در سال 2025، سوءاستفادههای ارز دیجیتال به آرامی آغاز شدند، اما در نهایت مبلغ رکوردی بیش از 4 میلیارد دلار را انباشته کردند. بر اساس دادههای هشدار PeckShield، این سال رکورد جدیدی و تغییری در انواع سوءاستفادهها ثبت کرد.
سوءاستفادهها و هکهای ارز دیجیتال در سال 2025 شتاب گرفتند و منجر به یک سال رکوردشکن برای سرقت ارز دیجیتال شدند. 12 ماه گذشته با حملات بسیار هدفمند علیه آسیبپذیریهای سیستمی در صرافیهای متمرکز و پروتکلهای قرارداد هوشمند مشخص شد.
رویکرد دیگر برای سرقت ارز دیجیتال شامل بدافزار، مهندسی اجتماعی و هدف قرار دادن دارندگان فردی بود.
PeckShield کل زیانهای سال گذشته را 4.04 میلیارد دلار تخمین میزند که نسبت به سال قبل 34.2% افزایش داشته است. برای سال 2024، تخمین نهایی 3.01 میلیارد دلار زیان بود. بزرگترین افزودنی به نتیجه نهایی 2025، هک Bybit بود که منجر به بیش از 1.4 میلیارد دلار زیان شد، عمدتاً از سرقتهای ETH.
در مجموع، هکهای ارز دیجیتال 2.67 میلیارد دلار را سرقت کردند که 24.2% افزایش یافت. افزایش کلاهبرداریهای آنلاین حتی چشمگیرتر بود و 1.37 میلیارد دلار را به سرقت بردند که نسبت به سال قبل 64.2% افزایش داشت. ردیابی و مسدود کردن توکنها تنها توانستند 334.9 میلیون دلار را نجات دهند که نسبت به 488.5 میلیون دلار در سال 2024 کاهش یافته است.
هکرهای کره شمالی به هدف قرار دادن پروژههای وب 3 ادامه دادند و بر اساس دادههای Hacken، 52% از غنائم این نوع پروژهها را به دست آوردند. سوءاستفادههای امور مالی غیر متمرکز با نام اختصاری دیفای در نیمه دوم سال 2025 به طور قابل توجهی شتاب گرفت، با حملات علیه DEXهای جدید. این بار، حملات پل کمتری وجود داشت، زیرا پلها به اندازه گذشته برای اکوسیستمها مهم نبودند.
سوءاستفادههای ارز دیجیتال در سال 2025 متنوعتر بودند، با سهم بالای حملات کنترل دسترسی. | منبع: Hacken.
سوءاستفادههای امور مالی غیر متمرکز با نام اختصاری دیفای در سال 2025 میتوانستند به سیستمهای بسیار قویتری برای تعویض یا پنهان کردن وجوه تکیه کنند. Tornado Cash همچنان مخلوطکننده اصلی برای ETH باقی ماند، در حالی که هکرها همچنین به مسیریابی استاندارد DEX برای تعویض سریع وجوه تکیه کردند.
آسیبپذیریهای قرارداد هوشمند حدود 12.8% از کل سوءاستفادهها را تشکیل دادند و سرقت به مقدار ارزش قفل شده در پروتکلهای مختلف بستگی داشت. حتی خزانهها یا قراردادهای کوچک نیز هنگامی که یک آسیبپذیری شناخته شده و نسبتاً آسان شناسایی شد، هدف قرار گرفتند، زیرا برخی از پروژههای وب 3 از قراردادهای قبلی شبیهسازی شده بودند.
به جای حملات گسترده با لینکهای مخرب، عوامل تهدیدکننده مستقیماً دارندگان کیف پولهای با ارزش بالا را هدف قرار میدهند. تیمهای وب 3 اغلب برای دسترسی به خزانههای با ارزش بالا و کیف پولهای توکن انتخاب میشوند.
یکی از بردارهای اخیر حمله، پروژههایی با ظاهر قانونی هستند که سپس آگهیهایی را برای استخدام توسعه دهنده بازی های ویدئویی وب 3 منتشر میکنند. فرآیند مصاحبه سپس به بدافزار متکی است تا هم رایانههای شخصی و هم رایانههای شرکتی را آلوده کند و به کیف پولها دسترسی پیدا کند.
بدافزار معمولاً از طریق یک لینک جلسه قانونی دانلود میشود و به آن اجازه میدهد به کلیدهای خصوصی موجود در دستگاه آلوده دسترسی پیدا کند.
مهاجمان اغلب میتوانند به دستگاههای پروژههای وب 3 یا صرافیها دسترسی پیدا کنند و به کیف پولها یا حقوق مدیریت برای تغییر قرارداد هوشمند دسترسی پیدا کنند.
کنترل دسترسی یکی از منابع اصلی سوءاستفادهها بود، به طوری که تا 53% از هکها به نوعی دسترسی مستقیم به کیف پولهای چند امضایی نسبت داده شد. سرقتهای باقیمانده به خطای کاربر و همچنین آسیبپذیریهای قرارداد هوشمند، به ویژه ضرب غیرمجاز توکنهای امور مالی غیر متمرکز با نام اختصاری دیفای، برداشتها یا پلسازی بستگی داشت.
اولین هک بزرگ برای سال 2026، بر روی پروتکل TrueBit، از یک مدل مشابه استفاده کرد که در آن هکر مقادیر غیرمجاز توکنها را ضرب و برداشت کرد و تا 26 میلیون دلار را به سرقت برد.
فقط اخبار ارز دیجیتال را نخوانید. آن را درک کنید. در خبرنامه ما مشترک شوید. رایگان است.


