العملات الرقمية

يظل تسرب المفتاح الخاص هو السبب الرئيسي لسرقة التشفير في Q3 2025

استنادًا إلى تقرير صادر عن Slowmist ، يظل التسرب الرئيسي الخاص هو السبب الرئيسي لسرقة التشفير ، وهو ما يمثل 317 تقارير صندوق مسروقة في الربع الثالث 2025.

يوضح تحليل الأموال المسروقة من Slowmist أن التسريبات الرئيسية الخاصة بالسبب الأكثر شيوعًا لسرقة التشفير.

تشير النتائج إلى أن 317 تقارير صناديق مسروقة تم تقديمها بين يوليو وسبتمبر ، مع أصول تزيد قيمتها عن 3.73 مليون دولار تم تجميدها أو استردادها بنجاح في عشرة من هذه الحالات.

لا تزال المفاتيح الخاصة هي الضعف الأساسي

يسلط التقرير الضوء على أن معظم سرقة التشفير تعتمد على بيانات الاعتماد المعرضة للخطر بدلاً من الهجمات المتطورة. ويشير إلى أن التجار غير المصرح لهم يواصلون بيع محافظ أجهزة مزيفة ، والتي لا تزال عملية احتيال شائعة. غالبًا ما تحتوي هذه الأجهزة على عبارات البذور المكتوبة مسبقًا أو تم العبث بها لالتقاط معلومات الاسترداد سراً ، مما يسمح للمهاجمين بالوصول إلى الأموال بمجرد إيداع الضحايا.

نصحت Slowmist للمستخدمين بشراء محافظ الأجهزة فقط من خلال البائعين المعتمدين ، وإنشاء عبارات البذور على أجهزتهم ، وتجربة عمليات نقل صغيرة قبل تحويل مبالغ كبيرة من المال. يمكن أن تساعد الشيكات البسيطة ، مثل التحقق من سلامة التغليف وتجنب بطاقات الاسترداد مسبقًا ، في منع الخسائر.

يقوم المهاجمون أيضًا بتطوير طرق جديدة باستخدام التصيد والهندسة الاجتماعية. درس التقرير بعض حوادث التصيد في EIP-7702 ، حيث تم ربط الحسابات المعرضة للخطر بالعقود التي استنزفت الأصول تلقائيًا بمجرد بدء عملية النقل. في مثل هذه الحالات ، اعتقد الضحايا أنهم كانوا يشاركون في نشاط منتظم ، لكن التراخيص الخفية سمحت للمتسللين بالسيطرة.

يوضح التحليل أن الهندسة الاجتماعية لا تزال تشكل تهديدًا مستمرًا ، حيث يظن الفنانون كمناقلون على LinkedIn وبناء الثقة مع مرشحي الوظائف على مدار عدة أسابيع قبل إقناعهم بتثبيت “برامج تشغيل الكاميرا” أو رمز ضار آخر. في إحدى الحالات ، قام المهاجمون بإقران البرنامج بتمديد كروم معالج خلال مكالمة تكبير ، مما أدى إلى خسائر تزيد عن 13 مليون دولار.

لا تزال عمليات الاحتيال القديمة في التصيد فعالة

استمرت الأساليب التقليدية أيضًا في إثبات فعاليتها. استنساخ إعلانات Google الاحتيالية الخدمات المشروعة مثل الأخطاء ، في حين أن لوحات المعلومات المحوزة لمنصات التمويل اللامركزية مثل AAVE تسببت في خسائر أكثر من 1.2 مليون دولار من خلال طلبات التخويل الخفية. كما اختطف المستغلين روابط الغرور غير المستخدمة غير المستخدمة في مجلدات المشروع لخداع المجتمعات.

قد تحب أيضًا:

ناقلات هجوم أخرى تتنكر أوامر خبيثة مثل التحقق من Captcha ، وخداع الضحايا في نسخ رمز يسرق بيانات المحفظة ، وملفات تعريف الارتباط للمتصفح ، والمفاتيح الخاصة.

أوضح Slowmist أن مآثر Web3 لا تتعلق بالحيل المعقدة ولكنها تشمل المتسللين الذين يستفيدون من الإجراءات اليومية. ومع ذلك ، فإن الإجراءات البسيطة مثل التباطؤ ، والمصادر المزدوجة ، وتجنب الاختصارات هي أفضل الطرق للبقاء في أمان في مكان تستمر فيه التهديدات في التغيير.

عرض خاص (برعاية)

Binance Free $ 600 (Cryptopotato Exclusive): استخدم هذا الرابط لتسجيل حساب جديد واحصل على عرض ترحيب حصري بقيمة 600 دولار على Binance (التفاصيل الكاملة).

عرض محدود لقراء Cryptopotato في Bybit: استخدم هذا الرابط لتسجيل وفتح موقعًا مجانيًا بقيمة 500 دولار على أي عملة معدنية!

(tagstotranslate) عمليات الاحتيال التشفير

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *