IoTeX حمله را مهار کرد؛ ارزیابی خسارت ۴.۳ میلیون دلاری رد شد
پروتکل IoTeX پس از یک حمله هدفمند، عملیات زنجیره را متوقف کرد. این پلتفرم ادعا میکند خسارت واقعی حدود ۲ میلیون دلار است، در حالی که تحلیلگران رقم ۴.۳ میلیون دلاری را گزارش دادهاند. هماهنگی با صرافیها و نیروی قانون برای بازیابی داراییها در جریان است.
گزارش اولیه رویداد امنیتی
خلاصه حادثه برای پلتفرم بلاکچین IoTeX
پلتفرم بلاکچین IoTeX با یک حادثه امنیتی جدی مواجه شد که منجر به از دست رفتن داراییهای دیجیتال شد. بر اساس گزارش اولیه تیم IoTeX، این حمله یک عملیات بلندمدت و برنامهریزی شده توسط بازیگران حرفهای بود که چندین زنجیره را هدف قرار داده بود. این تیم ادعا کرد که میزان خسارت تقریباً ۲ میلیون دلار است که شامل داراییهایی مانند USDC، USDT، IOTX و WBTC میشود. این در حالی است که تحلیلگران زنجیرهای مانند اسپکتر، میزان سرقت را حدود ۴.۳ میلیون دلار برآورد کردهاند. این اختلاف آماری، اهمیت بررسیهای مستقل و شفافیت در گزارشدهی پس از حوادث امنیتی در فضای وب۳ را پررنگ میکند.
مکانیسم حمله و داراییهای سرقت شده
تحلیلهای اولیه نشان میدهد که احتمالاً کلید خصوصی مرتبط با کیف پول توکن IoTeX به خطر افتاده است. به خطر افتادن کلید خصوصی، یکی از خطرناکترین سناریوهای امنیتی در حوزه کریپتو است، زیرا مهاجم را قادر میسازد تا به طور کامل به داراییهای موجود در آن آدرس دسترسی پیدا کند و کنترل آن را در اختیار بگیرد. مهاجم موفق شد داراییهای متعددی را از قراردادهای هوشمند خالی کند که شامل استیبل کوینهایی مانند USDC و USDT، توکن بومی پلتفرم (IOTX)، PAYG، توکن بیتپیست شده (WBTC) و BUSD میشد. این موضوع نشاندهنده تنوع داراییهای تحت مدیریت در کیف پولهای مؤسسات است.
پس از سرقت، مهاجم فرآیند شستشوی سرمایه را آغاز کرد. داراییهای سرقت شده ابتدا به اتریوم تبدیل شدند. سپس، حداقل ۴۵ اتریوم از طریق یک پل بین زنجیرهای به شبکه بیتکوین منتقل شد؛ اقدامی که ردیابی تراکنشها را به دلیل ویژگیهای حریم خصوصی شبکه بیتکوین بسیار دشوارتر میکند. علاوه بر این، مهاجم با سوء استفاده از عملکردهای قرارداد هوشمند، اقدام به ضرب ۱۱۱ میلیون توکن CIOTEX کرد که نشان از دستیابی او به قابلیتهای حساس ضرب توکن داشت.
واکنش فوری و اقدامات متقابل تیم IoTeX
بلافاصله پس از کشف فعالیت مشکوک، تیم IoTeX عملیات زنجیره را به حالت تعلیق درآورد تا از گسترش خسارت جلوگیری کند. این یک اقدام متداول و ضروری در پاسخ به حوادث امنیتی است. آنها هماهنگیهای فوری را با صرافیهای بزرگ و نهادهای قانونی آغاز کردند تا داراییهای سرقت شده را ردیابی و مسدود کنند. همکاری با صرافیهای متمرکز یک گام کلیدی در کاهش خسارتهای ناشی از حملات است، زیرا اگر داراییها به این صرافیها واریز شوند، امکان مسدودسازی آنها وجود دارد. تیم اعلام کرد که به روزرسانیهای امنیتی در حال انجام است و پیشبینی میشود عملیات عادی زنجیره و سرویس سپردهگذاری طی ۲۴ تا ۴۸ ساعت آینده از سر گرفته شود. آنها همچنین بر تعهد خود برای ارائه بهروزرسانیهای شفاف در مورد روند بررسی و بازیابی داراییها تأکید کردند.
