Ngày xửa ngày xưa, người Hy Lạp đã dùng những con ngựa gỗ khổng lồ để đóng ngựa và dành tặng chúng cho thành Troy. Người dân trong thành phố cho rằng đó là biểu tượng của hòa bình mà không biết rằng có mối đe dọa đang rình rập trong đó.
Với sự ra mắt thành công của Bitcoin ETF, ngày càng có nhiều người dùng và quỹ mới lại đổ xô vào Web3. Sự khởi động của thị trường dường như cho thấy tương lai của Web3. Tương lai của các ứng dụng quy mô lớn đang tiến gần hơn một bước. Tuy nhiên, việc thiếu các mối lo ngại về chính sách và bảo mật vẫn là trở ngại lớn cho việc áp dụng rộng rãi tiền điện tử.
Trong thế giới mã hóa, tin tặc có thể kiếm lợi trực tiếp từ hàng triệu, thậm chí hàng trăm triệu đô la bằng cách tấn công các lỗ hổng trên chuỗi. Đồng thời , tính ẩn danh của tiền điện tử Điều này tạo điều kiện cho tin tặc trốn thoát mà không bị tổn hại gì. Tổng giá trị bị khóa (TVL) trên tất cả các giao thức tài chính phi tập trung (DeFi) sẽ vào khoảng 4 tỷ USD vào cuối năm 2023 (hiện là 10 tỷ USD)Và chỉ riêng trong năm 2022, tổng số token bị đánh cắp từ các giao thức DeFi đã đạt được giá trị 310 triệu USD, chiếm 7% giá trị trên. Con số này minh họa đầy đủ cho mức độ nghiêm trọng của vấn đề bảo mật trong ngành Web3, treo lơ lửng trên đầu chúng ta như thanh kiếm của Damocles.
Không chỉ có môi trường trên chuỗi mà các vấn đề bảo mật của máy khách Web3 cũng không thể được đánh giá thấp. Đánh giá từ dữ liệu do Scam Sniffer tiết lộ, vào năm 2023, 324.000 người dùng đã bị đánh cắp tài sản do lừa đảo và tổng giá trị số tiền bị đánh cắp lên tới 295 triệu USD. tác động và số lượng của số tiền. Tuy nhiên, từ góc độ người dùng, bản thân các sự cố bảo mật đều có độ trễ - người dùng thường khó nhận thức đầy đủ mức độ nghiêm trọng của các rủi ro tiềm ẩn trước khi sự cố thực sự xảy ra. Kết quả là mọi người thường rơi vào“lỗi sống sót”, từ đó bỏ qua tầm quan trọng của sự an toàn.
Bài viết này bắt đầu từ những thách thức bảo mật mà thị trường hiện tại phải đối mặt và thảo luận về những rủi ro bảo mật do sự tăng trưởng nhanh chóng của người dùng Web3 mang lại. Bằng cách phân tích các giải pháp bảo mật do các công ty như Goplus đề xuất, chúng tôi hiểu rõ hơn cách hỗ trợ ứng dụng Web3 quy mô lớn từ các khía cạnh như tuân thủ và bảo mật. Chúng tôi tin rằng bảo mật Web3 là một thị trường trị giá 100 tỷ đô la chưa được khám phá và khi cơ sở người dùng Web3 tiếp tục mở rộng, nhu cầu về dịch vụ bảo mật khách hàng đang có xu hướng tăng trưởng theo cấp số nhân.
Bạn có biết bài viết trước đó không?
