سرقت رمزارز در ژانویه: ۳۷۰.۳ میلیون دلار و فیشینگ

در ژانویه ۲۰۲۶، خسارت‌های رمزارز از کلاهبرداری‌ها و سوءاستفاده‌ها به ۳۷۰.۳ میلیون دلار رسید. فیشینگ و مهندسی اجتماعی بیشترین سهم را داشتند؛ بررسی حملات برجسته، تحلیل فنی و راهکارهای امنیتی برای کاهش ریسک ارائه می‌شود.

6 نظرات
سرقت رمزارز در ژانویه: ۳۷۰.۳ میلیون دلار و فیشینگ

10 دقیقه

سرقت رمزارز در ژانویه: ۳۷۰.۳ میلیون دلار و فیشینگ

زیان‌های رمزارز ناشی از کلاهبرداری‌ها و سوءاستفاده‌های امنیتی در ماه ژانویه به حدود 370.3 میلیون دلار رسید، که بالاترین رقم ماهانه در 11 ماه گذشته و افزایش قابل‌توجهی نسبت به دوره‌های پیشین را نشان می‌دهد. شرکت امنیتی CertiK گزارش داد که این مقدار به‌طور سالانه بیش از 277٪ افزایش و نسبت به دسامبر 214٪ رشد دارد و بیشتر این ارزش به یک حادثه موفق مهندسی اجتماعی نسبت داده شده است.

از مجموع 40 حادثه سوءاستفاده و کلاهبرداری ثبت‌شده در ژانویه، گزارش‌ها نشان می‌دهد یک قربانی تنها حدود 284 میلیون دلار از دست داد که قربانی یک حمله پیچیده مهندسی اجتماعی شده بود. به‌طور کلی، فیشینگ و کلاهبرداری‌های مرتبط با مهندسی اجتماعی به‌عنوان بردار حمله غالب در ژانویه عمل کردند و در مجموع حدود 311.3 میلیون دلار از سرمایه‌های مسروقه را تشکیل دادند.

زمینه: بزرگ‌ترین زیان ماهانه از اوایل 2025

مجموع ژانویه بزرگ‌ترین زیان ماهانه از فوریه 2025 است؛ زمانی که مهاجمان حدود 1.5 میلیارد دلار را به‌دست آوردند که بخش بزرگی از آن (حدود 1.4 میلیارد دلار) به نقض زیرساخت‌های صرافی نسبت داده شد. این جهش اخیر نشان می‌دهد که روش‌های فیشینگ و تصاحب حساب هنوز در برابر دارندگان نهادی و خرد رمزارز بسیار مؤثر هستند و می‌توانند زیان‌های گسترده‌ای ایجاد کنند.

حملات برجسته ژانویه: Step Finance و Truebit جزو بزرگ‌ترین زیان‌ها

ناظر مستقل امنیتی PeckShield نفوذ به Step Finance را به‌عنوان بزرگ‌ترین هک ژانویه شناسایی کرد. مهاجمان کنترل چندین کیف‌پول خزانه را به‌دست آورده و حدود 28.9 میلیون دلار برداشت کردند و بیش از 261,000 واحد SOL را از دارایی‌های مبتنی بر سولانا خارج کردند. این رخداد نمونه‌ای از ترکیب ضعف در مدیریت کلیدها، دسترسی‌های عملیاتی و پیامدهای ناشی از دسترسی غیرمجاز به کیف‌پول‌های خزانه‌ای است.

منبع: PeckShieldAlert

حوادث قابل‌توجه دیگر

شرکت‌های امنیتی همچنین یک آسیب‌پذیری قرارداد هوشمند در پروتکل Truebit را که در 8 ژانویه کشف شد، پرچم‌گذاری کردند؛ این آسیب‌پذیری به مهاجم اجازه داد توکن‌ها را با هزینه نزدیک به صفر مینت کند و در نتیجه حدود 26.4 میلیون دلار زیان و سقوط شدید قیمت توکن Truebit (TRU) را به‌همراه داشت. دیگر سوءاستفاده‌های قابل‌توجه شامل زیان 13.3 میلیون دلاری در ارائه‌دهنده نقدینگی SwapNet در 26 ژانویه و یک سوءاستفاده حدود 7 میلیون دلاری علیه پروتکل Saga در 21 ژانویه بود.

