ब्लॉकचेन सिक्योरिटी ऑडिटर हैकेन की एक रिपोर्ट के अनुसार, स्मार्ट-कॉन्ट्रैक्ट बग, एक्सेस-कंट्रोल कमजोरियों, गलीचा पुल और घोटालों सहित मुद्दों के कारण 2025 में क्रिप्टो में 3.1 बिलियन डॉलर से अधिक का क्रिप्टो अब तक खो गया है।
2025 की पहली छमाही के लिए यह आंकड़ा 2024 के सभी से कुल 2.85 बिलियन डॉलर से अधिक है। Q1 2025 में 1.5 बिलियन डॉलर की बाईबिट हैक एक बाहरी हो सकती है, व्यापक क्रिप्टो सेक्टर महत्वपूर्ण चुनौतियों का सामना करना जारी रखता है।
नुकसान के प्रकारों का वितरण 2024 में देखे गए रुझानों के साथ काफी हद तक सुसंगत है। एक्सेस-कंट्रोल शोषण घाटे का प्राथमिक चालक रहा है, कुल के लगभग 59% के लिए लेखांकन। स्मार्ट-कॉन्ट्रैक्ट कमजोरियों ने लगभग 8% नुकसान में योगदान दिया, जिसमें $ 263 मिलियन की चोरी हुई।
फोरेंसिक और घटना की प्रतिक्रिया के प्रमुख येहोर रुड्ट्सिया ने Cointelegraph को बताया कि उन्होंने GMX V1 के महत्वपूर्ण शोषण को देखा, इसके पुराने कोडबेस को Q3 2025 में शुरू होने से लक्षित किया गया। रुड्ट्सिया ने कहा:
“परियोजनाओं को अपने पुराने / विरासत कोडबेस के बारे में परवाह है अगर इसे पूरी तरह से संचालन बंद नहीं किया गया था।”
क्रिप्टो स्पेस परिपक्व होने के कारण, हमलावरों ने मानव और प्रक्रिया-स्तर की कमजोरियों को लक्षित करने के लिए क्रिप्टोग्राफिक खामियों का शोषण करने से ध्यान केंद्रित किया है। इन परिष्कृत तकनीकों में अंधे हस्ताक्षर करने वाले हमले, निजी कुंजी लीक और विस्तृत फ़िशिंग अभियान शामिल हैं।
यह विकसित करने वाला परिदृश्य एक महत्वपूर्ण भेद्यता पर प्रकाश डालता है: क्रिप्टो में एक्सेस कंट्रोल बढ़ते तकनीकी सुरक्षा उपायों के बावजूद सबसे अधिक अविकसित और उच्च जोखिम वाले क्षेत्रों में से एक है।
डीईएफआई और सीईएफआई दोनों प्लेटफार्मों पर $ 1.83 बिलियन चोरी के साथ, अधिकांश नुकसान के लिए परिचालन सुरक्षा दोष जिम्मेदार थे। Q2 में स्टैंडआउट घटना सेटस हैक थीजहां $ 223 मिलियन को केवल 15 मिनट में सूखा गया था, 2023 की शुरुआत से डेफी की सबसे खराब तिमाही को चिह्नित किया गया था और शोषण संबंधी नुकसान में पांच-क्वार्टर डाउनट्रेंड को रोक दिया था।
इससे पहले, Q4 2024 और Q1 2025 ने एक्सेस-कंट्रोल विफलताओं का एक प्रभुत्व देखा, जो अधिकांश बग-आधारित कारनामों की देखरेख करते थे। हालांकि, इस तिमाही में डीईएफआई ड्रॉप में एक्सेस-कंट्रोल के नुकसान को केवल 14 मिलियन डॉलर में देखा गया, जो कि Q2 2024 के बाद से सबसे कम है, हालांकि स्मार्ट-कॉन्ट्रैक्ट कारनामे में वृद्धि हुई है।
सीटस हमले का शोषण किया गया एक अतिप्रवाह इसकी तरलता गणना में भेद्यता की जांच करता है। हमलावर ने छोटे पदों को खोलने के लिए एक फ्लैश ऋण का उपयोग किया, फिर 264 पूल के माध्यम से बह गया। यदि ऑटो-पॉज़ के साथ रियल-टाइम टोटल वैल्यू लॉक (टीवीएल) की निगरानी को लागू किया गया था, तो हैकन के अनुसार, 90% तक धन को बचाया जा सकता था।
एआई और बड़े भाषा मॉडल (एलएलएम) को वेब 2 और वेब 3 इकोसिस्टम दोनों में गहराई से एकीकृत किया गया है। जबकि यह एकीकरण नवाचार को बढ़ाता है, यह हमले की सतह को भी चौड़ा करता है, नए और विकसित सुरक्षा खतरों को पेश करता है।
2023 की तुलना में एआई-संबंधित कारनामों में 1,025% की वृद्धि हुई है, जिसमें 98.9% हमले के साथ असुरक्षित एपीआई से बंधे हैं। इसके अलावा, पांच प्रमुख एआई-संबंधित सामान्य कमजोरियों और एक्सपोज़र (CVES) को सूची में जोड़ा गया था, और 34% वेब 3 परियोजनाएं अब उत्पादन के वातावरण में AI एजेंटों को तैनात करती हैं, जिससे वे हमलावरों के लिए एक बढ़ता लक्ष्य बन गए।
आईएसओ/आईईसी 27001 और नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (NIST) साइबरसिटी फ्रेमवर्क (CSF) जैसे पारंपरिक साइबर सुरक्षा ढांचे, मॉडल मतिभ्रम, शीघ्र इंजेक्शन और प्रतिकूल डेटा विषाक्तता जैसे एआई-विशिष्ट जोखिमों को संबोधित करने के लिए बीमार हैं। इन रूपरेखाओं को व्यापक शासन की पेशकश करने के लिए विकसित होना चाहिए जिसमें एआई द्वारा प्रस्तुत अनूठी चुनौतियां शामिल हैं।
https://www.youtube.com/watch?v=NDV0RFEHETQ
पत्रिका: कॉइनबेस हैक से पता चलता है कि कानून शायद आपकी रक्षा नहीं करेगा: यहाँ क्यों है