Các mối đe dọa tiềm ẩn và thị trường tỷ đô
1.1 Bảo mật tài sản
1.2 Bảo mật hành vi
1.3 Bảo mật giao thức
Bảo mật Web3 Track Analysis< /p>
Các sản phẩm bảo mật thế hệ tiếp theo: hỗ trợ các ứng dụng quy mô lớn của Web3
- < p style=" text-align: left;">Kết luận
Toàn văn là 5.400 từ và thời gian đọc ước tính là 12 phút
Những mối đe dọa tiềm ẩn và thị trường tỷ đô
Hiện nay, các sản phẩm bảo mật Web3 chủ yếu ở dạng ToB , ToC, ToD là chủ yếu. Bên B chủ yếu tiến hành kiểm tra bảo mật sản phẩm, tiến hành kiểm tra thâm nhập trên sản phẩm và đưa ra báo cáo kiểm tra, đồng thời chủ yếu thực hiện bảo vệ an ninh cho phía sản phẩm. Phía C chủ yếu nhằm mục đích bảo vệ môi trường bảo mật của người dùng. Dựa trên việc thu thập và phân tích thông tin về mối đe dọa theo thời gian thực, nó đưa ra các dịch vụ phát hiện thông qua API và thực hiện bảo vệ an ninh từ phía người dùng. ToD (Nhà phát triển) chủ yếu nhắm đến các công cụ dành cho nhà phát triển, cung cấp các công cụ và dịch vụ kiểm tra bảo mật tự động cho các nhà phát triển Web3.
Kiểm tra bảo mật là biện pháp bảo mật tĩnh cần thiết. Hầu hết mọi sản phẩm Web3 sẽ tiến hành kiểm tra bảo mật và công khai báo cáo kiểm tra. Kiểm tra bảo mật không chỉ cho phép cộng đồng xác minh thứ cấp tính bảo mật của giao thức mà còn là một trong những nền tảng để người dùng tạo dựng niềm tin vào sản phẩm.
Tuy nhiên, kiểm tra bảo mật không phải là thuốc chữa bách bệnh. Dựa trên xu hướng phát triển thị trường và diễn biến hiện tại, chúng tôi dự đoán rằng những thách thức trong môi trường bảo mật người dùng sẽ tiếp tục gia tăng, chủ yếu được phản ánh ở các khía cạnh sau:
< strong>Bảo mật tài sản
Việc ra mắt mỗi vòng thị trường phải đi kèm với việc phát hành tài sản mới. Với sự phổ biến của ERC404 và sự gia tăng của các token lai FT và NFT, việc phát hành tài sản trên chuỗi sẽ tiếp tục đổi mới và trở nên phức tạp hơn trong tương lai. Những thách thức đối với việc bảo mật các loại tài sản mới đang gia tăng từng ngày. Khi các loại tài sản khác nhau được ánh xạ và tích hợp thông qua các hợp đồng thông minh, độ phức tạp của hệ thống sẽ tăng lên và theo đó, tính bảo mật của nó phải đối mặt với những thách thức lớn hơn. Sự phức tạp này cung cấp cho kẻ tấn công một không gian tấn công rộng hơn. Ví dụ: bằng cách thiết kế một cơ chế gọi lại hoặc cơ chế thu thuế cụ thể, kẻ tấn công có thể can thiệp vào việc chuyển tài sản hoặc thậm chí khởi động các cuộc tấn công DoS trực tiếp. Điều này làm cho các phương pháp Pre-Chain truyền thống như kiểm toán bảo mật hợp đồng phát hành tài sản và xác minh chính thức trở nên khó khăn. Các giải pháp giám sát, cảnh báo và đánh chặn theo thời gian thực là rất cần thiết.
An toàn hành vi
Dữ liệu do CSIA cung cấp cho thấy 90 % các cuộc tấn công mạng bắt đầu bằng lừa đảo. Điều tương tự cũng áp dụng với web3. Những kẻ tấn công nhắm mục tiêu vào khóa riêng tư hoặc tiền trên chuỗi của người dùng và gửi liên kết lừa đảo hoặc thông tin gian lận thông qua các nền tảng như Discord, hoặc cài đặt tệp vi-rút và các hành vi khác.
Tương tác trên chuỗi có chi phí học tập cao, bản thân điều này đã phản con người. Ngay cả một chữ ký ngoại tuyến cũng có thể dẫn đến tổn thất hàng triệu đô la, khi chúng ta nhấp chuột để ký và đối mặt với nhiều thông số đầu vào khác nhau, chúng ta có thực sự biết mình đang ủy quyền những gì không? Vào ngày 22 tháng 1 năm 2024, một người dùng tiền điện tử đã bị tấn công lừa đảo và đã ký chữ ký Giấy phép với các thông số không chính xác. Sau khi có được chữ ký, hacker đã sử dụng địa chỉ ví được chữ ký ủy quyền để rút số token trị giá 4,2 triệu USD từ tài khoản của người dùng.
