क्रिप्टो डोमेन में एक आपूर्ति श्रृंखला का हमला एक साइबर हमला है जहां हैकर्स तृतीय-पक्ष घटकों, सेवाओं या सॉफ़्टवेयर को लक्षित करते हैं जो एक परियोजना परियोजना पर हमला करने के बजाय निर्भर करता है। इन घटकों में पुस्तकालय शामिल हो सकते हैं, अनुप्रयोग प्रोग्रामिंग इंटरफेस (एपीआई) या में उपयोग किए गए उपकरण विकेंद्रीकृत अनुप्रयोग (dapps)एक्सचेंज या ब्लॉकचेन सिस्टम।
इन बाहरी निर्भरता से समझौता करके, हमलावर हानिकारक कोड सम्मिलित कर सकते हैं या महत्वपूर्ण प्रणालियों के लिए अनधिकृत पहुंच प्राप्त कर सकते हैं। उदाहरण के लिए, वे चोरी करने के लिए डीईएफआई प्लेटफार्मों में एक व्यापक रूप से इस्तेमाल किए जाने वाले ओपन-सोर्स लाइब्रेरी को बदल सकते हैं निजी चाबियाँ या इसे लागू करने के बाद फंड रीडायरेक्ट करें।
ओपन-सोर्स सॉफ्टवेयर और थर्ड-पार्टी इंटीग्रेशन पर क्रिप्टो इकोसिस्टम की निर्भरता इस तरह के हमलों के लिए अतिसंवेदनशील होती है। क्रिप्टो में इस तरह के हमले कमजोर प्रवेश बिंदुओं जैसे कि समझौता किए गए नोड पैकेज मैनेजर (एनपीएम) या का शोषण करते हैं गिरब निर्भरताएं, जहां हमलावर व्यापक रूप से उपयोग किए जाने वाले पुस्तकालयों में दुर्भावनापूर्ण कोड को इंजेक्ट करते हैं।
हार्डवेयर वॉलेट या एसडीके को निजी कुंजियों को उजागर करते हुए विनिर्माण या अपडेट के दौरान भी छेड़छाड़ की जा सकती है। इसके अलावा, हमलावर तृतीय-पक्ष कस्टोडियन या भंग कर सकते हैं देववाणीडेटा फ़ीड में हेरफेर करना या बटुए का उपयोग धन चुराने या बाधित करने के लिए स्मार्ट संविदा आर-पार विकेंद्रीकृत वित्त प्लेटफ़ॉर्म।
क्या आप जानते हैं? कुछ हमलावर GitHub पर स्वच्छ कोड की मेजबानी करते हैं, लेकिन PYPI या NPM को दुर्भावनापूर्ण संस्करण प्रकाशित करते हैं। GitHub रेपो पर भरोसा करने वाले डेवलपर्स को कभी भी संदेह नहीं हो सकता है कि वे जो स्थापित कर रहे हैं वह अलग और जोखिम भरा है।
क्रिप्टोक्यूरेंसी में आपूर्ति श्रृंखला हमले हैं जटिल साइबरैटैक यह एक परियोजना की बाहरी निर्भरता में कमजोरियों का शोषण करता है।
यहां बताया गया है कि ये हमले आम तौर पर कैसे होते हैं:
क्या आप जानते हैं? कई आपूर्ति श्रृंखला हमलावर बीज वाक्यांश या एपीआई कुंजियों जैसे चोरी के डेटा प्राप्त करने के लिए टेलीग्राम बॉट का उपयोग करते हैं। यह चुपके से, त्वरित और कठिन है, एक कारण है कि टेलीग्राम क्रिप्टो हैक रिपोर्ट में दिखाई देता है।
2024 में, हमलावरों ने क्रिप्टोक्यूरेंसी डेटा और परिसंपत्तियों के उद्देश्य से आपूर्ति श्रृंखला हमलों को लॉन्च करने के लिए ओपन-सोर्स सॉफ्टवेयर (ओएसएस) रिपॉजिटरी का तेजी से उपयोग किया। उनका लक्ष्य डेवलपर्स को हानिकारक पैकेज डाउनलोड करने में ट्रिक करना था।
रिवर्सिंग लैब्स के अनुसार “2025 सॉफ्टवेयर सप्लाई चेन सिक्योरिटी रिपोर्ट,” ओएसएस प्लेटफॉर्म इस्तेमाल किया गया हमलों के लिए एनपीएम और पाईपीआई शामिल थे। यहाँ संबंधित विवरण हैं:

के अलग -अलग स्तर हैं हमलों में परिष्कार। अभियान बुनियादी, प्रसिद्ध तरीकों से अधिक उन्नत, चुपके दृष्टिकोण तक हो सकते हैं। TypoSquatting एक सामान्य तकनीक है जिसका उपयोग आपूर्ति श्रृंखला के हमलों में किया जाता है, जहां दुर्भावनापूर्ण पैकेज बारीकी से वैध लोगों की नकल करते हैं।
यह खंड क्रिप्टो में आपूर्ति श्रृंखला के हमलों के चार वास्तविक दुनिया के उदाहरणों की जांच करता है, हमलावर विधियों और सुरक्षा बढ़ाने के लिए महत्वपूर्ण सबक का खुलासा करता है:
अप्रैल 2025 में, हैकर्स बिटकॉइनलिब पायथन लाइब्रेरी को लक्षित किया दुर्भावनापूर्ण पैकेज अपलोड करके, “Bitcoinlibdbfix” और “Bitcoinlib-dev,” PYPI को, वैध अपडेट के रूप में प्रस्तुत करते हैं। इन पैकेजों में मैलवेयर शामिल थे जो कमांड-लाइन टूल “सीएलडब्ल्यू” को एक संस्करण के साथ बदलते थे जो निजी कुंजियों और वॉलेट पते को चुराता था।
एक बार स्थापित होने के बाद, मैलवेयर ने हमलावरों को संवेदनशील डेटा भेजा, जिससे वे खाली पीड़ितों की बटुए को खाली कर सकें। सुरक्षा शोधकर्ताओं ने मशीन लर्निंग का उपयोग करते हुए खतरे का पता लगाया, जिससे आगे के नुकसान को रोका जा सके। यह घटना ओपन-सोर्स प्लेटफार्मों में टाइपोस्वैटिंग हमलों के खतरों और स्थापना से पहले पैकेज प्रामाणिकता को सत्यापित करने की आवश्यकता पर जोर देती है।

