في عام 2025، بدأت عمليات استغلال التشفير ببطء، لكنها انتهت بتراكم مبلغ قياسي يزيد عن 4 مليارات دولار. استناداً إلى بيانات تنبيهات PeckShield، سجل العام رقماً قياسياً جديداً وتحولاً في أنواع الاستغلالات.
تسارعت عمليات استغلال واختراق التشفير في عام 2025، مما أدى إلى عام قياسي في سرقة العملات المشفرة. تميزت الأشهر الاثني عشر الماضية بهجمات موجهة للغاية ضد الثغرات النظامية في كل من البورصات المركزية وبروتوكولات العقد الذكي.
شمل النهج الآخر لسرقة العملات المشفرة البرامج الضارة والهندسة الاجتماعية واستهداف الحاملين الأفراد.
تقدر PeckShield إجمالي الخسائر للعام الماضي بمبلغ 4.04 مليار دولار، بزيادة 34.2٪ على أساس سنوي. بالنسبة لعام 2024، كان التقدير النهائي 3.01 مليار دولار من الخسائر. كانت الإضافة الأكبر لنتائج عام 2025 هي اختراق Bybit، والذي أدى إلى خسائر تزيد عن 1.4 مليار دولار، معظمها من سرقات ETH.
في المجموع، سرقت عمليات اختراق العملات المشفرة 2.67 مليار دولار، بزيادة 24.2٪. كان ارتفاع عمليات الاحتيال عبر الإنترنت أكثر دراماتيكية، حيث سرقت 1.37 مليار دولار، بزيادة 64.2٪ مقارنة بالعام السابق. تمكن تتبع وتجميد الرموز من إنقاذ 334.9 مليون دولار فقط، انخفاضاً من 488.5 مليون دولار في عام 2024.
استمر قراصنة كوريا الشمالية في استهداف مشاريع Web3، حيث استحوذوا على 52٪ من الحصيلة من هذه الأنواع من المشاريع، استناداً إلى بيانات Hacken. تسارعت عمليات استغلال DeFi بشكل كبير في النصف الثاني من عام 2025، مع هجمات ضد منصات تداول لامركزية جديدة. في هذه المرة، كان هناك عدد أقل من هجمات الربط، حيث لم تكن الجسور بنفس الأهمية للأنظمة البيئية.
كانت عمليات استغلال التشفير أكثر تنوعاً في عام 2025، مع نسبة عالية من هجمات التحكم في الوصول. | المصدر: Hacken.
يمكن أن تعتمد عمليات استغلال DeFi في عام 2025 على أنظمة أكثر قوة لتبديل أو إخفاء الأموال. ظل Tornado Cash المزيج المفضل لـ ETH، بينما اعتمد القراصنة أيضاً على التوجيه القياسي للبورصات اللامركزية لتبديل الأموال بسرعة.
شكلت ثغرات العقد الذكي حوالي 12.8٪ من جميع عمليات الاستغلال، واعتمدت السرقة على مقدار القيمة المقفلة في البروتوكولات المختلفة. حتى الخزائن أو العقود الصغيرة تم استهدافها عندما تم اكتشاف ثغرة معروفة وسهلة نسبياً، حيث تم استنساخ بعض مشاريع Web3 من عقود سابقة.
بدلاً من الهجمات الواسعة بروابط ضارة، يستهدف الجهات المهددة حاملي المحافظ عالية القيمة مباشرة. غالباً ما يتم اختيار فرق Web3 للوصول إلى الخزائن عالية القيمة ومحافظ الرموز.
أحد نواقل الهجوم الحديثة هو المشاريع ذات الصوت الشرعي، والتي تضع بعد ذلك إعلانات لتوظيف مطوري الألعاب Web3. تعتمد عملية المقابلة بعد ذلك على البرامج الضارة لإصابة كل من أجهزة الكمبيوتر الشخصية والشركات، للوصول إلى المحافظ.
عادة ما يتم تنزيل البرامج الضارة من خلال رابط اجتماع شرعي، مما يسمح لها بالوصول إلى المفاتيح الخاصة الموجودة على الجهاز المصاب.
يمكن للمهاجمين غالباً الوصول إلى أجهزة مشاريع Web3 أو البورصات، والحصول على حق الوصول إلى المحافظ أو حقوق المسؤول لتغيير العقد الذكي.
كان التحكم في الوصول أحد المصادر الرئيسية لعمليات الاستغلال، حيث نُسبت ما يصل إلى 53٪ من عمليات الاختراق إلى شكل من أشكال الوصول المباشر إلى المحافظ متعددة التوقيع. اعتمدت السرقات المتبقية على خطأ المستخدم، بالإضافة إلى ثغرات العقد الذكي، خاصة سك الرموز غير المصرح به في DeFi أو السحب أو الربط.
استخدم أول اختراق كبير لعام 2026، على بروتوكول TrueBit، نموذجاً مماثلاً، حيث قام القرصان بسك وسحب كميات غير مصرح بها من الرموز، وسرق ما يصل إلى 26 مليون دولار.
لا تكتفي بقراءة أخبار التشفير. افهمها. اشترك في نشرتنا الإخبارية. إنها مجانية.