Môi trường bảo mật yếu kém phía người dùng cũng có thể dẫn đến mất mát tài sản. Ví dụ: khi người dùng nhập khóa riêng tư vào Ví ứng dụng trên Android, khóa riêng tư thường không bị ghi đè trên bảng nhớ tạm của điện thoại sau khi được sao chép. Trong trường hợp này, khóa riêng sẽ được đọc khi phần mềm độc hại được mở và tài sản trên chuỗi do ví sở hữu sẽ tự động được phát hiện và chuyển tự động hoặc tài sản của người dùng sẽ bị đánh cắp sau một thời gian ủ bệnh.
Khi ngày càng có nhiều người dùng mới truy cập Web3, vấn đề bảo mật của môi trường phía người dùng sẽ trở thành mối nguy hiểm tiềm ẩn rất lớn.
Bảo mật giao thức
Các cuộc tấn công tái nhập vẫn là một phần của giao thức hiện tại Một trong những thách thức lớn nhất đối với an ninh. Mặc dù có nhiều chiến lược kiểm soát rủi ro nhưng các sự cố liên quan đến kiểu tấn công này vẫn xảy ra thường xuyên. Ví dụ, vào tháng 7 năm ngoái, Curve đã phải hứng chịu một cuộc tấn công quay trở lại nghiêm trọng do lỗi trình biên dịch trong ngôn ngữ lập trình hợp đồng Vyper, dẫn đến thiệt hại lên tới 60 triệu USD.
Mặc dù có nhiều giải pháp "hộp trắng" cho logic mã nguồn hợp đồng, nhưng các sự cố hack như Curve bộc lộ một vấn đề quan trọng: ngay cả khi mã nguồn hợp đồng là To be chắc chắn, các vấn đề về trình biên dịch cũng có thể khiến kết quả chạy cuối cùng khác với thiết kế dự kiến. "Chuyển đổi" một hợp đồng từ mã nguồn sang thời gian chạy thực tế là một quá trình đầy thách thức, mỗi bước có thể mang đến những sự cố không mong muốn và bản thân mã nguồn có thể không bao gồm đầy đủ tất cả các tình huống tiềm ẩn. Do đó, chỉ dựa vào bảo mật ở mã nguồn và cấp độ biên dịch là chưa đủ; ngay cả khi mã nguồn có vẻ hoàn hảo, các lỗ hổng vẫn có thể xuất hiện một cách âm thầm do các vấn đề về trình biên dịch.
Do đó, việc bảo vệ thời gian chạy sẽ trở nên cần thiết. Không giống như các biện pháp kiểm soát rủi ro hiện tại tập trung vào cấp mã nguồn giao thức và có hiệu lực trước khi chạy, bảo vệ thời gian chạy yêu cầu các nhà phát triển giao thức viết các quy tắc và hoạt động bảo vệ thời gian chạy để xử lý các tình huống không lường trước được trong thời gian chạy. Điều này tạo điều kiện thuận lợi cho việc đánh giá và phản hồi theo thời gian thực đối với kết quả thực thi thời gian chạy.
Theo dự đoán của công ty quản lý tài sản tiền điện tử Bitwise, tổng tài sản tiền điện tử sẽ đạt 16 nghìn tỷ USD vào năm 2030. Nếu chúng tôi phân tích định lượng từ góc độ Đánh giá rủi ro chi phí bảo mật, việc xảy ra các sự cố bảo mật trên chuỗi dẫn đến tổn thất tài sản gần như 100%, do đó Hệ số phơi nhiễm (EF) có thể được đặt thành 1, do đó, một tổn thất duy nhất Kỳ vọng tổn thất duy nhất ( SLE) là 16 nghìn tỷ USD. Khi Tỷ lệ xảy ra hàng năm (ARO) là 1%, chúng ta có thể nhận được Dự kiến tổn thất hàng năm (ALE) là 160 tỷ USD, là giá trị tối đa của chi phí đầu tư bảo mật của tài sản tiền điện tử.
