Nel mondo delle criptovalute, gli attacchi ai progetti crittografici sono all’ordine del giorno. Vediamo come possiamo proteggerci!
Al giorno d’oggi, i progetti crittografici sono estremamente attraenti per gli hacker. Molti detengono ingenti somme di denaro mentre i sistemi di difesa da essi sono ancora in fase di sviluppo.
Sfortunatamente, anche un audit da parte di un’azienda rispettata non può garantire che un progetto non venga violato. Ecco perché è particolarmente importante considerare preventivamente le azioni necessarie per controllare i danni nel caso in cui un attacco sia già avvenuto. Prima agisci, maggiore sarà il risparmio delle finanze degli utenti. Questa guida alla sicurezza dei progetti crittografici enfatizza le strategie per il rilevamento e il ripristino tempestivi, garantendo che il tuo progetto venga violato.
Table of Contents
La preparazione per un potenziale attacco inizia nella fase di sviluppo del codice. Preparare un sistema di sicurezza è vitale; qui, devi avere la possibilità di interrompere tutte le operazioni del protocollo.
Accade spesso che durante un attacco venga sottratta solo una parte dei fondi disponibili. Con tali meccanismi un protocollo viene sospeso durante un attacco. Ciò può potenzialmente aiutare a proteggere le risorse rimanenti. I meccanismi devono essere messi in atto in modo da non compromettere la decentralizzazione del progetto. Altrimenti, la possibilità sia di mettere in pausa che di “estrarre” i soldi dal protocollo apre possibilità per un Rug Pull.
Molti token hanno un’opzione per la “lista nera”. Se un hacker non riesce a estrarre il denaro in tempo, c’è la possibilità di bloccare i suoi fondi. Ciò è accaduto più di una volta durante gli attacchi precedenti. Ad esempio, USDT ha bloccato l’account di un hacker, impedendogli di spendere gli USDT rubati.
Ecco perché i sistemi per il monitoraggio dei progetti sono vitali. L’attacco al progetto crittografico più famoso della storia è diventato noto ai proprietari del protocollo Ronin solo sei giorni dopo. Sono stati informati da un utente che non è riuscito a prelevare fondi dal protocollo. Questa volta è stato più che sufficiente perché gli hacker nascondessero tutte le tracce dell’attacco.
Un altro esempio, questa volta positivo, illustra una reazione tempestiva a un attacco. Dopo l’attacco PolyNetwork, sono stati bloccati 30 milioni di dollari in tether e l’indirizzo dell’hacker è stato inserito nella lista nera pochi minuti prima che riuscissero a prelevare i fondi tramite il protocollo Curve.
Quindi, come si individua un attacco? Gli attacchi possono essere di varia natura ma solitamente sono accompagnati da movimenti di grandi quantità di denaro attraverso gli smart contract di un protocollo. Per questo motivo qualsiasi attività insolita come trasferimenti di denaro o semplicemente un gran numero di trasferimenti cade immediatamente sotto sospetto.
Il tipo di attacco più popolare è la manipolazione dei prezzi. Questi attacchi di solito comportano prestiti flash e comportano trasferimenti multipli di token per gonfiare il prezzo di un particolare token e quindi utilizzarlo per hackerare un protocollo. Un altro metodo di attacco popolare è il “reentrancy”. Questo tipo di attacco coinvolge anche più operazioni all’interno di una singola transazione. Tuttavia, la sua principale caratteristica distintiva è il fatto che lo stesso contratto viene richiamato più volte all’interno di un’unica transazione.
Troppo spesso gli hacker inviano le loro transazioni con una commissione sul gas elevata. Questo è il motivo per cui qualsiasi transazione complessa con una tariffa del gas estremamente elevata è sempre un segnale di allarme
Segnali indiretti di un attacco comprendono un calo del TVL, una variazione del prezzo di uno degli asset del progetto e prelievi da portafogli e contratti di tesoreria.
