รายงานเหตุการณ์ความปลอดภัยในวงการคริปโตปี 2025: สูญเสีย 2.9 พันล้านดอลลาร์ AI สร้างภาพปลอมลึกกลายเป็นอาวุธใหม่ของแฮกเกอร์

MarketWhisper
SAFE-2.82%
CETUS-3.09%
SUI-4.6%
BAL1.89%

2025幣圈安全事件報告

ชี้แจงรายงานประจำปีของ Slow Mist Technology แสดงให้เห็นว่าเหตุการณ์ความปลอดภัยในบล็อกเชนปี 2025 ลดลงจาก 410 เหตุการณ์เหลือ 200 เหตุการณ์ แต่ความสูญเสียรวมพุ่งขึ้น 46% เป็นมูลค่า 2.935 พันล้านดอลลาร์สหรัฐ CEX ถูกแฮ็ก 1.46 พันล้านดอลลาร์สหรัฐ เป็นอันดับหนึ่ง เทคโนโลยี AI Deepfake ทำให้หลอกลวง KYC เป็นภัยคุกคามรูปแบบใหม่ กลุ่ม Lazarus ของเกาหลีเหนือขโมยเงิน 1.645 พันล้านดอลลาร์ในเก้าเดือนแรก และกลุ่ม Huione ของกัมพูชา ถูกสหรัฐคว่ำบาติเพราะช่วยฟอกเงิน

เหตุการณ์แฮ็ก CEX มูลค่า 1.46 พันล้านดอลลาร์สหรัฐ เขียนประวัติความเสียหายใหม่

เหตุการณ์ความปลอดภัยที่น่าตื่นเต้นที่สุดในปี 2025 คือการแฮ็ก CEX ซึ่งสูญเสีย 1.46 พันล้านดอลลาร์สหรัฐในครั้งเดียว สันนิษฐานว่าฝีมือแฮ็กเกอร์ใช้สิทธิ์ Multi-signature ของ Safe Wallet เพื่อโจมตี การโจมตีแบบเจาะจงนี้เผยให้เห็นช่องโหว่ในการบริหารจัดการแม้แต่ในตลาดแลกเปลี่ยนชั้นนำที่สุดก็ตาม

ผู้บริหาร CEX Ben Zhou เล่าถึงกระบวนการรับมือวิกฤตในภายหลังว่า การโจมตีเกิดขึ้นในเช้าวันสุดสัปดาห์ ทีมงานดำเนินการแก้ไขฉุกเฉินภายในไม่กี่ชั่วโมง รวมถึงการระงับที่อยู่ต้องสงสัย การเปิดใช้งานกองทุนสำรอง และความร่วมมือกับบริษัทวิเคราะห์บล็อกเชนเพื่อสืบสวนเส้นทางการเงิน อย่างไรก็ตาม ความเสียหาย 1.46 พันล้านดอลลาร์สหรัฐนั้นเกินกว่าที่บริษัทใดจะรับไหว เหตุการณ์นี้จึงเป็นจุดเปลี่ยนให้เกิดการทบทวนความปลอดภัยของการฝากเงินในตลาดแลกเปลี่ยนแบบศูนย์กลางอย่างจริงจัง

เหตุการณ์ความเสียหายอื่นๆ อีกเก้ารายได้แก่ Cetus Protocol ที่เสียหาย 230 ล้านดอลลาร์จากช่องโหว่กลไกสัญญา Sui ecosystem ถูกโจมตีจน TVL ลดลง 83% Balancer V2 เสียหาย 121 ล้านดอลลาร์จากความผิดพลาดในการคำนวณเส้นทางการแลกเปลี่ยนใน Stable Pool การซับซ้อนของ DeFi กลายเป็นจุดอ่อนด้านความปลอดภัยอีกครั้ง สถานการณ์การโจมตีของ Nobitex สกุลเงินดิจิทัลของอิหร่าน ถูกกลุ่มแฮ็กเกอร์จากอิสราเอลโจมตี ขโมยทรัพย์สินประมาณ 100 ล้านดอลลาร์ สร้างความตึงเครียดทางภูมิรัฐศาสตร์ในวงการคริปโต

