图片Bună ziua, activele tale din Web3 ar putea fi urmărite de hackeri folosind AI.

Conform statisticilor agențiilor de monitorizare a securității blockchain, în martie 2026, situația de securitate în domeniul criptomonedelor a prezentat noi caracteristici extrem de periculoase: atacurile la nivel de protocol au crescut ușor, iar fraudele de phishing alimentate de AI sunt în plină expansiune.

Întreaga lună martie, lumea Web3 a pierdut o sumă uluitoare de 198 milioane de dolari din cauza evenimentelor de securitate.

Dintre acestea, hackerii au furat aproximativ 175 milioane de dolari prin exploatarea vulnerabilităților contractelor; în timp ce utilizatorii obișnuiți au fost păcăliți de fraudele de phishing și de proiectele care au dispărut cu banii (Rug Pull), suma totală fiind de 83 milioane de dolari.

Metodele de atac ale hackerilor devin extrem de evidente: în loc să studieze cu atenție vulnerabilitățile codului, aceștia preferă din ce în ce mai mult să folosească ingineria socială „cu costuri reduse și randamente mari” (cum ar fi schimbarea feței AI, servicii false pentru clienți, site-uri web falsificate) pentru a ataca direct slăbiciunile umane.

Investitorii individuali și proiectele de dimensiuni mici au devenit principalele victime ale acestei festive de recoltare.

Următoarele sunt cele mai reprezentative evenimente de securitate de bază din martie:

Prima parte: atacuri hardcore ale hackerilor

În martie au avut loc 16 atacuri asupra protocolului. Hackerii au atacat direct punctul vulnerabil al proiectului, cu sume extrem de mari pe fiecare atac.

1. Protocolul Resolv: o cheie a pierdut 24,5 milioane de dolari

  • Suma pierdută: aproximativ 24,5 milioane de dolari

  • Analiza cazului: hackerii au furat printr-o metodă oarecare „cheia privată” a infrastructurii Resolv, ceea ce echivalează cu obținerea celei mai înalte permisiuni pentru mașina de tipărit a platformei. Hackerii au depus doar 100.000 de dolari pentru a face spectacol, dar au falsificat 80 de milioane de monede stabile USR și au schimbat rapid în Ethereum (ETH) în valoare de 23,85 milioane de dolari, ieșind din piață și provocând astfel devalorizarea instantanee a monedei stabile.

  • Lecție fatală: > 💡 【Explicații simple】

EOA (Conturi externe deținute): adică tipul de portofel obișnuit pe care îl folosim, controlat de o singură persoană cu o singură parolă. Multisig: un seif care necesită ca mai mulți executivi să colaboreze pentru a deschide. Eroarea fatală a Resolv constă în faptul că, având un astfel de nivel înalt de permisiune pentru „dreptul de a tipări nelimitat”, a folosit doar un portofel EOA obișnuit, nu un seif multisig; în același timp, sistemul nu a fost conectat la un „oracle” (responsabil pentru introducerea prețurilor reale ale pieței ca punte de date) pentru a efectua verificarea limitei.

2. Bitrefill: atacul de dimensiuni naționale al organizației de hackeri Lazarus

  • Suma pierdută: portofelul cald a fost jefuit, peste 18.500 de înregistrări de achiziție ale utilizatorilor au fost compromise

  • Analiza cazului: platforma de comerț electronic criptografic Bitrefill a fost atacată de o amenințare persistentă avansată (APT) asociată cu organizația de hacking națională Lazarus din Coreea de Nord. Hackerii au intrat cu o răbdare extremă în laptop-ul unui angajat al companiei, extrăgând parolele vechi lăsate în urmă, și au pătruns în mediul de producție central al companiei, în cele din urmă jefuind portofelul cald.

3. Protocolul Solv: vulnerabilitatea de dublă tipărire „clonă”

  • Suma pierdută: aproximativ 2.700.000 de dolari

  • Analiza cazului: aceasta a fost o eroare de logică în cod. Atunci când utilizatorii au depus NFT-uri ca colateral, sistemul a oferit din greșeală recompense de tokenuri de două ori. Hackerul a folosit acest bug și a repetat manevra de 22 de ori, crescând artificial numărul tokenurilor sale cu milioane de ori, și a încasat 2,7 milioane de dolari. Ulterior, echipa de proiect a compensat nu doar victimele, ci a plătit hackerului și o recompensă de 10% „recompensă de albă” (pentru găsirea de erori) pentru a ajunge la un acord.

4. Zone cu o mare frecvență de împrumuturi și vulnerabilități de mecanism

  • Token MT (pierdere de 242.000 de dolari): hackerii au folosit o vulnerabilitate logică în mecanismul „deflaționist” al acestui token (cu cât se tranzacționează mai mult, cu atât devine mai puțin), ocolind restricțiile de cumpărare, manipulând artificial fondul, crescând prețul tokenului printr-o manevră rapidă și apoi cashing out.

  • Platforma de împrumut sDOLA (pierdere de 239.000 de dolari): > 💡 【Explicații simple】 Mecanismul de lichidare: atunci când colateralul tău se prăbușește, fiind insolvabil, platforma de împrumut va confiscarea și vinde forțat colateralul tău pentru a acoperi datoriile. Hackerul a crescut artificial prețul colateralului, provocând o confuzie în cotațiile oracle-ului, declanșând astfel lichidarea malițioasă a sistemului, care a scos direct pozițiile utilizatorilor obișnuiți.

A doua parte: phishing și escrocherii de fugă

În martie, phishingul și escrocheriile de tip hijacking au reprezentat 57,9%. Hackerii se înarmează cu cele mai recente tehnologii de vârf.

1. O fugă incredibilă de 24 de milioane de dolari (Rug Pull)

  • 💡 【Explicații simple】 Rug Pull: denumit popular „fugă cu banii”. Se referă la faptul că echipa proiectului retrage brusc toate fondurile din fondul de lichiditate, lăsând tokenurile utilizatorilor să devină brusc o grămadă de hârtie.

  • Pe 5 martie, o bursă descentralizată (DEX) falsă a retras brusc fondul, provocând pierderi de până la 24 de milioane de dolari pentru portofelele afectate. Victimele caută în prezent ajutor de la experți în urmărirea pe lanț, oferind o recompensă de 10%.

2. Incidentul de falsificare Pudgy World: o iluzie de bază extrem de realistă

  • Analiza cazului: odată cu lansarea jocului de lanț cunoscut Pudgy World, hackerii au folosit imediat AI pentru a crea un site web fals, extrem de similar, la nivel de pixel.

  • Metodele de atac de înaltă tehnologie: > 💡 【Explicații simple】

Tehnica de acoperire DOM: hackerii au acoperit pagina web cu o fereastră pop-up transparentă invizibilă cu ochiul liber; ai crede că te loghezi normal când, de fapt, dai clic pe o autorizare de transfer. Simularea API WebUSB: site-ul fals va detecta proactiv „portofelul hardware rece” pe care l-ai conectat la computer și va afișa o interfață de deblocare extrem de realistă, îndemnându-te să introduci fraza de recuperare. A afectat 11 tipuri de utilizatori de portofele de top.

3. Atacul de phishing OpenClaw: otrăvirea dezvoltatorilor

  • Suma pierdută: aproximativ 670.000 de dolari

  • Analiza cazului: aceasta este o crimă extrem de tipică „condusă de AI” din martie. Pe măsură ce cadrul de inteligență artificială OpenClaw a devenit popular, hackeri au folosit AI pentru a genera cu un singur clic pluginuri de falsificare și software malițios extrem de înșelătoare, destinate în special site-urilor precum GitHub, unde se adună programatorii. Odată ce dezvoltatorii au descărcat aceste instrumente cu backdoor, cheile API și cheile private ale portofelului criptat din computerele lor erau imediat jefuite.

4. Phishing fără autorizare de gaz (Permit): un clic pe confirmare și banii au dispărut

  • În mijlocul lunii martie, doi investitori mari au pierdut instantaneu 720.000 de dolari și 1.770.000 de dolari din cauza semnării „semnăturilor de tip phishing” și „semnăturilor fără autorizare de gaz”.

  • 💡 【Explicații simple】 Fără autorizare de gaz (Permit): este un nou tip de autorizare care îți permite să autorizezi pe altcineva să-ți folosească banii fără a plăti taxe minerilor. Hackerii preferă extrem de mult acest mod; atâta timp cât dai clic pe un „confirmare de semnătură” pe un site fals, banii tăi nu mai aparțin ție.

Ghid de supraviețuire și prevenire a capcanelor:

În pădurea întunecată, a nu fi văzut este cea mai bună apărare.

👤 Principiul de supraviețuire pentru investitorii individuali:

  1. Izolarea fizică a frazelor de recuperare: frazele de recuperare (cheile private) nu trebuie să fie niciodată fotografiate, să nu fie stocate în colecții WeChat, să nu fie păstrate pe computere conectate la rețea, ci să fie scrise pe hârtie și păstrate într-un seif.

  2. Fii atent la falsificarea AI: dacă vezi un cont Twitter cu certificare albastră V care trimite un link, verifică din nou numele de domeniu, site-urile clonă AI au ajuns la un nivel în care pot confunda.

  3. Refuză „semnarea oarbă”: când participi la airdrop-uri, mint (crearea) sau dai clic pe linkuri necunoscute care apar cu „fără autorizare de gaz (Permit)”, trebuie întotdeauna să folosești un plugin de securitate profesional pentru interceptare și notificare, și să cureți periodic autorizațiile portofelului.

🏢 Sugestii de protecție pentru proiectele Web3:

  1. Decentralizarea permisiunilor: orice permisiune care implică „dreptul de a tipări bani” sau „transferuri de fonduri din seif” trebuie să utilizeze un portofel multisig (Gnosis Safe) și nu trebuie să fie controlată de un cont EOA individual.

  2. Auditul nu poate fi omis: înainte de lansarea contractului de bază, trebuie să se implice o companie de securitate de top pentru o auditare profundă a logicii și manipulării prețurilor.

  3. Stabilirea unui mecanism de oprire de urgență: configurarea unui mecanism de răspuns de urgență în materie de securitate, atunci când se descoperă comportamente anormale pe lanț, să se declanșeze imediat operațiunea de suspendare a contractului, pentru a limita pierderile la un minim.

⚠️ 【Declinare de responsabilitate】 Conținutul acestui articol este tradus din buletinul lunar zkMesh din martie 2026, destinat exclusiv discuțiilor tehnice și analizei tendințelor din industrie, fără a constitui vreo recomandare de investiție. Vă rugăm să efectuați cercetări independente și să luați decizii cu prudență.

🌹 Dacă vă place această analiză profundă, vă rugăm să dați like, să urmăriți, să comentați și să redistribuiți! Sprijinul dumneavoastră este cea mai mare motivație pentru noi să continuăm să producem.

BNB
BNBUSDT
599.09
+0.03%
ETH
ETHUSDT
2,099.44
+0.55%
BTC
BTCUSDT
68,586.9
+0.25%