جمعبندی و درسهای امنیتی کلیدی
این حادثه چندین درس مهم برای تمامی فعالان حوزه بلاکچین و کریپتو دارد. اولاً، اهمیت محافظت از کلیدهای خصوصی را یک بار دیگر یادآوری میکند. کلید خصوصی، کلید اصلی دسترسی به داراییهاست و باید با استفاده از روشهایی مانند کیف پولهای سختافزاری و ذخیرهسازی آفلاین، از آن در برابر خطراتی مانند فیشینگ یا نرمافزارهای مخرب محافظت کرد. ثانیاً، پیچیدگی حملات مدرن را نشان میدهد که شامل چندین مرحله از سرقت تا شستشوی سرمایه و حتی سوء استفاده از عملکردهای حاکمیتی پروتکلها میشود. ثالثاً، نیاز به یک برنامه پاسخگویی سریع و هماهنگ با نهادهای خارجی مانند صرافیها و مقامات قانونی را برجسته میسازد. در نهایت، این رویداد بر ضرورت حسابرسیهای امنیتی منظم و تستهای نفوذپذیری برای قراردادهای هوشمند و زیرساختهای حیاتی پروتکلهای غیرمتمرکز تأکید میکند.
تحلیل جزئیات حمله و داراییهای سرقتشده
روش حمله: به خطر افتادن کلید خصوصی
بر اساس تحلیلهای منتشر شده توسط تحلیلگران زنجیرهای مانند اسپکتر، به نظر میرسد نقطه شروع این حملهٔ هدفمند، به خطر افتادن کلید خصوصی مرتبط با کیف پول توکن پلتفرم IoTeX بوده است. کلید خصوصی در واقع مانند کلید اصلی دسترسی به داراییهای دیجیتال در یک آدرس خاص محسوب میشود. به نظر میرسد مهاجمان حرفهای، که پلتفرم از آنان به عنوان بازیگران حرفهای یاد کرده، در یک عملیات از پیش برنامهریزی شده موفق به دستیابی به این کلید حساس شدهاند. این نوع از حمله که اغلب به دلیل نقض امنیت سایبری یا فیشینگ رخ میدهد، یکی از خطرناکترین تهدیدها در فضای وب۳ و مدیریت داراییهای دیجیتال است، زیرا کنترل کامل را به مهاجم میدهد.
دامنه داراییهای سرقتشده و اختلاف در برآورد خسارت
پس از به دست گرفتن کنترل، مهاجم اقدام به تخلیه داراییهای متعدد موجود در قراردادهای مرتبط کرد. فهرست داراییهای سرقتشده که توسط تحلیلگران مستقل شناسایی شده است، نشاندهنده تنوع بالایی است و شامل توکنهای معروفی میشود:
- استیبل کوینها: USDC، USDT و BUSD
- توکن بومی پلتفرم: IOTX
- توکنهای دیگر: PAYG
- بیتکوین پیچیدهشده: WBTC
در اینجا یک اختلاف نظر قابل توجه بین گزارش پلتفرم و تحلیلگران مستقل به چشم میخورد. تیم IoTeX میزان کل خسارت را حدود ۲ میلیون دلار (شامل USDC، USDT، IOTX و WBTC) اعلام کرده است. در حالی که تحلیلگران زنجیرهای مانند اسپکتر، رقم سرقت را حدود ۴.۳ میلیون دلار برآورد کردهاند. این اختلاف میتواند ناشی از تفاوت در روش محاسبه، ارزشگذاری داراییها در زمان وقوع حمله، یا اقدامات سریع برای مسدودسازی بخشی از داراییها باشد.
فرآیند شستشوی داراییهای سرقتشده
مهاجم بلافاصله پس از سرقت، یک فرآیند چندمرحلهی پیچیده برای شستشو و پنهان کردن ردپای داراییها را آغاز کرد. این فرآیند که نشاندهنده برنامهریزی دقیق و دانش فنی بالا است، شامل مراحل زیر بود:
- تبدیل به اتریوم (ETH): تقریباً تمام داراییهای سرقتشده به اتریوم تبدیل شدند. این کار به دلایل مختلفی از جمله نقدشوندگی بالا و امکان استفاده در پلهای بین زنجیرهای انجام میشود.
