。前10大安全事件總損失金額約為10億美元,佔了年度攻擊事件總金額的71.5%。

2023 年被攻擊的項目類型較2022 年相比更加廣泛,包括DeFi、CEX、DEX、公鏈、跨鏈橋、錢包、支付平台、博彩平台、加密經紀商、基礎設施、密碼管理器、開發工具、MEV 機器人、TG 機器人等多種類型。 DeFi 為被攻擊頻率和損失金額最高的項目類型,130次DeFi 攻擊共造成損失約4.08 億美元。

2023 年發生攻擊事件的公鏈類型更加頻繁,出現多起在多條鏈上被盜的安全事件。 Ethereum 依舊是損失金額最高的公鏈,71 次Ethereum 上的攻擊事件造成了7.66 億美元的損失,占到了全年總損失的54.9%。

從攻擊手法來看,30次私鑰外洩事件共造成約6.27 億美元的損失,佔總損失的44.9%,是造成損失最多的攻擊方式。合約漏洞利用是出現頻率最高的攻擊方式,191 起攻擊事件裡,有99 次來自於合約漏洞利用,佔比達到了51.8%。

全年約2.95 億美元的被盜資金被追回,佔比約21.1%,較2022 年有了大幅提升。全年約有3.3 億美元的被盜資金轉入了混幣器,佔總被盜資金的23.6%。

和鏈上駭客攻擊、釣魚詐騙和專案方Rug Pull 金額顯著下降不同的是,2023 年鏈下加密領域犯罪資料大幅增加。 2023 年,全球加密產業犯罪金額達到了驚人的656.88 億美元,較2022 年的137.6 億美元上漲了約377%。涉及金額排在前三名的犯罪類型分別為網賭、洗錢和詐騙。

2023年Web3安全態勢及反洗錢分析報告插图7

2、2023Web3 生態十大安全事件

2023 年共發生損失過億的攻擊事件4 起:Mixin Network(2 億美元)、Euler Finance(1.97 億美元)、Poloniex(1.26 億美元)和HTX & Heco Bridge(1.1 億美元)。前10大安全事件總損失金額約為10億美元,佔了年度攻擊事件總金額的71.5%。

No.1MixinNetwork

損失金額:2 億美元

攻擊方式:雲端服務商資料庫攻擊

9 月23 日凌晨, Mixin Network 雲端服務商資料庫遭到駭客攻擊,導致主網路部分資產損失,涉及資金約2 億美元。 9 月25 日,Mixin 創辦人在直播中對此事件公開進行解釋稱,此次受損資產以比特幣核心資產為主,BOX 和XIN 等資產並未出現嚴重被盜情況,具體的攻擊情況尚不能透露。

No.2 EulerFinance

損失金額:1.97 億美元

攻擊方式:合約漏洞-業務邏輯問題

3 月13 日,DeFi 借貸協議Euler Finance 遭到攻擊,損失約1.97 億美元。攻擊的根本原因在於合約未對用戶實際持有的代幣數量和捐贈之後用戶的帳本的健康狀態進行正確的檢查。該事件的所有被盜資金已全被攻擊者返還。

No.3 Poloniex

損失金額:1.26 億美元

攻擊方式:私鑰外洩/ APT 攻擊

11 月10 日,孫宇晨旗下交易所Poloniex 相關地址持續轉出大額資產,疑似被竊。緊接著,孫宇晨以及Poloniex 在社交平台發佈公告證實了被盜事件。根據Beosin 安全團隊使用Beosin Trace 追蹤統計,Poloniex 被竊資產累計約1.26 億美元。

No.4 HTX&HecoBridge

損失金額:1.1 億美元

攻擊方式:私鑰洩露

11 月22 日,孫宇晨旗下交易所HTX 及跨鏈橋Heco Bridge 遭到駭客攻擊,總計損失達1.1 億美元,其中Heco Bridge 損失8,660萬美元,HTX 損失約2,340萬美元。

No.5 Curve/Vyper

損失金額:7,300萬美元

攻擊方式:合約漏洞-重入

7 月31 日凌晨以太坊程式語言Vyper 發推文表示,Vyper 0.2.15、0.2.16 和0.3.0版本有重入鎖有漏洞,加上原生的ETH 可以在轉帳時調callback,導致這幾個和ETH 組的lp 池子可以被重入攻擊。接著Curve 官方推特發文表示,由於重入鎖故障,許多使用Vyper 0.2.15 的穩定幣池(alETH/msETH/pETH)遭到攻擊。本次事件損失金額約7,300萬美元。

