انخفضت خسائر التصيد الاحتيالي في مجال العملات الرقمية عالميًا بأكثر من 80% خلال العام الماضي، وفقًا لبيانات جديدة صادرة عن شركة "سكام سنيفر" المتخصصة في أمن تقنية البلوك تشين. وبلغ إجمالي الخسائر الناجمة عن هجمات التصيد الاحتيالي التي تستهدف سحب الأموال من المحافظ الإلكترونية 83.85 مليون دولار أمريكي، مما أثر على 106,106 ضحايا حول العالم.
وفقًا لتقرير التصيد الاحتيالي لعام 2025 الصادر عن Scan Sniffer، كان هناك انخفاض بنسبة 83٪ في الأموال المسروقة وانخفاض بنسبة 68٪ في عدد الضحايا مقارنة بعام 2024، عندما استنزفت عمليات التصيد الاحتيالي ما يقرب من نصف مليار دولار من أكثر من 330 ألف مستخدم.
وقالت مجموعة الأمن Web3 إن الانخفاض كان على الأرجح نتيجة لدورات السوق المختلطة بين الصعود والهبوط في العام الماضي، حيث ارتفع نشاط التصيد الاحتيالي في ذروة أداء السوق وانخفض عندما انخفض تفاعل المستخدمين على شبكات البلوك تشين.
انخفاض قيمة سوق العملات المشفرة "يطرد" محتالي التصيد الاحتيالي
بحسب تحليل شركة "سكام سنيفر" وبيانات الرسوم البيانية التي tracالربع الأول، عندما كانت الأسواق تشهد انخفاضًا، بلغت الخسائر 21.94 مليون دولار، مما أثر على ما يزيد قليلاً عن 22 ألف ضحية. وعندما بدأت الأسواق بالتعافي في الربع الثاني، انخفضت خسائر التصيد الاحتيالي إلى 17.78 مليون دولار من حوالي 21 ألف ضحية.

كان الربع الثالث من العام الفترة الأكثر خطورة على المشاركين في السوق، إذ شهدت العديد من الأصول ارتفاعاتtron، بما في ذلك Bitcoinالذي بلغ ذروته عند 123 ألف دولار، Ethereumالذي سجل أعلى سعر له على الإطلاق عند 4946 دولارًا في أغسطس. وتزامن هذا الارتفاع في الأسعار مع ازدياد عمليات التصيد الاحتيالي، مما رفع الخسائر إلى 31.04 مليون دولار وأثر على 40 ألف ضحية.
شكّل شهرا أغسطس وسبتمبر وحدهما 29% من إجمالي الخسائر السنوية، مما جعلهما الربع الأكثر نشاطًا للمهاجمين. مع ذلك، شهد الربع الأخير من العام انخفاضًا في خسائر التصيّد الاحتيالي إلى 13.09 مليون دولار، وهو أهدأ جزء من عام 2025 حتى الآن.
أساليب سرقة التوقيعات عبر التصيد الاحتيالي (Permit / Permit2)
أكبر إلكترونية في العام الماضي عن خسارة قدرها 6.5 مليون دولار في سبتمبر، حيث استولى المخترقون على عملات إيثيريوم مُودعة ومشتقات bitcoin . استخدم المهاجمون أسلوبًا يُعرف باسم التوقيع الإلكتروني المُعتمد، وهو ما شكّل 38% من الخسائر في الحالات التي تجاوزت مليون دولار.
تسمح توقيعات Permit/Permit 2 بالموافقة على إنفاق الرموز المميزة دون تحويلات مباشرة، وهو ما يستغله المهاجمون من خلال إخفاء الأذونات الخبيثة لتظهر على أنها مطالبات شرعية وخداع حاملي الرموز المميزة لقبولها دون أي سؤال.
وشملت الحالات الأخرى سرقة 3.13 مليون دولار من Bitcoin المغلفة في مايو/أيار باستخدام تقنية تصعيد الموافقة، وخسارة 3.05 مليون دولار من العملات المستقرة في أغسطس/آب نتيجة استغلال ثغرة في التحويل المباشر. ومع ذلك، لم تتجاوز 11 حالة فقط مليون دولار خلال العام، بانخفاض عن 30 حالة في العام السابق.
كما أظهرت البيانات انخفاضًا في متوسط الخسارة لكل ضحية، والذي انخفض إلى 790 دولارًا، بانخفاض عن ما يقرب من 1500 دولار في العام الماضي.
بينما ركز التقرير على هجمات استنزاف المحافظ الرقمية القائمة على التوقيعات، إلا أن إحدى أكثر الحالات التي لا تُنسى وقعت في فبراير، عندما مجموعة لازاروس جهاز مطور عبر مزود محفظة متعددة التوقيعات ضمن منصة تداول العملات الرقمية بايبت. تم حقن شيفرة خبيثة في واجهة التوقيع، مما مكّن المهاجمين من انتحال الموافقات المشروعة وسرقة ما يقارب 1.46 مليار دولار.
كانت هجمات سلسلة التوريد أيضًا من بين أكثر الأساليب شيوعًا المستخدمة، حيث قام المهاجمون بسرقة بياناتdentالمطورين من خلال رسائل البريد الإلكتروني التصيدية وحقن التعليمات البرمجية الخبيثة في حزم البرامج مفتوحة المصدر، واختراق مئات مكتبات البرامج، واستخراج المعلومات الخاصة وبياناتdentالأمان.
تضمنت الحملات الأخرى التي استخدمها قراصنة التصيد الاحتيالي اختراق واجهات المستخدم الأمامية، واختراق حسابات وسائل التواصل الاجتماعي، ونشر البرامج الضارة لسرقة المفاتيح الخاصة وبيانات المصادقة.
تم إغلاق عام 2025 بسبب إساءة استخدام التصيد الاحتيالي لإشعارات مهام جوجل
وفي أخبار أخرى، انتهى العام بحملة تصيد إلكتروني متطورة عبر البريد الإلكتروني في ديسمبر، حيث استهدف المتسللون أكثر من 3000 مؤسسة في قطاع التصنيع من خلال استغلال البنية التحتية السحابية لشركة جوجل.
أبلغ العديد من المستخدمين عن تلقيهم رسائل بريد إلكتروني بدت وكأنها إشعارات مهام حقيقية، تحث المستلمين على إكمال "مهمة عاجلة لجميع الموظفين". وتمت إعادة توجيه الضحايا الذين نقروا على أزرار تحمل اسم "عرض المهمة" أو "وضع علامة مكتملة" إلى صفحات ضارة مستضافة على خدمات تخزين سحابية موثوقة.
ولأن الرسائل تم إرسالها باستخدام أدوات تكامل التطبيقات الشرعية، فقد اجتازت جميع فحوصات مصادقة البريد الإلكتروني الرئيسية وتجاوزت بوابات الأمان دون أن يتم اكتشافها.