PeckShield در ژانویه 16 هک تأییدشده با مجموع 86.01 میلیون دلار ثبت کرد — رقمی که نسبت به سال قبل کمی کاهش نشان می‌دهد اما نسبت به دسامبر افزایش داشته است — که نشان می‌دهد در حالی که حملات مستقل قراردادهای هوشمند هنوز هزینه‌بر هستند، کلاهبرداری‌های فیشینگ و مهندسی اجتماعی بزرگ‌ترین زیان‌های تک‌رویدادی ماه را تولید کرده‌اند.

چشم‌انداز امنیتی و بهترین شیوه‌ها برای کاربران رمزارز

این حوادث خطرات پایدار در اکوسیستم رمزارز را برجسته می‌کنند: فیشینگ، مهندسی اجتماعی، کلیدهای خصوصی به‌خوبی محافظت‌نشده و قراردادهای هوشمند قابل‌سواستفاده. برای کاهش مواجهه با این تهدیدات، کارشناسان مجموعه‌ای از تدابیر امنیتی را توصیه می‌کنند که ترکیبی از محافظت فنی، فرآیندهای سازمانی و آموزش کارکنان را در بر می‌گیرد.

پیشنهادات کلیدی شامل استفاده از کیف‌پول‌های سخت‌افزاری (hardware wallets) برای نگهداری دارایی‌های بلندمدت، ساختارهای نگهداری چندامضایی (multi-signature) برای خزانه‌ها و دارایی‌های سازمانی، و انجام حسابرسی‌های کد (code audits) به‌صورت منظم و جامع است. همچنین پیاده‌سازی مکانیزم‌های بازیابی حساب مقاوم در برابر فیشینگ (phishing-resistant account recovery)، پروسه‌های سخت‌گیرانه مدیریت کلید (key management)، و سیاست‌های امنیت عملیاتی (operational security) برای تیم‌هایی که دارایی‌های بزرگ را مدیریت می‌کنند، حیاتی است.

با افزایش زیان‌ها، صرافی‌ها، پلتفرم‌های دیفای و کاربران باید اولویت خود را روی امنیت لایه‌ای (defense-in-depth) و مانیتورینگ بلادرنگ قرار دهند تا با تاکتیک‌های فزاینده پیچیده مهاجمان مقابله کنند. این شامل تحلیل تراکنش‌های زنجیره‌ای (on-chain analytics)، هشدارهای رفتاری و ابزارهای تشخیص نفوذ می‌شود که می‌توانند حملات را در مراحل اولیه شناسایی و مهار کنند.

تحلیل فنی و جزئیات حملات

برای درک بهتر اینکه چرا فیشینگ و مهندسی اجتماعی تا این حد موفق بوده‌اند، باید به ترکیب عواملی که مهاجمان از آن سوءاستفاده می‌کنند توجه کنیم. در بسیاری از موارد، مهاجمان با جمع‌آوری اطلاعات عمومی (OSINT)، اجرای حملات هدف‌مند ایمیل یا پیام‌رسانی (spear-phishing)، ساخت سایت‌های جعلی یا کیف‌پول‌های کلون‌شده و گاهی بهره‌گیری از نواقص زنجیره‌ای-خارجی (off-chain) مانند درز API یا دسترسی‌های مدیریتی، گام به گام اعتماد و دسترسی قربانی را به‌دست می‌آورند.

در برخی رخدادها، مهاجمان از تاکتیک‌های ترکیبی استفاده می‌کنند: ابتدا یک حساب کلیدی یا دسترسی مدیریتی را هدف می‌گیرند، سپس با تغییردهی پارامترها یا امضای تراکنش‌های بزرگ، دارایی‌ها را به کیف‌پول‌های تحت کنترل خود منتقل می‌کنند. اگر کیف‌پول‌های مقصد از خدمات میکسینگ یا صرافی‌های کم‌قانونی استفاده کنند، ردگیری و بازیابی دارایی‌ها به مراتب دشوارتر می‌شود.

در مورد حملات به قراردادهای هوشمند، اشکالات منطقی در طراحی قرارداد، استثناء‌های نامناسب در مدیریت توکن، تابع‌های مینت یا سوزاندن با دسترسی‌های بیش‌ازحد، و اشتباهات در پیاده‌سازی استانداردهای توکن (ERC20/ERC721 و غیره) معمولاً مقصر شناخته می‌شوند. برخی راهکارها مانند بررسی‌های رسمی (formal verification)، آزمون‌های fuzzing و برنامه‌های جایزه‌ای باگ (bug bounty) به‌طور مداوم رواج یافته‌اند، اما اجرای کامل و پیوسته آن‌ها هنوز در بسیاری از پروژه‌ها محدود است.