No.6CoinEx

損失金額:7000萬美元

攻擊方式:私鑰外洩/ APT 攻擊

9 月12 日,加密交易所CoinEX 發布聲明指出風控系統偵測到用於臨時儲存平台交易資產的熱錢包出現可疑的大額提現活動,已第一時間成立特別小組介入處理,本次事件中主要涉及ETH、TRON、Polygon 等代幣資產,被盜金額約7000 萬美元。

No.7 AtomicWallet

損失金額:6700萬美元

攻擊方式:私鑰外洩/ APT 攻擊

Beosin 旗下EagleEye 安全風險監控、預警與阻斷平台監測顯示,Atomic Wallet 於6 月初遭攻擊,據Beosin 團隊統計,綜合鏈上已知的受害人報案信息,此次攻擊造成的損失至少約6700萬美元。

No.8Alphapo

損失金額:6000萬美元

攻擊方式:私鑰外洩/ APT 攻擊

7 月23 日,加密貨幣支付服務商Alphapo 熱錢包被盜,共損失6,000萬美元。該事件係朝鮮駭客組織Lazarus 所為。

No.9KyberSwap

損失金額:5,470萬美元

攻擊方式:合約漏洞-業務邏輯問題

11 月22 日,DEX 專案KyberSwap 遭到攻擊,共造成約5,470萬美元損失。 Kyber Network 表示,這次駭客攻擊是DeFi 歷史上最複雜的攻擊之一,攻擊者需要執行一系列精確的鏈上操作才能利用該漏洞。

No.10 Stake.com

損失金額:4,130萬美元

攻擊方式:私鑰外洩/ APT 攻擊

9 月4 日,加密博彩平台Stake.com 遭遇駭客攻擊。攻擊發生後,Stake.com 表示其ETH 和BSC 上熱錢包發生未經授權的交易,正在進行調查,並將在錢包完全重新確保安全後儘快恢復存提款。該事件係朝鮮駭客組織Lazarus 所為。

3.被攻擊項目類型

和2022 年相比,2023 年被攻擊的項目類型更加廣泛,損失金額也不再集中在某幾種項目類型上。除了DeFi、CEX、DEX、公鏈、跨鏈橋、錢包等常見類型外,2023 年駭客攻擊事件還出現在支付平台、博彩平台、加密經紀商、基礎設施、密碼管理器、開發工具、MEV 機器人、TG 機器人等多種專案類型上。

2023年Web3安全態勢及反洗錢分析報告插图9

2023 年的191 起攻擊事件裡,DeFi 計畫佔了130次(約68%),是被攻擊次數最多的項目類型。 DeFi 攻擊總損失金額約4.08 億美元,佔所有損失金額的29.2%,也是損失金額最多的項目類型。

損失金額排在第2 名的是CEX(中心化交易所),9 次攻擊共造成2.75 億美元的損失。另外,還有16 起攻擊事件發生在DEX(去中心化交易所)類型,共損失約8,568 萬美元。綜合看來,交易所類型在2023 年安全事件頻發,交易所安全是繼DeFi 安全後的第二大挑戰。

2023年Web3安全態勢及反洗錢分析報告插图11

損失金額排在第3 位的是公鏈,損失金額約2.08 億美元,主要來自於Mixin Network 被竊2 億美元事件。

2023 年,跨鏈橋損失金額排在第4 位,約佔所有損失金額的7%。而在2022 年,12 次跨鏈橋安全事件共造成了約18.9 億美元損失,佔了當年總損失金額的52.5%。 2023 年跨鏈橋安全事件顯著減少。

排在第5 名的是加密支付平台, 2 起安全事件(Alphapo 和CoinsPaid)共損失約9,730萬美元,兩起事件幕後駭客均指向北韓APT 組織Lazarus。

4.各鏈損失金額狀況

和2022 年相比,2023 年發生攻擊事件的公鏈類型也更加廣泛,主要源自於2023 發生了多起CEX 私鑰洩漏事件,在多條鏈上均有損失。以損失金額排名前五的分別是Ethereum、Mixin、HECO、BNB Chain、TRON;按攻擊事件次數排名前五的分別是BNB Chain、Ethereum、Arbitrum、Polygon、Optimism 和Avalanche(並列第5)。