Tentare di comunicare con l’hacker è un altro modo efficace per restituire i fondi estratti dal protocollo. Nella migliore delle ipotesi l’attacco è stato condotto da un white hacker. In questa situazione, è probabile che l’hacker contatterà i proprietari del progetto. Di solito, i White hacker restituiscono i fondi, tenendone una piccola parte per sé come taglia. In cambio, i rappresentanti del progetto devono garantire che non perseguiranno l’hacker. Considerando la quantità media di denaro rubato durante un attacco, la maggior parte degli hacker è molto soddisfatta di un simile risultato.
Per contattare l’hacker, la maggior parte dei progetti si rivolge a lui tramite i propri social media e messaggi on-chain. I messaggi on-chain consentono il trasferimento di una piccola quantità di token, insieme a testo aggiuntivo.
Dopo un attacco, l’obiettivo principale di qualsiasi hacker è estrarre i fondi rubati in modo anonimo. Per coprire le proprie tracce, gli hacker utilizzano mixer, bridge e altri mezzi. Allo stesso tempo, se un hacker commette un errore e viene deanonimizzato, è del tutto possibile rintracciarlo e ritenerlo responsabile o organizzare la restituzione dei fondi.
Un esempio di ciò è la comunicazione con l’hacker che ha eseguito il più grande attacco nella storia dei contratti intelligenti: l’attacco Poly Network di cui abbiamo parlato in precedenza. Non c’era traccia dell’hacker subito dopo l’attacco. Ma dopo che l’hacker ha estratto una parte del denaro dal suo portafoglio tracciabile utilizzato in uno degli scambi, non ha avuto altra scelta che iniziare a restituire i fondi.
Dopo un attacco riuscito, l’hacker non ha reagito ad alcuna offerta che lo motivasse a restituire il denaro. Tuttavia, un tweet dell’account di @wardbradt suggeriva che l’hacker avesse utilizzato un indirizzo di prelievo che avrebbe potuto rivelare la sua identità.
Dopo il tweet, l’hacker è diventato più propenso a comunicare. Inizialmente hanno affermato che era possibile restituire parte dei fondi rubati. Successivamente, l’hacker ha accettato di restituire tutti i soldi.
Il monitoraggio degli attacchi può essere utilizzato anche per prevenire attacchi che si stanno sviluppando attivamente. Ecco come funzionano alcuni di essi. Il sistema di monitoraggio segue le transazioni distribuite nella catena e le analizza. Se viene rilevato un attacco, il sistema invia una transazione front-run per mettere in pausa il protocollo. La suddetta transazione viene inviata con una commissione sul gas più elevata per mettere in pausa il protocollo prima che si verifichi l’attacco. Di conseguenza, la transazione di attacco fallisce.
La sicurezza di un protocollo non significa semplicemente scrivere un codice corretto, testare accuratamente, completare un audit e organizzare bug bounties. Tutto ciò, pur riducendo i rischi di un attacco, non ti dà una garanzia al 100% che il tuo progetto crittografico sia sicuro.
Questo è il motivo per cui i piani di emergenza devono essere sviluppati insieme allo sviluppo del protocollo. È necessario conoscere in anticipo la sequenza delle azioni che verranno intraprese in caso di attacco. Un piano di emergenza aiuta a evitare di perdere tempo prezioso e possibilmente a risparmiare denaro rubato.
Ci sarà uno stravolgimento totale del check-in in aeroporto rispetto a come lo conoscevamo. Chi…
Gli utenti Apple che sono appena passati a iPhone 16 potranno constatarlo con i loro…
Anche per il mese di ottobre vi sono cambiamenti nella numerazione della televisione: la lista…
Dal momento che stanno diventando sempre più interessanti gli investimenti in criptovalute, ecco i migliori…
Occasione importante per il nuovo iPhone16, il prezzo vantaggioso del nuovo dispositivo. Da sfruttare al…
Qual è il ritorno economico nell'investire 100 euro in Bitcoin, stando l'attuale situazione di mercato…