اقدامات فنی توانمندساز برای کاهش ریسک

از منظر فنی، ترکیب زیر برای بسیاری از سازمان‌ها و کاربران پیشرفته توصیه می‌شود:

  • کیف‌پول سخت‌افزاری: نگهداری کلیدهای خصوصی در دستگاه‌های جداشده از اینترنت با استفاده از راهکارهای شناخته‌شده مانند Ledger یا Trezor.
  • چندامضایی و MPC: استفاده از قراردادها یا سیستم‌های مدیریت کلید مبتنی بر چند امضایی (Gnosis Safe) یا محاسبات چندطرفه (MPC) برای جلوگیری از تک نقطه شکست.
  • کلیدهای مدیریتی جدا از عملیات روزمره: طراحی سلسله‌مراتب دسترسی که دسترسی امضای بزرگ را محدود کند و نیازمند تأیید چندین نفر شود.
  • حسابرسی‌های منظم کد: تلفیق تست‌های خودکار، fuzzing، و حسابرسی دستی توسط شرکت‌های معتبر امنیتی.
  • قراردادهای ارتقا‌پذیر با مکانیزم‌های محافظت‌شده: به‌کارگیری timelock، admin-less patterns یا حاکمیت شفاف برای کاهش ریسک سوءاستفاده از سازوکارهای ارتقا.

این مجموعه اقدام‌ها وقتی با آموزش ضدفیشینگ، سیاست‌های IAM (Identity and Access Management) و بررسی دقیق دسترسی‌های API ترکیب شوند، می‌توانند میزان موفقیت مهاجمان را به‌طور چشمگیری کاهش دهند.

فرآیندهای سازمانی و سیاست‌گذاری

علاوه بر اقدامات فنی، سیاست‌ها و فرهنگ سازمانی نقش بسیار مهمی در کاهش ریسک دارند. نکات راهبردی شامل موارد زیر است:

  • آموزش دوره‌ای کارکنان درباره فیشینگ، حملات مهندسی اجتماعی و پیامدهای آن‌ها؛
  • اجرای اصل حداقل دسترسی (least privilege) برای تمام حساب‌ها و سرویس‌ها؛
  • مانیتورینگ و گزارش‌دهی شفاف رخدادهای امنیتی و برنامه تمرینات پاسخ به حادثه (incident response drills)؛
  • برآورد و بیمه ریسک: ارزیابی هزینه‌های احتمالی هک و استفاده از پوشش‌های بیمه‌ای مناسب برای دارایی‌های دیجیتال؛
  • طراحی طرح بازیابی و تعامل با نهادهای حقوقی و صرافی‌ها برای بهبود شانس بازیابی دارایی‌ها پس از حمله.

ترکیب این سیاست‌ها با دسترسی به خدمات تحلیل زنجیره‌ای (chain analysis) و همکاری با نهادهای قانون‌گذاری می‌تواند مسیر پیگیری وجوه سرقت‌شده را ساده‌تر کند و احتمال بازیابی را افزایش دهد.

نقش صرافی‌ها و پلتفرم‌های دیفای

صرافی‌ها و پروتکل‌های دیفای نقشی محوری در امنیت بازار رمزارز دارند. آن‌ها باید ضمن اجرای فرآیندهای KYC/AML برای جلوگیری از پول‌شویی، از راهکارهای امنیتی پیشرفته و مانیتورینگ تراکنش‌ها استفاده کنند. اقدامات مؤثر شامل قرار دادن محدودیت‌های برداشت مبتنی بر ریسک، صف‌های برداشت با بررسی دستی برای تراکنش‌های بزرگ، و ادغام با سرویس‌های تحلیل زنجیره‌ای برای شناسایی الگوهای مشکوک است.

پلتفرم‌های دیفای نیز با پیاده‌سازی مکانیسم‌های محافظتی مانند timelocks برای تراکنش‌های بزرگ، استفاده از اوراکل‌های معتبر، و محدودیت در قابلیت ارتقا قراردادها می‌توانند آسیب‌پذیری‌های خود را کاهش دهند. همچنین همکاری با شرکت‌های فضای امنیتی برای آزمایش نفوذ (pen testing) و گزارش‌دهی شفاف درباره نتایج می‌تواند اعتماد کاربران را افزایش دهد.