2023年Web3安全態勢及反洗錢分析報告插图13

和2022 年相同的是,Ethereum 依舊是損失金額最高的公鏈。 71 次Ethereum 上的攻擊事件造成了7.66 億美元的損失,佔了全年總損失的54.9%。

Mixin 鏈損失排在第2 位,單次安全事件損失達到了2 億美元。第三位的是HECO,損失約9,260萬美元。

2023年Web3安全態勢及反洗錢分析報告插图15

BNB Chain 上的攻擊事件達到了76 次,佔總攻擊事件數量的39.8%,是所有鏈平台中攻擊事件次數最多的。 BNB Chain 上總損失約7,081 萬美元,絕大多數事件(88%)集中在100萬美元以下。

5.攻擊手法分析

和2022 年相比,2023 年的攻擊方式更加多樣化,尤其增加了多種Web2 的攻擊方式,包括:資料庫攻擊、供應鏈攻擊、第三方服務商攻擊、中間人攻擊、DNS 攻擊、前端攻擊等。

2023年Web3安全態勢及反洗錢分析報告插图17

2023 年,30次私鑰外洩事件共造成6.27 億美元的損失,佔總損失的44.9%,是造成損失最多的攻擊方式。造成較大損失的私鑰外洩事件有:Poloniex(1.26 億美元)、HTX & Heco Bridge(1.1 億美元)、CoinEx(7,000萬美元)、Atomic Wallet(6,700 萬美元)、Alphapo(6,000萬美元)。其中大部分事件和朝鮮APT 組織Lazarus 相關。

2023年Web3安全態勢及反洗錢分析報告插图19

合約漏洞利用是出現頻率最高的攻擊方式,191 起攻擊事件裡,有99 次來自於合約漏洞利用,佔比達到了51.8%。合約漏洞造成的總損失為4.3 億美元,排在損失金額的第二位。

依漏洞細分,出現頻率最高、造成損失最多的為業務邏輯漏洞,合約漏洞事件裡約有72.7%的損失金額來自業務邏輯漏洞,共造成損失約3.13 億美元。損失金額排名第二的合約漏洞為重入,13 次重入漏洞造成了約9,347 萬美元的損失。

2023年Web3安全態勢及反洗錢分析報告插图21

6.典型案例攻擊手法分析

6.1EulerFinance 安全事件事件摘要

3 月13 日,Ethereum 鏈上的借貸項目Euler Finance 遭到閃電貸攻擊,損失達到​​了1.97 億美元。

3 月16 日,Euler 基金會懸賞100 萬美元以徵集對逮捕駭客以及返還盜取資金有幫助的資訊。

3 月17 日,Euler Labs 執行長Michael Bentley 發推文表示,Euler「一直是安全意識強的計畫」。從2021 年5 月至2022 年9 月,Euler Finance 接受了Halborn、Solidified、ZK Labs、Certora、Sherlock 和Omnisica 等6 家區塊鏈安全公司的10 次審計。

從3 月18 日開始至4 月4 日,攻擊者開始陸續返還資金。期間攻擊者透過鏈上訊息道歉,表示自己「攪亂了別人的錢,別人的工作,別人的生活」並請求大家的原諒。

2023年Web3安全態勢及反洗錢分析報告插图23

4 月4 日,Euler Labs 在推特上表示,經過成功協商,攻擊者已歸還了所有盜取資金。

漏洞分析

在本次攻擊中,Etoken 合約的donateToReserves 函數並未正確檢查用戶實際持有的代幣數量和捐贈後用戶帳本的健康狀態。攻擊者利用這個漏洞,捐贈了1 億個eDAI,而實際上攻擊者只質押了3,000 萬個DAI。

由於捐款後,用戶帳本的健康狀態符合清算條件,借貸合約被觸發清算。清算過程中,eDAI 和dDAI 會被轉移到清算合約。但是,由於壞帳額度非常大,清算合約會應用最大折扣進行清算。清算結束後,清算合約擁有310.93M 個eDAI 和259.31M 個dDAI。

