في عام 2025، بدأت عمليات استغلال الثغرات الأمنية في العملات المشفرة ببطء، لكنها انتهت بتراكم مبلغ قياسي يزيد عن 4 مليارات دولار. واستنادًا إلى بيانات تنبيهات PeckShield، سجل العام رقمًا قياسيًا جديدًا وتحولًا في أنواع عمليات الاستغلال.
تسارعت وتيرة عمليات استغلال واختراق العملات الرقمية في عام 2025، مما أدى إلى تسجيل رقم قياسي في سرقة العملات الرقمية. وشهدت الأشهر الـ 12 الماضية هجمات شديدة التركيز استهدفت نقاط الضعف النظامية في كل من منصات التداول المركزية وبروتوكولاتtracالذكية.
أما النهج الآخر لسرقة العملات المشفرة فيشمل البرامج الضارة والهندسة الاجتماعية واستهداف حاملي العملات المشفرة الأفراد.
تُقدّر شركة بيك شيلد إجمالي خسائرها للعام الماضي بـ 4.04 مليار دولار، بزيادة قدرها 34.2% على أساس سنوي. أما بالنسبة لعام 2024، فقد بلغ التقدير النهائي للخسائر 3.01 مليار دولار. وكان أكبر عامل مؤثر في صافي أرباح عام 2025 هو اختراق منصة بايبت ، الذي تسبب في خسائر تجاوزت 1.4 مليار دولار، معظمها ناتج عن سرقات عملة إيثيريوم.
بلغ إجمالي عمليات اختراق العملات الرقمية 2.67 مليار دولار، بزيادة قدرها 24.2%. وكانت الزيادة في عملياتmaticأكثر حدة، حيث بلغت 1.37 مليار دولار، بزيادة قدرها 64.2% مقارنة بالعام السابق. ولم يتمكن متتبعو العملات Tracومُجمدوها من استعادة سوى 334.9 مليون دولار، بانخفاض عن 488.5 مليون دولار في عام 2024.
تستحوذ كوريا الشمالية على ما يصل إلى 52% من عائدات منصة Web3
واصل قراصنة كوريا الشمالية استهداف مشاريع Web3، مستحوذين على 52% من الغنائم من هذه المشاريع، وفقًا لبيانات هاكن. تسارعت وتيرة استغلال ثغرات DeFi بشكل ملحوظ في النصف الثاني من عام 2025، مع شنّ هجمات على منصات التداول اللامركزية الجديدة. هذه المرة، انخفضت هجمات الربط، نظرًا لتراجع أهمية هذه المنصات في الأنظمة البيئية.

قد تعتمد عمليات استغلال ثغرات DeFi في عام 2025 على أنظمة أكثر قوة لتبادل الأموال أو إخفائها. وظلت منصة تورنادو Cash الخيار الأمثل لتبادل الإيثيريوم، بينما اعتمد المخترقون أيضاً على توجيه منصات التداول اللامركزية القياسية لتبادل الأموال بسرعة.
trac الذكية حوالي 12.8% من إجمالي عمليات الاستغلال، واعتمدت عمليات السرقة على قيمة البيانات المخزنة في مختلف البروتوكولات. حتى الخزائن أو العقود الصغيرة trac عند اكتشاف ثغرة معروفة وسهلة نسبيًا، حيث تم استنساخ بعض مشاريع Web3 trac .
ثغرات التشفير تستهدف فرق مطوري Web3
بدلاً من الهجمات واسعة النطاق باستخدام روابط خبيثة، يستهدف المهاجمون حاملي المحافظ الرقمية ذات القيمة العالية بشكل مباشر. وغالبًا ما يتم اختيار فرق Web3 للوصول إلى الخزائن الرقمية ومحافظ الرموز ذات القيمة العالية.
من بين أساليب الهجوم الحديثة، مشاريع تبدو شرعية، تنشر إعلانات لتوظيف مطوري Web3. وتعتمد عملية التوظيف بعد ذلك على برامج خبيثة لإصابة أجهزة الكمبيوتر الشخصية والتجارية، ما يتيح الوصول إلى محافظ البيانات.
عادة ما يتم تنزيل البرامج الضارة من خلال رابط اجتماع شرعي، مما يسمح لها بالوصول إلى المفاتيح الخاصة الموجودة على الجهاز المصاب.
غالباً ما يستطيع المهاجمون الوصول إلى أجهزة مشاريع Web3 أو منصات التداول، والحصول على حق الوصول إلى المحافظ أو حقوق المسؤول لتغييرtracالذكية.
كان التحكم في الوصول أحد المصادر الرئيسية للثغرات الأمنية، حيث نُسب ما يصل إلى 53% من عمليات الاختراق إلى شكل من أشكال الوصول المباشر إلى محافظ التوقيعات المتعددة. أما عمليات السرقة المتبقية فكانت تعتمد على خطأ المستخدم، بالإضافة إلى ثغرات العقود الذكية trac DeFi أو سحبها أو ربطها غير المصرح بها
أول عملية اختراق لعام 2026، على بروتوكول TrueBit، استخدمت نموذجًا مشابهًا، حيث قام المخترق بسك وسحب كميات غير مصرح بها من الرموز، وسرق ما يصل إلى 26 مليون دولار.

