وفقًا لتقرير من SlowMist، لا يزال تسرب المفاتيح الخاصة السبب الرئيسي لسرقة الكريبتو، حيث يمثل 317 تقريرًا عن الأموال المسروقة في الربع الثالث من عام 2025.وفقًا لتقرير من SlowMist، لا يزال تسرب المفاتيح الخاصة السبب الرئيسي لسرقة الكريبتو، حيث يمثل 317 تقريرًا عن الأموال المسروقة في الربع الثالث من عام 2025.

تسرب المفتاح الخاص لا يزال السبب الرئيسي لسرقة العملات المشفرة في الربع الثالث من عام 2025

2025/10/05 02:32
3 دقيقة قراءة
للحصول على ملاحظات أو استفسارات بشأن هذا المحتوى، يرجى التواصل معنا على crypto.news@mexc.com

يُظهر تحليل الأموال المسروقة من MistTrack التابع لـ Slowmist أن تسريبات المفاتيح الخاصة لا تزال السبب الأكثر شيوعًا لسرقة الكريبتو.

تشير النتائج إلى أنه تم تقديم 317 تقريرًا عن الأموال المسروقة بين يوليو وسبتمبر، مع تجميد أو استرداد أصول بقيمة تزيد عن 3.73 مليون دولار بنجاح في عشر من تلك الحالات.

المفاتيح الخاصة لا تزال نقطة الضعف الأساسية

يسلط التقرير الضوء على أن معظم عمليات سرقة الكريبتو تعتمد على بيانات اعتماد مخترقة بدلاً من الهجمات المتطورة. ويشير إلى أن التجار غير المصرح لهم يواصلون بيع محافظ الأجهزة المزيفة، والتي لا تزال عملية احتيال شائعة. غالبًا ما تحتوي هذه الأجهزة على عبارات البذور مكتوبة مسبقًا أو تم العبث بها لالتقاط معلومات الاسترداد سرًا، مما يسمح للمهاجمين بالوصول إلى الأموال بمجرد إيداع الضحايا للأصول.

نصح SlowMist المستخدمين بشراء محافظ الأجهزة فقط من خلال البائعين المعتمدين، وإنشاء عبارات البذور على أجهزتهم، وتجربة تحويلات صغيرة قبل تحويل مبالغ كبيرة من المال. يمكن أن تساعد الفحوصات البسيطة، مثل التحقق من سلامة العبوة وتجنب بطاقات الاسترداد المعدة مسبقًا، في منع الخسائر.

يطور المهاجمون أيضًا طرقًا جديدة باستخدام الاحتيال الإلكتروني والهندسة الاجتماعية. درس التقرير بعض حالات التصيد المفوض EIP-7702، حيث تم ربط الحسابات المخترقة بعقود تستنزف الأصول تلقائيًا بمجرد بدء التحويل. في مثل هذه الحالات، اعتقد الضحايا أنهم كانوا يشاركون في نشاط عادي، لكن تفويضات الطرف الثالث المخفية سمحت للمتسللين بالسيطرة.

يظهر التحليل أن الهندسة الاجتماعية لا تزال تهديدًا مستمرًا، حيث يتظاهر المحتالون بأنهم مسؤولو توظيف على LinkedIn ويبنون الثقة مع المرشحين للوظائف على مدى عدة أسابيع قبل إقناعهم بتثبيت "برامج تشغيل الكاميرا" أو غيرها من التعليمات البرمجية الخبيثة. في إحدى الحالات، قام المهاجمون بإقران البرنامج مع ملحق Chrome متلاعب به أثناء مكالمة Zoom، مما أدى إلى خسائر تزيد عن 13 مليون دولار.

عمليات الاحتيال الإلكتروني القديمة لا تزال فعالة

استمرت الطرق التقليدية أيضًا في إثبات فعاليتها. قامت إعلانات Google الاحتيالية باستنساخ خدمات شرعية مثل MistTrack، بينما ولدت لوحات المعلومات المزيفة لمنصات التمويل اللامركزي مثل Aave أكثر من 1.2 مليون دولار من الخسائر من خلال طلبات تفويض الطرف الثالث المخفية. كما استولى المستغلون على روابط Discord الفارغة غير المستخدمة المتروكة في مجلدات المشروع لخداع المجتمعات.

يتنكر متجه هجوم آخر في شكل أوامر خبيثة على أنها عمليات تحقق CAPTCHA، مما يخدع الضحايا في نسخ التعليمات البرمجية التي تسرق بيانات المحفظة وملفات تعريف ارتباط المتصفح والمفاتيح الخاصة.

أوضح SlowMist أن استغلال Web3 لا يتعلق بالحيل المعقدة ولكنه يتضمن قيام المتسللين بالاستفادة من الإجراءات اليومية. وبذلك، فإن الإجراءات البسيطة مثل التباطؤ والتحقق المزدوج من المصادر وتجنب الاختصارات هي أفضل الطرق للبقاء آمنًا في مساحة تتغير فيها التهديدات باستمرار.

ظهر المنشور "تسريب المفتاح الخاص لا يزال السبب الرئيسي لسرقة الكريبتو في الربع الثالث من عام 2025" لأول مرة على CryptoPotato.

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني crypto.news@mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.