- انتقال بین زنجیرهای (Bridging): مهاجم حداقل ۴۵ اتریوم را از طریق یک پل، به شبکه بیتکوین انتقال داد. ردیابی تراکنشها در شبکه بیتکوین به مراتب پیچیدهتر از شبکههایی مانند اتریوم است و این حرکت، نشاندهنده تلاش عمدی برای مخفی کردن مسیر حرکت وجوه است.
- ضرب توکن غیرمجاز (CIOTEX): یکی از عجیبترین بخشهای این حمله، ضرب ۱۱۱ میلیون توکن CIOTEX توسط مهاجم بود. این عمل نشان میدهد که مهاجم نه تنها به داراییها، بلکه به عملکردهای حساس قرارداد، مانند قابلیت ضرب توکن نیز دسترسی پیدا کرده بود. ضرب چنین حجم عظیمی از یک توکن میتواند با اهداف مختلفی از جمله دستکاری بازار یا ایجاد اغتشاش انجام شده باشد.
واکنش فوری و اقدامات امنیتی پس از حمله
تیم IoTeX بلافاصله پس از شناسایی فعالیت مشکوک، اقدامات متعددی را برای کنترل خسارت و بازیابی امنیت به اجرا گذاشت. این اقدامات که نمونهای از یک پاسخ بحران استاندارد در صنعت کریپتو است، شامل موارد زیر میشود:
- تعلیق عملیات زنجیره: کلیه فعالیتهای شبکه، از جمله واریزها به طور موقت متوقف شد تا از گسترش خسارت جلوگیری شود.
- هماهنگی با صرافیها و نهادهای قانونی: پلتفرم اعلام کرد که با صرافیهای بزرگ و نیروی قانون برای ردیابی و مسدود کردن داراییهای سرقتشده همکاری نزدیک دارد. این همکاری یکی از کلیدیترین اقدامات برای بازیابی وجوه است.
- ارتقاء امنیتی: به روزرسانیهای امنیتی ضروری بر روی شبکه اعمال شد. پلتفرم اعلام کرد که عملیات عادی شبکه طی ۲۴ تا ۴۸ ساعت پس از تکمیل این بهروزرسانیها از سر گرفته خواهد شد.
- تعهد به شفافیت: IoTeX بر ارائه بهروزرسانیهای شفاف در مورد روند بررسی و بازیابی تأکید کرد.
این حادثه به وضوح اهمیت حیاتی محافظت از کلیدهای خصوصی و اجرای اقدامات امنیتی لایهبندی شده را برای تمامی پروژههای فعال در حوزه بلاکچین و سرمایهگذاران یادآوری میکند. پیچیدگی این حمله نشان میدهد که تهدیدات در فضای کریپتو دائماً در حال تکامل هستند و نیاز به هوشیاری دائمی دارند.
اقدامات متقابل و هماهنگی با نهادها
واکنش سریع و مهار حادثه: اولین خط دفاعی
پس از شناسایی یک حمله امنیتی، سرعت عمل تیم پروژه در مهار آسیبها نقشی حیاتی ایفا میکند. همانطور که در حادثه مربوط به IoTeX مشاهده شد، این پلتفرم بلافاصله پس از مشاهده فعالیتهای مشکوک، عملیات زنجیرهای را به حالت تعلیق درآورد. این اقدام پیشگیرانه مانع از گسترش بیشتر خسارت و دسترسی مهاجم به داراییهای بیشتر شد. اعلامیه رسمی پروژه تاکید کرد که "تیم ما وضعیت را تحت کنترل درآورده و زنجیره IoTeX در حال ایمنسازی است." این مرحله اولیه که شامل قطع دسترسی مهاجم و ارزیابی اولیه خسارت میشود، پایه و اساس تمامی اقدامات متقابل بعدی را تشکیل میدهد و اعتماد جامعه را تا حدی حفظ میکند.
هماهنگی با صرافیها و نهادهای قانونی: مسدودسازی داراییهای سرقتی
یکی از موثرترین اقدامات متقابل در فضای کریپتو، همکاری نزدیک با صرافیهای متمرکز بزرگ است. مهاجمان معمولاً داراییهای سرقتشده را به امید نقد کردن یا پولشویی به این صرافیها انتقال میدهند. IoTeX در پاسخ به این حادثه اعلام کرد که با صرافیهای اصلی و نهادهای قانونی هماهنگی کرده تا داراییهای سرقتشده را ردیابی و مسدود کنند. این همکاری چندجانبه میتواند مسیرهای نقل و انتقال مهاجم را مختل کرده و شانس بازیابی بخشی از وجوه را افزایش دهد. این فرآیند نیازمند ارائه شواهد قانعکننده از سوی تیم پروژه به این نهادها است و موفقیت آن به سرعت عمل و دقت در ردیابی جریان داراییها بستگی دارد.