“AIOCPA” शोषण पायथन पैकेज इंडेक्स (PYPI) के माध्यम से क्रिप्टोक्यूरेंसी डेवलपर्स को लक्षित करने वाला एक जटिल आपूर्ति श्रृंखला हमला था। सितंबर 2024 में एक वैध क्रिप्टो पे एपीआई क्लाइंट के रूप में लॉन्च किया गया, पैकेज ने समय के साथ विश्वास हासिल किया। नवंबर में, संस्करण 0.1.13 ने छिपे हुए कोड को पेश किया जो संवेदनशील जानकारी चुराता है, जैसे कि एपीआई टोकन और निजी कुंजी, इसे भेजते हुए तार बॉट।
दुर्भावनापूर्ण कोड GitHub रिपॉजिटरी में मौजूद नहीं था, मशीन लर्निंग टूल्स द्वारा पता लगाने से पहले विशिष्ट कोड समीक्षाओं को दरकिनार कर रहा था, जिससे पैकेज का संगरोध हो गया था। यह घटना ओपन-सोर्स प्लेटफार्मों में सावधान निर्भरता प्रबंधन और उन्नत खतरे का पता लगाने की आवश्यकता पर प्रकाश डालती है।
2024 में सबसे कुख्यात आपूर्ति श्रृंखला के हमलों में से एक में, दुर्भावनापूर्ण अभिनेताओं ने @सोलाना/web3.js पैकेज से समझौता किया, एक व्यापक रूप से इस्तेमाल किया जावास्क्रिप्ट एपीआई के साथ बातचीत के लिए सोलाना ब्लॉकचैन। हमलावरों ने संवेदनशील उपयोगकर्ता जानकारी को चुराने के उद्देश्य से 1.95.6 और 1.95.7 संस्करणों में हानिकारक कोड को इंजेक्ट किया।
पैकेज, 3,000 से अधिक निर्भर परियोजनाओं और 400,000 साप्ताहिक डाउनलोड के साथ, इसके व्यापक उपयोग के कारण एक आदर्श लक्ष्य था। इस घटना ने प्रदर्शित किया कि कैसे विश्वसनीय, हाई-प्रोफाइल पैकेज भी हमले के वैक्टर बन सकते हैं, क्रिप्टो पारिस्थितिकी तंत्र में डेवलपर्स और उपयोगकर्ताओं के लिए महत्वपूर्ण जोखिम पैदा करते हैं।
2023 में, वक्र वित्त का सामना करना पड़ा DNS अपहरण अपने डोमेन रजिस्ट्रार के माध्यम से। हमलावरों ने रजिस्ट्रार खाते से समझौता किया और DNS रिकॉर्ड्स को बदल दिया, जो उपयोगकर्ताओं को कर्व की आधिकारिक वेबसाइट से एक दुर्भावनापूर्ण क्लोन साइट पर पुनर्निर्देशित किया। जबकि बैकएंड स्मार्ट कॉन्ट्रैक्ट सुरक्षित रहे, जो उपयोगकर्ता अनजाने में अनुमोदित लेनदेन को स्पूफ करने वाले फ्रंटेंड को एक्सेस करते थे, जो उनके पर्स को सूखा देते थे।
इस घटना ने डीईएफआई में एक बड़ी भेद्यता पर प्रकाश डाला: हालांकि ब्लॉकचेन इन्फ्रास्ट्रक्चर सुरक्षित है, डीएनएस जैसी केंद्रीकृत वेब सेवाओं पर निर्भरता शोषण के लिए कमजोर बिंदु पके बनाता है।
क्या आप जानते हैं? डिपेंडेंसी भ्रम नामक एक आपूर्ति श्रृंखला ट्रिक में, हमलावर सार्वजनिक रजिस्ट्रियों के लिए नकली आंतरिक पैकेज अपलोड करते हैं। यदि किसी डेवलपर का सिस्टम गलत संस्करण स्थापित करता है, तो हमलावर अपने क्रिप्टो ऐप्स के लिए एक बैकडोर प्राप्त करते हैं।
आपूर्ति श्रृंखला के हमलों से चोरी के फंड, समझौता किए गए उपयोगकर्ता डेटा और प्रतिष्ठित क्षति के माध्यम से क्रिप्टो परियोजनाओं को महत्वपूर्ण नुकसान हो सकता है। वे विकेंद्रीकृत प्रणालियों में विश्वास को कम करते हैं।

क्रिप्टोक्यूरेंसी में आपूर्ति श्रृंखला के हमले अक्सर सूक्ष्म तरीकों से पुस्तकालयों, एपीआई और बुनियादी ढांचे के उपकरण जैसे विश्वसनीय घटकों को लक्षित करते हैं। उनकी अप्रत्यक्ष प्रकृति के कारण, इन हमलों को रोकने के लिए किसी परियोजना के विकास और संचालन में सक्रिय उपायों की आवश्यकता होती है।
नीचे ऐसे जोखिमों से बचाने के लिए प्रमुख प्रथाएं हैं: