ارتفعت سرقة التشفير في النصف الأول من عام 2025 ، حيث سرقت أكثر من 2.1 مليار دولار عبر 75 هجومًا على الأقل – حيث يتطابق مع إجمالي 2024 وتجاوز سجل H1 السابق المحدد في عام 2022.

مجموعات كوريا الشمالية مسؤولة عن 70 ٪ من الخسائر

في النصف الأول من عام 2025 ، سُرق أكثر من 2.1 مليار دولار من التشفير عبر 75 من الاختراقات والمستلزمات المتميزة على الأقل ، مما يساوي ما يقرب من إجمالي المبلغ المسروق في عام 2024. ووفقًا لأحدث تقرير TRM Crypto Crime ، فإن الخسائر في النصف الأول من عام 2025 تتجاوز الرقم القياسي في النصف الأول من 2022 بحوالي 10 ٪. ومع ذلك ، يوضح التقرير اختراق BYBIT البالغ 1.5 مليار دولار في فبراير وهو ما يمثل ما يقرب من 70 ٪ من إجمالي الخسائر.

إلى جانب الخسائر الهائلة في فبراير ، تظهر بيانات TRM يناير وأبريل ومايو ويونيو في الأشهر الأخرى الوحيدة التي تتجاوز الخسائر 100 مليون دولار. كان لدى مارس فقط خسائر أقل من 100 مليون دولار.

كما ذكرت العديد من وسائل الإعلام ، يُعتقد أن المتسللين التابعين لكوريا الشمالية كانوا وراء خرق Bybit. في حين أن استجابة المجتمع للهجوم المتطور جعلت الحياة صعبة على مجرمي الإنترنت ، تشير تقارير وسائل الإعلام إلى أن جزءًا كبيرًا من الأموال قد فقدت إلى الأبد. وفي الوقت نفسه ، يلاحظ التقرير الدور المستمر والمقلق لهجمات التشفير التي ترعاها الدولة وتخرج من بيونغ يانغ كرئيس للجاني.

“نحن نقيم أن المجموعات المرتبطة بكوريا الشمالية هي المسؤولة عن 1.6 مليار دولار من إجمالي المبلغ المسروق في النصف الأول من عام 2025 ، وهو ما يمثل حوالي 70 ٪ من جميع الأموال المسروقة وتدعيم موقعها كممثل تهديد الدولة الأكثر غزارة في مساحة التشفير” ، يخلص التقرير.

بينما يُعتقد أن كوريا الشمالية تستخدم الأموال المسروقة من تبادل الأصول الرقمية لتمويل برنامج الأسلحة الخاص بها ، فإن التقرير يعترف بأن الجهات الفاعلة الأخرى في الولايات المتحدة تستفيد من اختراقات التشفير للنهايات الجيوسياسية. يستشهد باختراق أكبر تبادل للتشفير في إيران ، نوبايتكس ، في 18 يونيو 2025 ، بأكثر من 90 مليون دولار من قبل غونجشكي داراندي المرتبط بالإسرائيلي.

على عكس المجموعات الأخرى التي تستمر في إنفاق الأموال المسروقة ، قام Gonjeshke Darande بتحويل الأموال إلى عناوين الغرور غير القابلة للتنفيذ. يؤكد هذا الفعل ، “يؤكد” كيف أصبحت سرقة الأصول الرقمية أداة سرية في النزاعات الجيوسياسية والسياسة الوطنية “.

وفي الوقت نفسه ، عثر فريق TRM على هجمات البنية التحتية مثل سرقات المفتاح الخاص وعبارات البذور أو التنازلات الأمامية التي تمثل أكثر من 80 ٪ من الصناديق المسروقة في النصف الأول من عام 2025. استغلال البروتوكول ، من ناحية أخرى ، شكلت 12 ٪ أخرى ، مما يسلط الضوء على النفايات الثابتة المستمرة في المخطط اللامسد (DEFI).

لمواجهة التهديد المتزايد الذي يمثله المهاجمون المدعومين من الدولة ، يحث تقرير TRM صناعة التشفير على تعزيز الأمن الأساسي-المصادقة متعددة العوامل (MFA) ، والتخزين البارد ومراجعات متكررة. يجب أن تعطي الأولوية لتحسين اكتشاف التهديدات الداخلية وتعزيز الدفاعات ضد تكتيكات الهندسة الاجتماعية المتقدمة.

شاركها.
Exit mobile version