Dựa trên mức độ nghiêm trọng, tần suất và sự tăng trưởng nhanh chóng về quy mô thị trường của các câu chuyện bảo mật tiền điện tử, chúng ta có thể thấy trước rằng bảo mật Web3 sẽ là thị trường trị giá hàng trăm tỷ đô la.Nó đã phát triển nhanh chóng cùng với sự tăng trưởng của thị trường Web3 và quy mô người dùng. Hơn nữa, xem xét sự tăng trưởng mạnh mẽ về số lượng người dùng cá nhân và mối quan tâm ngày càng tăng về bảo mật tài sản,chúng ta có thể thấy trước rằng nhu cầu về các sản phẩm và dịch vụ bảo mật Web3 trên thị trường phía C sẽ tăng theo cấp số nhân, đây là một vấn đề mà cần phải tìm hiểu sâu về thị trường đại dương xanh.
Phân tích theo dõi bảo mật Web3
Như Các vấn đề bảo mật Web3 tiếp tục phát sinh, nhu cầu về các công cụ tiên tiến có thể bảo vệ tài sản kỹ thuật số, xác minh tính xác thực của NFT, giám sát các ứng dụng phi tập trung và đảm bảo tuân thủ các quy định chống rửa tiền tăng lên đáng kể. Theo thống kê, các mối đe dọa bảo mật hiện nay mà Web3 gặp phải chủ yếu đến từ:
Protocol-directional Tin tặc tấn công
Lừa đảo, lừa đảo và đánh cắp khóa riêng theo hướng người dùng
Các cuộc tấn công an ninh vào chính chuỗi
Để giải quyết những rủi ro này, thị trường hiện tại Công ty chủ yếu tung ra các dịch vụ và công cụ tương ứng tập trung vào thử nghiệm và kiểm toán ToB (Pre-Chain) và giám sát ToC (On-Chain). So với ToC, những người chơi trên đường đua ToB đã được giới thiệu sớm hơn và những người chơi mới tiếp tục tham gia. Tuy nhiên, khi môi trường thị trường Web3 trở nên phức tạp hơn, việc kiểm tra ToB ngày càng trở nên khó khăn hơn để đối phó với các mối đe dọa bảo mật khác nhau. Tầm quan trọng của việc giám sát ToC cũng trở nên nổi bật và nhu cầu của nó do đó tiếp tục tăng lên.
Trên thị trường hiện tại, các công ty do Certik và Beosin đại diện cung cấp dịch vụ kiểm tra và thử nghiệm ToB. Hầu hết các dịch vụ do các công ty này cung cấp đều ở cấp độ hợp đồng thông minh, thực hiện kiểm tra bảo mật và xác minh chính thức các hợp đồng thông minh. Thông qua loại phương pháp tiền chuỗi này, thông qua phân tích trực quan ví, phân tích bảo mật lỗ hổng hợp đồng thông minh, kiểm tra bảo mật mã nguồn, v.v., hợp đồng thông minh có thể được phát hiện ở một mức độ nhất định và có thể giảm thiểu rủi ro.
ToC được giám sát trên chuỗi Việc thực hiện quy trình (Trên chuỗi) được hoàn thành thông qua phân tích rủi ro, mô phỏng giao dịch và giám sát trạng thái của mã hợp đồng thông minh, trạng thái trên chuỗi và siêu thông tin giao dịch của người dùng. So với ToB, các công ty bảo mật Web3 C-side thường được thành lập muộn hơn nhưng tốc độ tăng trưởng của họ rất ấn tượng. Các dịch vụ do các công ty bảo mật Web3 do GoPlus đại diện cung cấp đang dần được áp dụng cho các hệ sinh thái Web3 khác nhau.