ارتقاء امنیت و شفافسازی: بازسازی اعتماد
پس از مهار اولیه حادثه، تمرکز اصلی بر روی ارتقاء امنیت زیرساختها و شفافسازی با جامعه قرار میگیرد. IoTeX متعهد شد که بهروزرسانیهای امنیتی را نهایی کرده و عملیات عادی را طی ۲۴ تا ۴۸ ساعت آینده از سر گیرد. ارائه گزارشهای شفاف و منظم درباره جزئیات حادثه، میزان دقیق خسارت (که در این مورد اختلاف بین برآوردهای تحلیلی و اعلام پروژه وجود داشت)، و اقدامات انجامشده برای جلوگیری از تکرار آن، برای بازیابی اعتماد سرمایهگذاران و کاربران ضروری است. این شفافیت شامل توضیح درباره نقطه آسیبپذیر، مانند احتمال به خطر افتادن کلید خصوصی، و تشریح اقدامات فنی جدید برای محافظت بهتر از داراییها میشود.
ردیابی زنجیرهای و پیچیدگیهای پولشویی در وب۳
همانطور که تحلیلگران روی زنجیره مانند Specter اشاره کردند، مهاجمان حرفهای از تاکتیکهای پیچیدهای برای پنهان کردن ردپای خود استفاده میکنند. در این حادثه، مهاجم داراییهای سرقتشده مختلف را به اتریوم تبدیل کرد و بخشی از آن را از طریق پلهای زنجیرهای به شبکه بیتکوین انتقال داد، جایی که ردیابی تراکنشها دشوارتر است. همچنین، مهاجم با mint کردن حجم عظیمی از توکن CIOTEX، نشان داد که بر عملکردهای اصلی پروژه تسلط یافته است. این اقدامات، لزوم توسعه ابزارهای پیشرفته ردیابی و همکاری فرازنجیرهای (Off-chain) با شرکتهای متخصص در تحلیل بلاکچین را بیش از پیش آشکار میسازد. این هماهنگیها برای شناسایی الگوهای پولشویی و یافتن نقطهضعف مهاجم حیاتی است.
در مجموع، حادثه امنیتی IoTeX نمونهای بارز از یک واکنش ساختاریافته به یک حمله پیچیده بود. این پاسخ شامل یک چارچوب چندوجهی بود: مهار فوری، هماهنگی با نهادهای خارجی برای مسدودسازی داراییها، ارتقاء زیرساختها و حفظ شفافیت با جامعه. چنین رویکردی نشان میدهد که پروژههای وب۳ تنها از طریق فناوری قوی نمیتوانند امنیت را تضمین کنند، بلکه همکاریهای استراتژیک با بازیگران کلیدی اکوسیستم و نهادهای قانونی، بخشی جداییناپذیر از یک استراتژی امنیتی جامع در دنیای غیرمتمرکز امروز است.
فرآیند شستوشوی داراییها توسط مهاجم
شستشوی داراییهای دیجیتال: از سرقت تا ناپدید شدن
شستشوی داراییهای دیجیتال به فرآیندی پیچیده اشاره دارد که مهاجمان برای پنهان کردن منشأ غیرقانونی وجوه سرقتشده و تبدیل آن به داراییهای «تمیز» و قابل استفاده انجام میدهند. این فرآیند در فضای کریپتو و وب۳، به دلیل ماهیت نیمهناشناس تراکنشها، چالشهای خاص خود را دارد. حمله به پلتفرم IoTeX نمونهای بارز از یک عملیات برنامهریزیشده بود که در آن مهاجم پس از به خطر انداختن کلید خصوصی (Private Key) و تخلیه داراییهایی مانند USDC، USDT، IOTX و WBTC، بلافاصله فرآیند شستشو را آغاز کرد. هدف نهایی از این کار، شکستن ردپای تراکنشها بر روی بلاکچین و جلوگیری از ردیابی توسط نهادهای قانونی و پلتفرمهای متمرکز مانند صرافیها است.
