Raport CertiK z marca ujawnia największe zagrożenia w kryptowalutach, gdy użytkownik Kraken traci $18.2M
Post raportu CertiK z marca ujawnia największe zagrożenia w kryptowalutach, gdy użytkownik Kraken traci $18.2M pojawił się po raz pierwszy na Coinpedia Fintech News
Raport bezpieczeństwa CertiK z marca 2026 potwierdza, że $59,509,931 zostało utracone w wyniku exploitów, phishingu i oszustw – zaledwie $21,912 zostało zwrócone. To wskaźnik odzysku na poziomie 0,04%.
Kompromitacja portfela prowadziła we wszystkich kategoriach z kwotą $26,846,293, tuż za nią znajduje się phishing z kwotą $21,408,097. Razem te dwa przypadki stanowią ponad 80% całkowitych strat w marcu. Pod względem typu ataku, protokoły DeFi ucierpiały najbardziej, tracąc $32.8M, a za nimi znajduje się inżynieria społeczna z kwotą $18M.
🧐🤓 Dziś rano siedziałem z $SIGN Protocol przez chwilę, i jest on bardziej złożony niż większość systemów airdrop, o których ludzie swobodnie rozmawiają. 😂 Dystrybucja wielołańcuchowa to nie tylko wysyłanie tokenów wszędzie, chodzi o koordynację roszczeń między łańcuchami, unikając duplikacji.
i wydaje się, że $sign zajmie się tym przez śledzenie oparte na poświadczeniach, gdzie uprawnienie jest rejestrowane raz i weryfikowane w sieciach, a nie wydawane bezmyślnie.
Zajmowałem się integracjami z systemami krajowymi, wydaje się, że mniej przypomina to bezpośrednie podłączenie, a bardziej warstwę mostu z ustrukturyzowanymi poświadczeniami, które mogłyby być zgodne z ramami tożsamości, jeśli rządy kiedykolwiek zdecydują się z nimi współdziałać. To wciąż duże „jeśli.”
Ciągle wracałem do metryk takich jak aktywne poświadczenia, użycie międzyłańcuchowe i adopcja przez deweloperów, a nie tylko surowe liczby użytkowników.
i oto napięcie: jeśli warstwa indeksowania zostanie naruszona, cały proces weryfikacji może być zniekształcony. Dane mogą nadal istnieć, ale dostęp i porządek stają się wątpliwe.
i obserwuję, że prawdziwe pytanie brzmi... czy $SIGN system może pozostać godny zaufania, jeśli jego warstwa odczytu ulegnie awarii?