8 دقیقه
سرقتهای رمزارزی در ژانویه 370.3 میلیون دلار شد؛ فیشینگ پشت پرده
زیانهای رمزارزی ناشی از کلاهبرداریها و اکسپلویتها در ژانویه به 370.3 میلیون دلار رسید که بالاترین میزان ماهانه در 11 ماه گذشته است و نسبت به دورههای قبلی جهشی قوی را نشان میدهد. شرکت امنیتی CertiK گزارش داده است که این رقم بیش از 277٪ نسبت به سال قبل افزایش داشته و در مقایسه با دسامبر 214٪ رشد نشان میدهد؛ بخش بزرگی از این مبلغ به یک حادثه موفق مهندسی اجتماعی نسبت داده شده است.
از مجموع 40 رویداد مربوط به اکسپلویت و کلاهبرداری که در ژانویه ثبت شدهاند، گزارشها حاکی از آن است که یک قربانی بهتنهایی حدود 284 میلیون دلار از دست داده است، بعد از اینکه هدف یک حمله پیچیده مهندسی اجتماعی قرار گرفت. بهطور کلی، فیشینگ و کلاهبرداریهای مبتنی بر مهندسی اجتماعی بزرگترین بردارهای حمله در ژانویه بودند و نزدیک به 311.3 میلیون دلار از کل پولهای دزدیدهشده به این شیوهها نسبت داده میشود.
این آمار نشاندهنده شدت رو به رشد تهدیدات سایبری در حوزه رمزارزها است؛ بهویژه اینکه فیشینگ و سرقت حساب (account takeover) همچنان روشهای مؤثر برای مهاجمان جهت هدفقراردادن هم دارندگان خرد و هم نهادهای بزرگ دارایی دیجیتال هستند. افزایش این حملات به معنای لزوم تقویت امنیت کیف پولها، فرایندهای بازیابی حساب و رویههای عملیاتی است.
زمینه: بزرگترین خسارت ماهانه از اوایل 2025
جمع خسارتهای ژانویه بزرگترین میزان ماهانه از فوریه 2025 است؛ زمانی که مهاجمان حدود 1.5 میلیارد دلار ادعا کردند — عمدتاً بهخاطر یک نفوذ 1.4 میلیارد دلاری مرتبط با زیرساخت صرافی. این جهش اخیر نشان میدهد که روشهای فیشینگ و تصاحب حساب هنوز هم در برابر سازوکارهای محافظتی بسیاری از پلتفرمها و کاربران کارآمد هستند و نشاندهنده آسیبپذیریهای مداوم در زنجیره تأمین امنیت رمزنگاری است.
در کنار این آمار، تحلیلهای امنیت سایبری و گزارشهای ماهانه نشان میدهند که مهاجمان بهطور فزایندهای بر ترکیب تکنیکهای مهندسی اجتماعی با بهرهبرداری از آسیبپذیریهای فنی تمرکز میکنند. این ترکیب بین فنآوری و روانشناسی انسانی باعث شده است که حملات پیچیدهتر و خسارتبارتری رخ دهد که بازیابی داراییها را دشوار میکند و لزوم بهکارگیری رویکردهای چندلایه امنیتی را برجسته میکند.

اکسپلویتهای مهم ژانویه: Step Finance و Truebit از بزرگترین خسارتها
ناظر امنیت مستقل PeckShield، نفوذ به Step Finance را بهعنوان بزرگترین هک ژانویه شناسایی کرد. مهاجمان کنترل چندین کیف پول خزانه را در اختیار گرفتند و حدود 28.9 میلیون دلار استخراج کردند و بیش از 261,000 واحد SOL را از داراییهای مبتنی بر سولانا برداشتند. این اتفاق نشاندهنده ریسکهای مرتبط با مدیریت خزانههای مبتنی بر قراردادهای هوشمند و نیاز به سیاستهای custody محکمتر است.
بررسی دقیقتر این حادثه نشان میدهد که ترکیبی از دسترسی نامناسب به کلیدها، احتمالاً نقص در فرایندهای مدیریت دسترسی و استفاده از ابزارهای خودکار برای انتقال سریع داراییها به مهاجمان کمک کرد تا مقادیر قابلتوجهی را خارج کنند. تحلیلگران امنیتی تأکید میکنند که داشتن پروتکلهای تایید چندمرحلهای و قفل زمانی (time locks) در تراکنشهای خزانه میتواند بهطور قابلتوجهی خطر چنین برداشتهای بزرگ را کاهش دهد.
منبع: PeckShieldAlert
حوادث قابل توجه دیگر
شرکتهای امنیتی همچنین آسیبپذیریای را در قرارداد هوشمند پروتکل Truebit در تاریخ 8 ژانویه علامت زدند که به مهاجم اجازهِ مینت توکن با هزینهای نزدیک به صفر را داد، که منجر به زیانی حدود 26.4 میلیون دلار شد و قیمت توکن Truebit (TRU) بهطور چشمگیری سقوط کرد. این نوع حملات بر ضعفهای منطق قرارداد هوشمند تاکید دارند که میتواند توکنها را بدون کنترل مناسب تولید کند و ارزش بازاری را فورا کاهش دهد.
حملات قابلتوجه دیگر شامل آسیبدیدگی 13.3 میلیون دلاری در ارائهدهنده نقدینگی SwapNet در 26 ژانویه و یک اکسپلویت 7 میلیون دلاری علیه پروتکل Saga در 21 ژانویه بود. مجموعاً PeckShield در ژانویه 16 هک تاییدشده را با مجموع خسارتی معادل 86.01 میلیون دلار ثبت کرد — مقداری که نسبت به سال قبل کمی کاهش یافته اما نسبت به دسامبر افزایش نشان میدهد.
