فیشینگ عامل جهش سرقت رمزارز: 370.3 میلیون دلار در ژانویه

فیشینگ عامل جهش سرقت رمزارز: 370.3 میلیون دلار در ژانویه

2 نظرات

8 دقیقه

سرقت‌های رمزارزی در ژانویه 370.3 میلیون دلار شد؛ فیشینگ پشت پرده

زیان‌های رمزارزی ناشی از کلاهبرداری‌ها و اکسپلویت‌ها در ژانویه به 370.3 میلیون دلار رسید که بالاترین میزان ماهانه در 11 ماه گذشته است و نسبت به دوره‌های قبلی جهشی قوی را نشان می‌دهد. شرکت امنیتی CertiK گزارش داده است که این رقم بیش از 277٪ نسبت به سال قبل افزایش داشته و در مقایسه با دسامبر 214٪ رشد نشان می‌دهد؛ بخش بزرگی از این مبلغ به یک حادثه موفق مهندسی اجتماعی نسبت داده شده است.

از مجموع 40 رویداد مربوط به اکسپلویت و کلاهبرداری که در ژانویه ثبت شده‌اند، گزارش‌ها حاکی از آن است که یک قربانی به‌تنهایی حدود 284 میلیون دلار از دست داده است، بعد از اینکه هدف یک حمله پیچیده مهندسی اجتماعی قرار گرفت. به‌طور کلی، فیشینگ و کلاهبرداری‌های مبتنی بر مهندسی اجتماعی بزرگ‌ترین بردارهای حمله در ژانویه بودند و نزدیک به 311.3 میلیون دلار از کل پول‌های دزدیده‌شده به این شیوه‌ها نسبت داده می‌شود.

این آمار نشان‌دهنده شدت رو به رشد تهدیدات سایبری در حوزه رمزارزها است؛ به‌ویژه اینکه فیشینگ و سرقت حساب (account takeover) همچنان روش‌های مؤثر برای مهاجمان جهت هدف‌قراردادن هم دارندگان خرد و هم نهادهای بزرگ دارایی دیجیتال هستند. افزایش این حملات به معنای لزوم تقویت امنیت کیف پول‌ها، فرایندهای بازیابی حساب و رویه‌های عملیاتی است.

زمینه: بزرگترین خسارت ماهانه از اوایل 2025

جمع خسارت‌های ژانویه بزرگ‌ترین میزان ماهانه از فوریه 2025 است؛ زمانی که مهاجمان حدود 1.5 میلیارد دلار ادعا کردند — عمدتاً به‌خاطر یک نفوذ 1.4 میلیارد دلاری مرتبط با زیرساخت صرافی. این جهش اخیر نشان می‌دهد که روش‌های فیشینگ و تصاحب حساب هنوز هم در برابر سازوکارهای محافظتی بسیاری از پلتفرم‌ها و کاربران کارآمد هستند و نشان‌دهنده آسیب‌پذیری‌های مداوم در زنجیره تأمین امنیت رمزنگاری است.

در کنار این آمار، تحلیل‌های امنیت سایبری و گزارش‌های ماهانه نشان می‌دهند که مهاجمان به‌طور فزاینده‌ای بر ترکیب تکنیک‌های مهندسی اجتماعی با بهره‌برداری از آسیب‌پذیری‌های فنی تمرکز می‌کنند. این ترکیب بین فن‌آوری و روان‌شناسی انسانی باعث شده است که حملات پیچیده‌تر و خسارت‌بارتری رخ دهد که بازیابی دارایی‌ها را دشوار می‌کند و لزوم به‌کارگیری رویکردهای چندلایه امنیتی را برجسته می‌کند.

اکسپلویت‌های مهم ژانویه: Step Finance و Truebit از بزرگ‌ترین خسارت‌ها

ناظر امنیت مستقل PeckShield، نفوذ به Step Finance را به‌عنوان بزرگ‌ترین هک ژانویه شناسایی کرد. مهاجمان کنترل چندین کیف پول خزانه را در اختیار گرفتند و حدود 28.9 میلیون دلار استخراج کردند و بیش از 261,000 واحد SOL را از دارایی‌های مبتنی بر سولانا برداشتند. این اتفاق نشان‌دهنده ریسک‌های مرتبط با مدیریت خزانه‌های مبتنی بر قراردادهای هوشمند و نیاز به سیاست‌های custody محکم‌تر است.