مراحل کلیدی در فرآیند شستشو: تحلیل مورد IoTeX
بر اساس تحلیلهای منتشر شده توسط رویزنجیرهایهایی مانند اسپکتر، مهاجم در حادثه IoTeX یک فرآیند چندمرحلهی استاندارد را برای شستشوی داراییها به کار گرفت. این مراحل به طور معمول شامل جایگذاری، لایهگذاری و یکپارچهسازی است. در این حمله خاص، مراحل به وضوح قابل مشاهده بود:
- جایگذاری (Placement): مهاجم در مرحله اول، داراییهای سرقتشده متنوع شامل استیبلکوینها و توکنهای بومی را جمعآوری کرد. این داراییها مستقیماً از کیف پول امن (Token Safe) پروژه تخلیه شدند.
- تبدیل به اتریوم: در گام بعد، مهاجم تمام داراییهای سرقتشده را به اتریوم (ETH) تبدیل کرد. این کار به دو دلیل انجام میشود: اول، اتریوم یک دارایی نقدشونده و محبوب است و دوم، پیچیدگی ردیابی را هنگام جابهجایی بین شبکهها افزایش میدهد.
- لایهگذاری (Layering) با استفاده از بریجها: این مرحله حیاتیترین بخش برای پنهانسازی است. مهاجم حداقل ۴۵ اتریوم را از طریق یک پل بینزنجیرهای (Cross-Chain Bridge) به شبکه بیتکوین انتقال داد. انتقال دارایی به بیتکوین، ردیابی را به طور قابل توجهی دشوارتر میکند، زیرا تحلیل گراف تراکنشها در بیتکوین با چالشهای فنی بیشتری همراه است.
نقش توکنهای اختصاصی و سوءاستفاده از قراردادها
یکی از جنبههای حائز اهمیت در این حمله، ضرب ۱۱۱ میلیون توکن CIOTEX توسط مهاجم بود. این عمل نشان میدهد که مهاجم نه تنها به داراییهای موجود دستبرد زده، بلکه کنترل عملکردهای حیاتی قرارداد هوشمند، از جمله امکان ضرب توکن (Token Minting) را نیز به دست آورده است. چنین اقدامی میتواند اهداف مختلفی داشته باشد، از جمله ایجاد آشفتگی در بازار توکن پروژه، تلاش برای کسب سود از طریق فروش این توکنهای بیپشتوانه، یا حتی به عنوان بخشی از یک حمله بزرگتر برای تخریب اعتبار پروژه. این موضوع هشداری جدی برای تمام پروژههای وب۳ است تا امنیت کلیدهای دسترسی به قراردادهای هوشمند خود را با مکانیزمهایی مانند چندامضایی (Multi-sig) به شدت افزایش دهند.
درسهای امنیتی و اقدامات متقابل برای پروژهها
پاسخ IoTeX به این حادثه، شامل هماهنگی با صرافیهای بزرگ برای مسدود کردن داراییهای سرقتشده بود، که نمونهای از یک اقدام متقابل موثر است. این همکاریها نشان میدهد که اگرچه بلاکچین غیرمتمرکز است، اما نقطهاتصال با اقتصاد متمرکز (صرافیها) میتواند یک نقطه آسیبپذیر برای مهاجمان و در عین حال، یک فرصت برای بازیابی داراییها باشد. برای کاهش خطرات چنین حملاتی، پروژهها باید:
- مدیریت امن کلیدهای خصوصی: هرگز کلید خصوصی را به صورت دیجیتال و روی سرورهای متصل به اینترنت ذخیره نکنند و از کیف پولهای سختافزاری و مکانیزمهای چندامضایی استفاده کنند.
- نظارت فعال رویزنجیرهای (On-Chain Monitoring): از سرویسهای هشدار لحظهای برای نظارت بر تراکنشهای غیرعادی از آدرسهای مرتبط با پروژه استفاده نمایند.
- بررسی امنیتی منظم قراردادها (Smart Contract Audits): قراردادهای هوشمند باید به طور دورهای توسط شرکتهای معتبر حسابرسی امنیتی بررسی شوند.
- آمادهسازی طرح واکنش به حادثه (Incident Response Plan): داشتن یک برنامه از پیش تعریفشده برای هماهنگی سریع با صرافیها و نهادهای قانونی در صورت بروز حمله، بسیار حیاتی است.