此時,用戶帳本的健康狀態已恢復,用戶可以提取資金。可提取的金額是eDAI 和dDAI 的差值。但池子中其實只有3,890 萬DAI,所以用戶只能提領這部分金額。

2023年Web3安全態勢及反洗錢分析報告插图25

6.2Vyper/Curve 安全事件

事件概要

7 月31 日,以太坊程式語言Vyper 發推文表示,Vyper 0.2.15、0.2.16 和0.3.0版本有重入鎖有漏洞。 Curve 表示,多個使用Vyper 0.2.15 的穩定幣池(CRV/alETH/msETH/pETH)遭到攻擊,總損失達到了7300萬美元,事後約5230萬美元已被黑客歸還。

2023年Web3安全態勢及反洗錢分析報告插图27

漏洞分析

本次攻擊主要是源自於Vyper 0.2.15 的防重入鎖失效,攻擊者在呼叫相關流動性池子的remove_liquidity 函數移除流動性時透過重入add_liquidity 函數添加流動性,由於餘額更新在重入進add_liquidity 函數之前,導致價格計算出現錯誤。

2023年Web3安全態勢及反洗錢分析報告插图29

2023年Web3安全態勢及反洗錢分析報告插图31

7.反洗錢典型事件分析回顧

7.1AtomicWallet 錢包被竊案

據Beosin 旗下EagleEye 安全風險監控、預警與阻斷平台監測顯示,Atomic Wallet 於今年6 月初遭攻擊,據Beosin 團隊統計,綜合鏈上已知的受害人報案信息,此次攻擊造成的損失至少約6700萬美元。

根據Beosin 團隊分析,此次被盜事件截止目前涉及的鏈包括BTC、ETH、TRX 在內總共21 條鏈。被盜資金主要集中在以太坊鏈。其中:

以太坊鏈已查出被盜資金為16262 個ETH 價值的虛擬貨幣,約3000 萬美元。

波場鏈波場鏈已知被盜資金為251335387.3208 個TRX 價值的虛擬貨幣,約1700 萬美元。

BTC 鏈BTC 鏈已知被竊資金為420.882 個BTC 價值的虛擬貨幣,折合1,260 萬美元。

BSC 鏈BSC 鏈已知被盜資金為40.206266 個BNB 價值的虛擬貨幣。

其餘鏈XRP:1676015 個XRP,約84 萬美元LTC:2839.873689 個LTC,約22 萬美元DOGE:800575.67369797 個DOGE,約5 萬美元

我們根據以太坊鏈上的洗錢方式舉例

在駭客對贓物的操作中,以太坊被攻擊鏈路上有兩種主要的方式:

透過合約進行發散後利用Avalanche 跨鏈洗錢

根據Beosin 團隊分析,駭客會先將錢包中有價值的幣統一換成公鏈的主幣,再透過兩個合約來進行匯集。

該合約地址會透過兩層中轉將ETH 打包成WETH,再將WETH 轉入用於將ETH 發散的合約,透過最高5 層中轉轉入Avalanche 用於Cross Bridge 的錢包地址中進行跨鏈操作,該跨鏈不使用合約進行,屬於Avalanche 的內部記帳式交易類型。

以太坊鏈路簡圖如下:

2023年Web3安全態勢及反洗錢分析報告插图33

匯聚合約1:

0xe07e2153542eb4b768b4d73081143c90d25f1d58 涉案共3357.0201 個ETH

換成WETH 後轉入合約0x3c3ed2597b140f31241281523952e936037cbed3

銷贓物路線詳細圖如下:

2023年Web3安全態勢及反洗錢分析報告插图35

匯聚約2:0x7417b428f597648d1472945ff434c395cca73245 涉案共3009.8874 個ETH

駭客換成WETH 後轉入合約0x20deb1f8e842fb42e7af4c1e8e6ebfa9d6fde5a0

銷贓物路線詳細圖如下:

2023年Web3安全態勢及反洗錢分析報告插图37

兩個匯聚合約透過同意手續費來源確認,部分沒有交易行為地址隱藏。手續費路徑如下:

2023年Web3安全態勢及反洗錢分析報告插图39

此外,在以太坊鏈上,駭客也透過各種跨鏈橋協議以及交易所洗錢,這一部分目前統計涉案金額為9896 ETH,這一部分會透過多個歸集地址進行歸集。

整個事件中,駭客洗錢管道多,主要透過各類交易所帳戶洗錢,同時也有直接流入跨鏈橋合約的情況。

8.被竊資產的資金流向分析

2023 年全年被盜的資金中,約有7.23 億美元還保留在駭客地址(包括透過跨鏈轉出和分散到多個地址的情況),佔總被盜資金的51.8%。與去年相比,今年駭客更傾向於用多次跨鏈進行洗錢,並將被盜資金分散到許多地址上。地址增加、洗錢路徑變得複雜,無疑為專案方和監管機構增加了調查難度。

2023年Web3安全態勢及反洗錢分析報告插图41

約2.95 億美元的被盜資金被追回,佔比約21.1%。而在2022 年,追回的資金僅為8 %。 2023 年被竊資金追回的情況明顯優於2022 年,大部分來自於鏈上談判返還。

全年約有3.3 億美元的被盜資金轉入了混幣器(約7,116 萬美元轉入Tornado Cash,另外2.59 億美元轉入其他混幣平台),佔總被盜資金的23.6%。該比例較去年的38.7%有顯著下降。自2022 年8 月美國OFAC 制裁Tornado Cash 以來,被盜資金轉入Tornado Cash 的金額有了大幅降低,取而代之的是其他混幣平台使用量的增加,如Sinbad, FixedFloat 等。 2023 年11 月,美國OFAC 又將Sinbad 列入了製裁名單,稱其為「朝鮮Lazarus 組織的主要洗錢工具」。

此外,還有一小部分被盜資金(1279 萬美元)轉入了交易所,另外也有一小部分被盜資金(1090萬美元)遭到了凍結。

9、專案審計狀況分析

191 起攻擊事件裡,有79 起事件的專案方沒有經過審計,101 起事件的專案方經過了審計。本年度經過審計的項目方比例略高於去年(去年經過審計/ 未經審計的項目比例大致相當)。

2023年Web3安全態勢及反洗錢分析報告插图43

79 個沒有經過審計的項目中,合約漏洞事件佔了47 起(59.5%)。這表明,沒有經過審計的項目更容易有潛在的安全風險。相較之下,101 個經過審計的項目中,合約漏洞事件佔了51 起(50.5%)。這顯示出審計在一定程度上能夠提高專案的安全性。

然而,由於Web3 市場缺乏完善的規範標準,導致審計品質參差不齊,最終呈現的結果遠未達到預期。為了有效保障資產安全,建議專案在上線前務必尋找專業的安全公司進行審計。

10、RugPull分析

2023 年,Beosin 旗下EagleEye 平台共監測到Web3 生態Rug Pull 事件267 起,總涉及金額約3.88 億美元,較2022 年下降約8.7%。

2023年Web3安全態勢及反洗錢分析報告插图45

從金額來看,267 起Rug Pull 事件中,233 起(87%)事件金額都在100萬美元以下,該比例和2022 年大致相當。涉及金額在千萬美元以上的共4 個項目,包括Multichain(2.1 億美元)、Fintoch(3,160萬美元)、BALD(2,300萬美元)、PEPE(1,550萬美元)。

BNB Chain 和Ethereum 上的Rug Pull 計畫佔了總數的92.3%,分別為159 起和81 起。其他公鏈也發生過小數量的Rug Pull 事件,包括:Arbitrum、BASE、Sui、zkSync 等。

2023年Web3安全態勢及反洗錢分析報告插图47

11、2023 全球加密產業犯罪數據

2023 年,全球加密產業犯罪金額達到了驚人的656.88 億美元,較2022 年的137.6 億美元上漲了約377%。雖然鏈上駭客攻擊金額大幅下降,但加密貨幣其他領域的犯罪案件卻大幅增加。增幅排名第一的為網賭,涉及金額達到了549 億美元。排在後面的分別為洗錢(約40億美元)、詐騙(約20.5 億美元)、傳銷(約14.3 億美元)、駭客攻擊(約13.9 億美元)。

2023年Web3安全態勢及反洗錢分析報告插图7

隨著全球加密監管體系的完善和對加密貨幣犯罪打擊的深入,2023 年全球警方累計破獲多起涉及金額上億美元的大案件。以下是一些典型案件回顧:

No.12023 年7 月,中國湖北警方偵破全國「虛擬貨幣第一案」,涉案流水達4,000億人民幣(約549 億美元)。這起網路賭博案涉案人員超過5 萬人,伺服器設在中國境外,主犯邱某某等人已依法送審。