Kể từ khi GoPlus được thành lập vào tháng 5 năm 2021, số lượng cuộc gọi hàng ngày tới API ứng dụng mà nó đưa ra đã tăng lên nhanh chóng, từ vài trăm truy vấn ban đầu mỗi ngày lên tới 20 triệu cuộc gọi mỗi ngày vào thời kỳ đỉnh cao của thị trường . Hình bên dưới cho thấy sự thay đổi về số lượng cuộc gọi của Token Risk API từ năm 2022 đến năm 2024. Tốc độ tăng trưởng của nó cho thấy tầm quan trọng của GoPlus trong lĩnh vực Web3 ngày càng tăng.
Mô-đun dữ liệu người dùng mà nó ra mắt đã dần trở thành một phần quan trọng của nhiều ứng dụng Web3 khác nhau. Nó được sử dụng trong các ứng dụng cấp cao nhất như CoinMarketCap (CMC), CoinGecko , Dexscreener và Dextools. Nó đóng vai trò quan trọng trong các trang web thị trường, dẫn đầu các sàn giao dịch phi tập trung như Sushiswap và Kyber Network cũng như các ví như Metamask Snap, Bitget Wallet và Safepal.
Ngoài ra, mô-đun này còn được sử dụng bởi các công ty dịch vụ bảo mật người dùng như Blowfish, Webacy và Kekkai. Điều này thể hiện vai trò quan trọng của Mô-đun dữ liệu bảo mật người dùng GoPlus trong việc xác định cơ sở hạ tầng bảo mật của hệ sinh thái Web3 và chứng tỏ vị trí quan trọng của nó trong các nền tảng phi tập trung hiện đại.
GoPlus chủ yếu cung cấp các dịch vụ API sau. Thông qua phân tích dữ liệu có mục tiêu của nhiều mô-đun chính, nó cung cấp thông tin chi tiết toàn diện về dữ liệu bảo mật của người dùng để ngăn chặn các mối đe dọa bảo mật ngày càng gia tăng và ứng phó với những thách thức nhiều mặt của bảo mật Web3.
API rủi ro mã thông báo: được sử dụng để đánh giá rủi ro liên quan đến các loại tiền điện tử khác nhau
< /li> API rủi ro NFT: Tóm tắt rủi ro để đánh giá các NFT khác nhau
API địa chỉ độc hại: Được sử dụng để xác định và gắn cờ các địa chỉ liên quan đến gian lận, lừa đảo và các hoạt động độc hại khác
dApp Security API: Cung cấp khả năng giám sát và phát hiện mối đe dọa theo thời gian thực cho các ứng dụng phi tập trung
API hợp đồng phê duyệt: Được sử dụng để quản lý và xem xét các quyền gọi hợp đồng thông minh
Trong phần C-side, chúng tôi cũng chú ý đến Harpie. Harpie tập trung vào việc bảo vệ ví Ethereum khỏi bị đánh cắp và đã hợp tác với các công ty như OpenSea và Coinbase để bảo vệ hàng nghìn người dùng khỏi gian lận, tấn công của hacker, đánh cắp khóa riêng và các mối đe dọa bảo mật khác. Các sản phẩm do công ty tung ra đều bắt đầu từ hai khía cạnh là "giám sát" và "khôi phục", bằng cách giám sát ví để tìm ra lỗ hổng hoặc mối đe dọa, đồng thời thông báo và giúp đỡ ngay lập tức người dùng sửa chữa các lỗ hổng sau khi phát hiện ra chúng; một cách kịp thời sau khi người dùng trở thành nạn nhân của một cuộc tấn công hoặc lừa đảo của hacker Phản hồi để lưu tài sản. Nó có thể ngăn chặn các cuộc tấn công và ứng phó với các trường hợp khẩn cấp về bảo mật và đã đạt được kết quả tuyệt vời trong việc bảo mật ví Ethereum.
Ngoài ra, ScamSniffer còn cung cấp các dịch vụ của mình dưới dạng plug-in trình duyệt. Sản phẩm có thể thực hiện phát hiện theo thời gian thực thông qua công cụ phát hiện trang web độc hại và nhiều nguồn dữ liệu danh sách đen trước khi người dùng mở liên kết, bảo vệ người dùng khỏi các trang web độc hại. Khi người dùng thực hiện các giao dịch trực tuyến, nó sẽ cung cấp khả năng phát hiện các phương thức gian lận như lừa đảo để bảo vệ tính bảo mật cho tài sản của người dùng.