حملاتی مانند این، بر اهمیت هوشیاری امنیتی مستمر در اکوسیستم کریپتو تاکید میکنند. درک تاکتیکهای مهاجمان، از جمله فرآیندهای شستشوی دارایی، به پروژهها و کاربران کمک میکند تا اقدامات پیشگیرانه قویتری را اجرا کنند.
بررسی تأثیر و بازیابی عملیات
گزارش اولیه و اختلاف در برآورد خسارت
پروتکل IoTeX در بیانیهای رسمی وقوع یک حمله امنیتی هدفمند را تأیید کرد. این پلتفرم بلاکچینی اعلام نمود که بلافاصله پس از شناسایی فعالیت مشکوک، عملیات زنجیره و واریز را متوقف کرده است. نکته قابل توجه، اختلاف عمده در برآورد خسارت مالی این حادثه است. تیم IoTeX میزان خسارت را حدود ۲ میلیون دلار (شامل داراییهای USDC، USDT، IOTX و WBTC) اعلام کرده، در حالی که تحلیلگران زنجیرهای مانند اسپکتر، رقم تقریبی ۴.۳ میلیون دلار را گزارش دادهاند. این اختلاف آماری، اهمیت تحلیل مستقل روی زنجیره را پررنگ میکند.
مکانیسم حمله و اقدامات فوری مهار
بر اساس تحلیلهای منتشر شده، مهاجمان احتمالاً به کلید خصوصی مربوط به «گاوصندوق توکن» IoTeX دسترسی پیدا کردهاند. این آسیبپذیری منجر به خالی شدن داراییهای چندین قرارداد هوشمند شامل طیف وسیعی از توکنها مانند USDC، USDT، IOTX، PAYG، WBTC و BUSD شد. مهاجم در گام بعد، داراییهای سرقت شده را به اتریوم تبدیل کرد و بخشی از آن (حداقل ۴۵ ETH) را از طریق پلهای بین زنجیرهای به شبکه بیتکوین منتقل نمود که ردیابی را دشوارتر میکند. همچنین مهاجم با دسترسی به عملکردهای انتشار توکن، اقدام به ضرب ۱۱۱ میلیون توکن CIOTEX کرد که نشان از عمق نفوذ دارد. IoTeX بلافاصله پس از کشف حادثه، با هماهنگی گسترده با صرافیهای بزرگ و شرکای امنیتی، اقدام به مسدودسازی داراییهای سرقت شده کرد و موضوع را به مراجع قانونی گزارش داد.
فرآیند بازیابی و بهروزرسانی امنیتی
تیم IoTeX اعلام کرده که وضعیت تحت کنترل است و زنجیره در حال ارتقای امنیتی است. پیشبینی میشود عملیات عادی واریز و برداشت ظرف ۲۴ تا ۴۸ ساعت آینده، پس از نهاییسازی بهروزرسانیهای امنیتی، از سر گرفته شود. این تیم بر شفافیت اطلاعاتی و ارائه بهروزرسانیهای مداوم تأکید دارد. همکاری با نهادهای قانونی برای پیگرد قانونی مهاجم و بازیابی حداکثری داراییها نیز در دستور کار قرار دارد. این حادثه یک بار دیگر اهمیت محافظت شدید از کلیدهای خصوصی و اجرای پروتکلهای امنیتی چندلایه را برای پروتکلهای وب۳ آشکار میکند.
جمعبندی و توصیههای امنیتی نهایی
حادثه امنیتی IoTeX یک یادآوری جدی برای تمام فعالان حوزه کریپتو و توسعهدهندگان پروتکلهای غیرمتمرکز است. اگرچه مهار سریع حمله و اقدام هماهنگ برای مسدودسازی داراییها قابل تقدیر است، اما اختلاف در برآورد خسارت از سوی پلتفرم و تحلیلگران مستقل، لزوم شفافیت بیشتر را نشان میدهد. کاربران باید همواره اصل «اعتماد اما بررسی» را رعایت کنند و داراییهای خود را در کیف پولهای شخصی تحت کنترل کلید خصوصی نگهداری نمایند. برای پروتکلها نیز، اجرای راهکارهای امنیتی مانند کیف پولهای چندامضایی، حسابرسی منظم قراردادهای هوشمند و نظارت دائمی بر تراکنشها ضروری است. امنیت در فضای وب۳ یک مسئولیت مشترک است و هوشیاری جمعی میتواند از وقوع چنین حوادثی جلوگیری کند.