بررسی دقیق‌تر این حادثه نشان می‌دهد که ترکیبی از دسترسی نامناسب به کلیدها، احتمالاً نقص در فرایندهای مدیریت دسترسی و استفاده از ابزارهای خودکار برای انتقال سریع دارایی‌ها به مهاجمان کمک کرد تا مقادیر قابل‌توجهی را خارج کنند. تحلیلگران امنیتی تأکید می‌کنند که داشتن پروتکل‌های تایید چندمرحله‌ای و قفل زمانی (time locks) در تراکنش‌های خزانه می‌تواند به‌طور قابل‌توجهی خطر چنین برداشت‌های بزرگ را کاهش دهد.

منبع: PeckShieldAlert

حوادث قابل توجه دیگر

شرکت‌های امنیتی همچنین آسیب‌پذیری‌ای را در قرارداد هوشمند پروتکل Truebit در تاریخ 8 ژانویه علامت زدند که به مهاجم اجازهِ مینت توکن با هزینه‌ای نزدیک به صفر را داد، که منجر به زیانی حدود 26.4 میلیون دلار شد و قیمت توکن Truebit (TRU) به‌طور چشمگیری سقوط کرد. این نوع حملات بر ضعف‌های منطق قرارداد هوشمند تاکید دارند که می‌تواند توکن‌ها را بدون کنترل مناسب تولید کند و ارزش بازاری را فورا کاهش دهد.

حملات قابل‌توجه دیگر شامل آسیب‌دیدگی 13.3 میلیون دلاری در ارائه‌دهنده نقدینگی SwapNet در 26 ژانویه و یک اکسپلویت 7 میلیون دلاری علیه پروتکل Saga در 21 ژانویه بود. مجموعاً PeckShield در ژانویه 16 هک تاییدشده را با مجموع خسارتی معادل 86.01 میلیون دلار ثبت کرد — مقداری که نسبت به سال قبل کمی کاهش یافته اما نسبت به دسامبر افزایش نشان می‌دهد.

این داده‌ها نشان می‌دهد در حالی که حملات مستقل به قراردادهای هوشمند هنوز می‌توانند خسارات قابل‌توجهی ایجاد کنند، فیشینگ و کلاهبرداری‌های مهندسی اجتماعی در این ماه بزرگ‌ترین خسارت‌های تک‌رویدادی را تولید کردند. کارشناسان این حوزه می‌گویند که ترکیب ضعف‌های فنی قراردادها و خطاهای انسانی هنگام مدیریت کلیدها یا تعامل با رابط‌های کاربری جعلی، مهم‌ترین عامل موفقیت مهاجمان بوده است.

چشم‌انداز امنیتی و بهترین روش‌ها برای کاربران رمزارز

این حوادث خطرات پایداری را در اکوسیستم رمزارز برجسته می‌کنند: فیشینگ، مهندسی اجتماعی، حفاظت ناکافی از کلیدهای خصوصی و قراردادهای هوشمند آسیب‌پذیر. برای کاهش ریسک، متخصصان امنیتی توصیه می‌کنند از کیف پول‌های سخت‌افزاری (hardware wallets)، نگهداری چندامضایی (multi-signature custody) برای خزانه‌ها، ممیزی‌های کد به‌صورت دقیق و مداوم، فرایندهای بازیابی حساب مقاوم در برابر فیشینگ و سیاست‌های امنیتی عملیاتی سخت‌گیرانه برای تیم‌هایی که دارایی‌های بزرگ را مدیریت می‌کنند، استفاده شود.

توصیه‌های جزئی و فنی‌تر شامل موارد زیر است:

  • استفاده از کیف پول سخت‌افزاری و جدا نگه‌داشتن کلیدهای خصوصی از محیط‌های آنلاین برای کاهش ریسک سرقت کلیدها.
  • پیاده‌سازی تاییدیه چندامضایی و تعیین سطوح دسترسی مختلف برای پرداخت‌های خزانه تا هیچ‌کس به‌تنهایی امکان انتقال مبالغ بزرگ را نداشته باشد.
  • اجرای ممیزی‌های امنیتی مستقل و پیوسته برای قراردادهای هوشمند، شامل تحلیل ایستا و پویا، fuzzing و بررسی رشته‌ای برای شناسایی نقاط شکست منطقی.
  • استقرار سیستم‌های مانیتورینگ بلادرنگ و هشداردهی برای شناسایی تراکنش‌های غیرعادی یا الگوهای برداشت سریع که می‌تواند نشان‌دهنده یک حمله باشد.
  • آموزش مداوم کارکنان و کاربران در مورد تکنیک‌های جدید فیشینگ، شناسایی لینک‌ها و دامنه‌های قلابی و قاعده‌های احراز هویت چندمرحله‌ای قوی.
  • به‌کارگیری مکانیسم‌های زمان‌بندی تراکنش (time locks) و سیاست‌های تأیید انسانی در برداشت‌های بزرگ برای ایجاد زمان واکنش در صورت کشف فعالیت مخرب.

همچنین برای پلتفرم‌های صرافی و پروژه‌های دیفای توصیه می‌شود که طراحی معماری دفاعی (defense-in-depth) را دنبال کنند: ترکیب فیلترهای ورودی، بررسی‌های رفتار تراکنش، استفاده از اوراکل‌های معتبر، و جداسازی مسئولیت‌ها بین توسعه‌دهندگان، اپراتورها و ناظران مستقل. سرمایه‌گذاری در بیمه رمزارزی و صندوق‌های جبران خسارت نیز می‌تواند در بلندمدت ریسک مالی را کاهش دهد و اعتماد کاربران را بازسازی کند.

به‌علاوه، همکاری میان شرکت‌های امنیتی، صرافی‌ها و تیم‌های قانونی برای ردگیری مهاجمان و بازیابی دارایی‌ها اهمیت دارد. استفاده از ابزارهای تحلیل بلاک‌چین برای ردیابی جریان دارایی‌ها، گزارش به صرافی‌هایی که ممکن است مبالغ را دریافت کنند و مشارکت با گروه‌های واکنش به حادثه می‌تواند شانس بازیابی را افزایش دهد، هرچند که درصد بالایی از دارایی‌های مسروقه معمولاً قابل‌بازگشت نیستند.

با افزایش خسارت‌ها، صرافی‌ها، پلتفرم‌های دیفای و کاربران باید اولویت را به امنیت چندلایه و مانیتورینگ بلادرنگ بدهند تا تاکتیک‌های فزاینده پیچیده‌ مهاجمان را مهار کنند. سرمایه‌گذاران و تیم‌های فنی نیز باید به‌صورت مستمر سناریوهای حمله را شبیه‌سازی کرده و برنامه‌های پاسخگویی به حادثه را تمرین کنند تا در صورت وقوع حمله واکنش سریع و هماهنگ داشته باشند.

در نهایت، ترکیبی از اقدامات فنی، فرایندی و آموزشی برای کاهش خطر سرقت رمزارز ضروری است. کاربران خرد باید به مدیریت کلیدها و احراز هویت خود توجه کنند و پروژه‌ها و نهادهای بزرگ باید سرمایه‌گذاری بیشتری روی امنیت زیرساختی و شفافیت عملیاتی انجام دهند تا هم ریسک را کاهش دهند و هم اعتماد بازار را تقویت نمایند.

منبع: cointelegraph

ارسال نظر

نظرات

آرمین

این حجم سرقت اعصابمو خورد کرد! کیف سخت‌افزاری و چندامضایی حتما لازمه، اما اینکه بازیابی تقریبا محاله، دیگه وحشتناکه

رودایکس

واقعا 284 میلیون از یه نفر؟ این آمارو از کجا آوردن، سندی هست؟ فیشینگ همیشه ترسناکه، اما این عددها رو باید با احتیاط خوند.

مطالب مرتبط