این دادهها نشان میدهد در حالی که حملات مستقل به قراردادهای هوشمند هنوز میتوانند خسارات قابلتوجهی ایجاد کنند، فیشینگ و کلاهبرداریهای مهندسی اجتماعی در این ماه بزرگترین خسارتهای تکرویدادی را تولید کردند. کارشناسان این حوزه میگویند که ترکیب ضعفهای فنی قراردادها و خطاهای انسانی هنگام مدیریت کلیدها یا تعامل با رابطهای کاربری جعلی، مهمترین عامل موفقیت مهاجمان بوده است.
چشمانداز امنیتی و بهترین روشها برای کاربران رمزارز
این حوادث خطرات پایداری را در اکوسیستم رمزارز برجسته میکنند: فیشینگ، مهندسی اجتماعی، حفاظت ناکافی از کلیدهای خصوصی و قراردادهای هوشمند آسیبپذیر. برای کاهش ریسک، متخصصان امنیتی توصیه میکنند از کیف پولهای سختافزاری (hardware wallets)، نگهداری چندامضایی (multi-signature custody) برای خزانهها، ممیزیهای کد بهصورت دقیق و مداوم، فرایندهای بازیابی حساب مقاوم در برابر فیشینگ و سیاستهای امنیتی عملیاتی سختگیرانه برای تیمهایی که داراییهای بزرگ را مدیریت میکنند، استفاده شود.
توصیههای جزئی و فنیتر شامل موارد زیر است:
- استفاده از کیف پول سختافزاری و جدا نگهداشتن کلیدهای خصوصی از محیطهای آنلاین برای کاهش ریسک سرقت کلیدها.
- پیادهسازی تاییدیه چندامضایی و تعیین سطوح دسترسی مختلف برای پرداختهای خزانه تا هیچکس بهتنهایی امکان انتقال مبالغ بزرگ را نداشته باشد.
- اجرای ممیزیهای امنیتی مستقل و پیوسته برای قراردادهای هوشمند، شامل تحلیل ایستا و پویا، fuzzing و بررسی رشتهای برای شناسایی نقاط شکست منطقی.
- استقرار سیستمهای مانیتورینگ بلادرنگ و هشداردهی برای شناسایی تراکنشهای غیرعادی یا الگوهای برداشت سریع که میتواند نشاندهنده یک حمله باشد.
- آموزش مداوم کارکنان و کاربران در مورد تکنیکهای جدید فیشینگ، شناسایی لینکها و دامنههای قلابی و قاعدههای احراز هویت چندمرحلهای قوی.
- بهکارگیری مکانیسمهای زمانبندی تراکنش (time locks) و سیاستهای تأیید انسانی در برداشتهای بزرگ برای ایجاد زمان واکنش در صورت کشف فعالیت مخرب.
همچنین برای پلتفرمهای صرافی و پروژههای دیفای توصیه میشود که طراحی معماری دفاعی (defense-in-depth) را دنبال کنند: ترکیب فیلترهای ورودی، بررسیهای رفتار تراکنش، استفاده از اوراکلهای معتبر، و جداسازی مسئولیتها بین توسعهدهندگان، اپراتورها و ناظران مستقل. سرمایهگذاری در بیمه رمزارزی و صندوقهای جبران خسارت نیز میتواند در بلندمدت ریسک مالی را کاهش دهد و اعتماد کاربران را بازسازی کند.
بهعلاوه، همکاری میان شرکتهای امنیتی، صرافیها و تیمهای قانونی برای ردگیری مهاجمان و بازیابی داراییها اهمیت دارد. استفاده از ابزارهای تحلیل بلاکچین برای ردیابی جریان داراییها، گزارش به صرافیهایی که ممکن است مبالغ را دریافت کنند و مشارکت با گروههای واکنش به حادثه میتواند شانس بازیابی را افزایش دهد، هرچند که درصد بالایی از داراییهای مسروقه معمولاً قابلبازگشت نیستند.
با افزایش خسارتها، صرافیها، پلتفرمهای دیفای و کاربران باید اولویت را به امنیت چندلایه و مانیتورینگ بلادرنگ بدهند تا تاکتیکهای فزاینده پیچیده مهاجمان را مهار کنند. سرمایهگذاران و تیمهای فنی نیز باید بهصورت مستمر سناریوهای حمله را شبیهسازی کرده و برنامههای پاسخگویی به حادثه را تمرین کنند تا در صورت وقوع حمله واکنش سریع و هماهنگ داشته باشند.
در نهایت، ترکیبی از اقدامات فنی، فرایندی و آموزشی برای کاهش خطر سرقت رمزارز ضروری است. کاربران خرد باید به مدیریت کلیدها و احراز هویت خود توجه کنند و پروژهها و نهادهای بزرگ باید سرمایهگذاری بیشتری روی امنیت زیرساختی و شفافیت عملیاتی انجام دهند تا هم ریسک را کاهش دهند و هم اعتماد بازار را تقویت نمایند.
منبع: cointelegraph
نظرات
آرمین
این حجم سرقت اعصابمو خورد کرد! کیف سختافزاری و چندامضایی حتما لازمه، اما اینکه بازیابی تقریبا محاله، دیگه وحشتناکه
رودایکس
واقعا 284 میلیون از یه نفر؟ این آمارو از کجا آوردن، سندی هست؟ فیشینگ همیشه ترسناکه، اما این عددها رو باید با احتیاط خوند.
ارسال نظر