Sản phẩm bảo mật thế hệ tiếp theo: hỗ trợ các ứng dụng quy mô lớn của Web3
Để giải quyết các vấn đề được đề cập ở trên như bảo mật tài sản, bảo mật hành vi, bảo mật giao thức và nhu cầu tuân thủ trên chuỗi, chúng tôi đã tiến hành nghiên cứu chuyên sâu về các giải pháp của GoPlus và Artela để hiểu cách họ duy trì người dùng. môi trường bảo mật và môi trường vận hành trên chuỗi để hỗ trợ các ứng dụng quy mô lớn của Web3.
Môi trường bảo mật người dùng Infra
Bảo mật giao dịch chuỗi khối là nền tảng bảo mật ứng dụng quy mô lớn của Web3. Các cuộc tấn công hack trên chuỗi, tấn công lừa đảo và Rug Pull xảy ra thường xuyên và tính bảo mật của khả năng truy xuất nguồn gốc giao dịch trên chuỗi, nhận dạng hành vi đáng ngờ trên chuỗi và khả năng lập hồ sơ người dùng là rất quan trọng. Dựa trên điều này, GoPlus đã ra mắt nền tảng phát hiện bảo mật cá nhân toàn diện đầu tiên SecWareX.
SecWareX là sản phẩm bảo mật cá nhân Web3 được xây dựng dựa trên giao thức bảo mật người dùng SecWare. Nó cung cấp khả năng nhận dạng đầy đủ và theo thời gian thực về thời gian chạy các cuộc tấn công trên chuỗi, đi đầu trong Giải pháp bảo mật toàn diện, một cửa để cảnh báo, ngăn chặn kịp thời và các tranh chấp tiếp theo, đồng thời hỗ trợ các hợp đồng phát hành tài sản để tùy chỉnh các chiến lược đánh chặn bảo mật cho các tình huống cụ thể.
Đối với giáo dục bảo mật hành vi của người dùng, SecWareX kết hợp khéo léo việc học kiến thức bảo mật với các ưu đãi bằng mã thông báo bằng cách khởi chạy chương trình Learn2Earn, cho phép người dùng đạt được lợi ích thực tế phần thưởng đồng thời nâng cao nhận thức về bảo mật của họ.
Giải pháp tuân thủ tài chính
Chống rửa tiền (AML) là một trong những nhu cầu cấp thiết nhất trên các chuỗi khối công cộng hiện nay. Trên chuỗi công khai, bằng cách phân tích các yếu tố như nguồn, hành vi dự kiến, số lượng và tần suất giao dịch, các hành vi đáng ngờ hoặc bất thường có thể được xác định kịp thời, giúp các sàn giao dịch phi tập trung, ví và cơ quan quản lý phát hiện hoạt động rửa tiền tiềm ẩn, gian lận, cờ bạc, v.v. Các hoạt động bất hợp pháp và kịp thời thực hiện các biện pháp như cảnh cáo, phong tỏa tài sản hoặc báo cáo cơ quan thực thi pháp luật để tăng cường tính tuân thủ và ứng dụng trên quy mô lớn của DeFi.
Với việc không ngừng làm phong phú các hành vi trên chuỗi, Biết giao dịch của bạn đối với các ứng dụng phi tập trung sẽ trở nên không thể thiếu đối với các ứng dụng quy mô lớn. . API địa chỉ độc hại của GoPlus rất quan trọng để các sàn giao dịch, ví và dịch vụ tài chính hoạt động trên Web3 tuân thủ các yêu cầu quy định và bảo vệ hoạt động của chúng, nêu bật mối liên hệ vốn có giữa việc tuân thủ quy định và tiến bộ công nghệ trong không gian Web3, đồng thời nhấn mạnh tầm quan trọng của việc giám sát và thích ứng liên tục để bảo vệ tính toàn vẹn của hệ sinh thái và sự an toàn của người dùng.