چگونه کاربران عادی محافظت کنند

برای کاربران خرد که منابع محدودی دارند، ساده‌ترین و مؤثرترین گام‌ها عبارت‌اند از:

  • استفاده از کیف‌پول سخت‌افزاری برای دارایی‌های با ارزش؛
  • عدم کلیک روی لینک‌های ناشناس، بررسی دقیق آدرس‌های وب و توکن‌های ادعایی در ایردراپ‌ها؛
  • فعال‌سازی احراز هویت دو مرحله‌ای (2FA) با اپلیکیشن‌های مبتنی بر تایم (TOTP) و پرهیز از SMS برای 2FA وقتی امکان‌پذیر است؛
  • آگاهی از روش‌های فیشینگ جدید مثل کلون کردن کیف‌پول‌ها، برنامه‌های موبایل جعلی و پیام‌های هدف‌دار در شبکه‌های اجتماعی؛
  • نگهداری نسخه امن و جداگانه از seed phrase و عدم ذخیره آن به‌صورت دیجیتال در محیط‌های متصل به اینترنت.

این اقدامات ابتدایی می‌تواند شانس فریب‌خوردن در حملات فیشینگ را به‌صورت چشمگیری کاهش دهد و یک لایه محافظت ساده اما مؤثر ایجاد کند.

نتیجه‌گیری و چشم‌انداز آینده

مجموعه رویدادهای ژانویه یک بار دیگر نشان می‌دهد که اکوسیستم رمزارز با تهدیدات متنوعی روبه‌روست که از حملات پیچیده مهندسی اجتماعی تا سوءاستفاده‌های فنی از قراردادهای هوشمند را شامل می‌شود. افزایش قابل‌توجه میزان سرقت‌ها در این ماه به‌ویژه بر اهمیت پیاده‌سازی راهکارهای امنیتی چندلایه، آموزش مستمر و همکاری میان نهادهای امنیتی، پلتفرم‌ها و کاربران تأکید دارد.

در آینده، انتظار می‌رود که تکنیک‌های شناسایی تقلب پیشرفته‌تر، استانداردهای امنیتی قوی‌تر برای قراردادهای هوشمند و کاربرد گسترده‌تر راهکارهای چندامضایی و MPC به‌عنوان خط دفاعی اصلی ظهور کنند. با این حال، چالش بزرگ همچنان روند تطبیق کاربران و تیم‌های توسعه با بهترین شیوه‌های امنیتی و کاهش نقاط ضعف انسانی است. آموزش و آگاهی کاربران، همراه با تضمین فنی و سازمانی، بهترین مسیر برای کاهش ریسک‌های مرتبط با فیشینگ، مهندسی اجتماعی و هک‌های قراردادهای هوشمند است.

منابع و ناظران مطرح مانند CertiK و PeckShield به‌عنوان منابع اطلاعاتی برای تحلیل رویدادها و ارائه هشدارهای امنیتی عمل می‌کنند، اما موفقیت واقعی در تاب‌آوری اکوسیستم از ترکیب سیاست‌های پیشگیرانه، فناوری‌های حفاظتی و همکاری مؤثر میان بازیگران مختلف حاصل می‌شود.

منبع: cointelegraph

ارسال نظر

نظرات

آرمین

زیاد رسانه‌ای شده، اما حرفم اینه، بعضی پروژه‌ها فقط شعار میدن، حسابرسی کجاست؟ گزارش شفاف لازمِ

مسیرمن

خلاصه: لایه‌های امنیتی، مانیتورینگ بلادرنگ و آموزش؛ عالیه، ولی سوال اینه ، اجراش چطوریه؟

بیونیکس

تعجبی نداره؛ نتیجه مدیریت ضعیف کلید و آموزش صفر. چندامضایی و MPC لازمه، همین.

توربو

تو شرکت قبلیم هم یکی با phishing همه رو دور زد، دیدم چطور یه کلید مدیریت ضعیف کارو خراب میکنه, hardware wallet باید اجباری باشه

کوینپالس

این آمار قابل اعتماده؟ بیشترش یه نفر ۲۸۴ میلیون از دست داده، یعنی همچین چیزی واقعا ممکنه ؟

دیتاپالس

وای جدی؟ ۳۷۰.۳ میلیون دلار تو یک ماه... 😳 هنوز مردم seed رو تو فایل txt میذارن؟!

مطالب مرتبط