Báo cáo tháng Ba của CertiK tiết lộ những mối đe dọa tiền điện tử lớn nhất khi người dùng Kraken mất $18.2M
Bài viết Báo cáo tháng Ba của CertiK tiết lộ những mối đe dọa tiền điện tử lớn nhất khi người dùng Kraken mất $18.2M xuất hiện đầu tiên trên Coinpedia Fintech News
Báo cáo an ninh tháng Ba năm 2026 của CertiK xác nhận $59,509,931 bị mất do khai thác, lừa đảo và gian lận – với chỉ $21,912 được trả lại. Đó là tỷ lệ phục hồi 0.04%.
Việc xâm phạm ví dẫn đầu tất cả các hạng mục với $26,846,293, tiếp theo là lừa đảo với $21,408,097. Cả hai cùng chiếm hơn 80% tổng số thiệt hại của tháng Ba. Theo loại tấn công, các giao thức DeFi chịu thiệt hại nhiều nhất với $32.8M, tiếp theo là kỹ thuật xã hội với $18M.
🧐🤓 Sáng nay tôi đã ngồi với $SIGN Protocol một chút, và nó phức tạp hơn hầu hết các hệ thống airdrop mà mọi người thường nói tới. 😂 Phân phối đa chuỗi không chỉ đơn thuần là gửi token khắp nơi mà còn là phối hợp các yêu cầu trên các chuỗi trong khi tránh sự trùng lặp.
tôi cảm thấy $sign để xử lý điều này thông qua việc theo dõi dựa trên xác nhận, nơi đủ điều kiện được ghi nhận một lần và xác minh trên các mạng lưới, không bị phát hành lại một cách mù quáng.
Tôi đã xem xét việc tích hợp với các hệ thống quốc gia, nó cảm giác kém hơn như là cắm trực tiếp và nhiều hơn như là một lớp cầu nối có cấu trúc xác nhận mà có thể phù hợp với các khung danh tính nếu chính phủ bao giờ chọn tương tác với nó. Đó vẫn là một “nếu” lớn.
Tôi cứ quay lại với các chỉ số như xác nhận hoạt động, sử dụng đa chuỗi, và sự chấp nhận của nhà phát triển chứ không chỉ là số người dùng thô.
tôi đây là mâu thuẫn: nếu lớp lập chỉ mục bị xâm phạm, toàn bộ quy trình xác minh có thể bị bóp méo. Dữ liệu có thể vẫn tồn tại, nhưng quyền truy cập và thứ tự trở nên nghi ngờ.
tôi đang theo dõi rằng câu hỏi thực sự là... liệu $SIGN system có thể giữ được độ tin cậy nếu lớp đọc của nó bị hỏng?