Giao thức bảo mật trên chuỗi
Artela là Lớp 1 của chuỗi công khai đầu tiên hỗ trợ bảo vệ thời gian chạy một cách tự nhiên. Thông qua thiết kế EVM++, mô-đun mở rộng gốc Aspect được tích hợp động của Artela hỗ trợ thêm logic mở rộng tại nhiều điểm khác nhau trong vòng đời giao dịch và ghi lại trạng thái thực thi của từng lệnh gọi chức năng.
Khi xảy ra cuộc gọi lại mang tính đe dọa trong quá trình thực thi chức năng gọi lại, Aspect sẽ phát hiện và rút lại giao dịch ngay lập tức để ngăn chặn Kẻ tấn công khai thác lỗ hổng quay trở lại. Lấy ví dụ về bảo vệ tấn công tái nhập của hợp đồng Curve, Artela cung cấp các giải pháp bảo mật giao thức cấp độ chuỗi gốc cho các ứng dụng DeFi khác nhau.
Khi độ phức tạp của giao thức và tính đa dạng của trình biên dịch cơ bản tăng lên, giải pháp "hộp đen" để bảo vệ thời gian chạy trên chuỗi So với Giải pháp "hộp trắng" chỉ kiểm tra tĩnh logic mã hợp đồng, tầm quan trọng của giải pháp này ngày càng trở nên nổi bật.
Kết luận
Vào ngày 10 tháng 1 năm 2024, SEC đã chính thức công bố phê duyệt việc niêm yết và giao dịch các quỹ ETF Bitcoin giao ngay, thể hiện bước quan trọng nhất để đạt được sự chấp nhận rộng rãi đối với loại tài sản tiền điện tử. Khi môi trường chính sách hoàn thiện và các biện pháp bảo vệ an ninh tiếp tục được tăng cường, cuối cùng chúng ta sẽ thấy sự xuất hiện của các ứng dụng quy mô lớn của Web3. Nếu ứng dụng quy mô lớn của Web3 giống như những làn sóng hỗn loạn thì bảo mật Web3 là một con đập vững chắc được xây dựng cho tài sản của người dùng để chống lại các làn sóng bên ngoài và đảm bảo rằng mọi người đều có thể vượt qua mọi làn sóng một cách suôn sẻ.
Tham khảo:
Báo cáo về Sniffer lừa đảo Lừa đảo tiền điện tử sẽ đánh cắp 300 triệu USD vào năm 2023 https://drops.scamsniffer.io/zh/post/scam-sniffer - Báo cáo thường niên 300 triệu USD từ 320.000 người dùng Tài sản bị hư hỏng do các cuộc tấn công độc hại trong năm nay/
Mike: erc404 rủi ro bảo mật https://x.com/mikelee205/status/1760512619411357797?s = 46&t=0AOF3L1pmOanZxpmmZpkwg
Cách chúng tôi phát triển dòng chính: Trạng thái bảo mật Web3 | Patrick Collins tại SmartCon 2023 https:// www .youtube.com/watch?v=EYF6lUoWAgk&t=1489s
Báo cáo toàn cảnh bảo mật Web3 năm 2023. https://salusec . io/blog/web3-security-landscape-report
Defillama https://defillama.com/
< / li>Phương pháp đánh giá bảo mật thông tin định lượng. https://www.sohu.com/a/561657716_99962556
- < p style="text-align: left;">Loại bỏ các cuộc tấn công Reentrancy bằng tính năng Bảo vệ thời gian chạy trên chuỗi. https://artela.network/blog/eliminate-reentrancy-Attack-with-on-chain-runtime-protection
Lừa đảo chữ ký. https://support.metamask.io/hc/en-us/articles/18370182015899-Signature-phishing
Câu cá chữ ký Permit nguy hiểm đến mức nào? 4,2 triệu đô la bị đánh cắp từ gã khổng lồ tiền điện tử. https://www.coinlive.com/news/how-dangeous - is-permit-signature-fishing-4-2-million-stolen-from
Báo cáo CISA https://www. cisa .gov/stopransomware/general-information