No.2 2023 年8 月,新加坡當局查處有史以來最大的洗錢案件,涉案金額達到了28 億新元,洗錢方式主要透過虛擬貨幣。

No.3 2023 年3 月,中國江蘇警方對Ubank「炒幣」騙局提起公訴,涉及傳銷交易量超100 億人民幣(約14 億美元)。

No.42023 年12 月,根據美國紐約東區檢察官辦公室的聲明,虛擬貨幣交易所Bitzlato 聯合創始人承認了7 億美元洗錢罪指控。

No.5 2023 年7 月,巴西聯邦警察局搗毀兩個販毒犯罪集團,共轉移超4.17 億美元並透過加密資產提供洗錢服務。

No.6 2023 年2 月,根據美國俄勒岡州的一份起訴書,Forsage 的創始人因涉嫌3.4 億美元的DeFi 龐氏騙局而被起訴。

No.7 2023 年11 月,印度喜馬偕爾邦警方在涉案3 億美元的加密貨幣詐騙案中逮捕了18 人。

No.8 2023 年8 月,以色列警方指控商人Moshe Hogeg 及其合夥人詐騙投資者達2.9 億美元的加密貨幣。

No.9 2023 年6 月,泰國警方破獲一起涉嫌加密幣詐騙案件,涉案金額或超過100億泰銖(約2.88 億美元)。

No.10 2023 年10 月,中國香港虛擬資產交易平台JPEX 涉嫌詐騙,警方累計逮捕66 人,涉案金額約16 億港元(約2.05 億美元)。

2023 年是加密貨幣犯罪案件激增的一年。詐騙、傳銷案件的頻繁出現也意味著普通用戶受到資產損失的機率大大增加。因此,加強對加密貨幣產業的監管迫在眉睫。我們可以看到,全球監管機構今年已經對加密貨幣監管已經做出了不少努力,但距離一個完善、安全、正向發展的生態仍然有很長的路要走。

12、2023年Web3 區塊鏈安全態勢總結

2023 年,鏈上駭客攻擊活動、釣魚詐騙、專案方Rug Pull 事件均較2022 年有了明顯的下降。駭客攻擊損失金額降幅達到了61.3%,損失最高的攻擊手法也從去年的合約漏洞轉變為了今年的私鑰外洩。造成這項轉變的主要原因包括:

1.在去年猖獗的黑客活動之後,今年整個Web3 生態更加註重安全性,從專案方到安全公司都在各個方面做出了努力,如實時鏈上監控、更加註重安全審計、從過往合約漏洞利用事件中正向汲取經驗。這導致透過合約漏洞盜取資金比去年變得困難。

2.全球監管的加強和反洗錢技術的完善。可以看到,2023 年有21.1%的被竊資金得以追回,大幅優於2022 年。隨著Tornado Cash、Sinbad 等混幣平台遭到美國制裁,駭客的洗錢路徑也變得複雜。同時,我們也看到有駭客被當地警方逮捕的新聞,這些都對駭客產生了一定的威懾力。

3.年初加密熊市的影響。駭客從Web3 專案能夠盜取資產的預期收益下降,從而減弱了駭客活動。這也導致駭客不再局限於攻擊DeFi、跨鏈橋、交易所等類型,而是轉向支付平台、博彩平台、加密經紀商、基礎設施、密碼管理器、開發工具、MEV 機器人、TG 機器人等多種類型。

與鏈上駭客活動大幅減少不同的是,鏈下較隱密的犯罪活動大幅增加,如網賭、洗錢、傳銷詐騙等。由於加密貨幣的匿名性,各類犯罪活動更傾向於使用加密貨幣進行交易。但是,如果僅僅將虛擬貨幣犯罪案件的增加歸因於加密貨幣的匿名性和監管不足,那是片面的。根本原因還是在於全球犯罪活動的增加,而虛擬貨幣為這些犯罪活動提供了一個較隱密且難以追蹤的資金管道。 2023 年,全球經濟成長大幅放緩,政治環境面臨許多不穩定因素,這些因素在某種程度上促成了全球犯罪活動的激增。在這樣的經濟預期之下,預計2024 年全球犯罪活動將持續處於高位,這對全球執法機構和監管部門提出了嚴峻的考驗。

聯系郵箱:0xniumao@gmail.com