Deepfake AI กับการโจมตีทางสังคมที่อันตราย

แนวทางการโจมตีที่เปลี่ยนแปลงอย่างชัดเจนในปี 2025 คือการใช้เทคโนโลยี AI อย่างลึกซึ้ง แฮ็กเกอร์ใช้ Deepfake สร้างภาพและเสียงปลอมในวิดีโอประชุม เพื่อปลอมตัวเป็นผู้บริหารระดับสูงของบริษัท พนักงานของบริษัทก่อสร้างระดับนานาชาติ Arup ก็หลงเชื่อและโอนเงินจำนวนมากตามคำสั่งของ “ซีอีโอ” ที่ปลอมแปลง ยิ่งไปกว่านั้น แฮ็กเกอร์ยังใช้ตัวตนปลอมที่สร้างด้วย AI เพื่อหลบเลี่ยงการตรวจสอบ KYC ของแพลตฟอร์มแลกเปลี่ยนเงินดิจิทัล ซึ่งทำให้การยืนยันตัวตนซึ่งเป็นแนวป้องกันแรกของการฟอกเงินกลายเป็นโมฆะ

หกแนวทางการโจมตีใหม่ในปี 2025

1. การสร้างมัลแวร์แบบไดนามิกด้วย AI

· ใช้โมเดล AI สร้างมัลแวร์เวอร์ชันใหม่ทันที

· หลบเลี่ยงการตรวจจับด้วยซอฟต์แวร์ความปลอดภัยแบบเดิม

· ลายนิ้วมือของโค้ดแต่ละครั้งไม่ซ้ำกัน

2. การหลอกลวงผ่านการสัมภาษณ์งาน

· ปลอมตัวเป็นบริษัท Web3 คัดเลือกวิศวกร

· ชักชวนให้ดาวน์โหลดคลังโค้ดหรือโปรเจกต์ทดสอบที่มีมัลแวร์

· ขโมยคีย์ส่วนตัวและข้อมูลสำคัญในคอมพิวเตอร์นักพัฒนา

3. การโจมตีแบบ Clickfix ฟิชชิ่ง

· ชักชวนให้ผู้ใช้รันคำสั่งอันตรายในระบบ

· ปลอมเป็นฝ่ายสนับสนุนเทคนิคหรืออัปเดตระบบ

· ข้ามการแจ้งเตือนความปลอดภัยของเบราว์เซอร์และรันคำสั่งโดยตรง

4. การแก้ไขสิทธิ์บน Solana

· แก้ไขสิทธิ์ Owner ของบัญชีเป็นที่อยู่ของแฮ็กเกอร์

· แม้แต่ผู้ถือคีย์ส่วนตัวก็ไม่สามารถควบคุมทรัพย์สินได้

· ใช้การออกแบบพิเศษของโมเดลบัญชีบน Solana

5. การใช้งานผิด EIP-7702 สำหรับการอนุญาต

· ใช้คุณสมบัติใหม่ของ Ethereum ในการแยกบัญชี

· ขโมยทรัพย์สินในกระเป๋าที่ได้รับอนุญาตผ่าน EIP-7702 เป็นกลุ่ม

· กระเป๋านักลงทุน WLFI เคยถูกล้างข้อมูลอย่างรุนแรงจากเหตุการณ์นี้

6. การโจมตีแบบซัพพลายเชนด้วยการใส่สารพิษ

· ฝังมัลแวร์ในเครื่องมือโอเพ่นซอร์สยอดนิยมบน GitHub

· เจาะกลุ่มโปรเจกต์ที่มีการใช้งานสูง เช่น บอททำธุรกรรมบน Solana

· อัปเดตแพ็กเกจ NPM เพื่อแพร่มัลแวร์อัตโนมัติในสภาพแวดล้อมของนักพัฒนา

ความสำเร็จของการโจมตีทางสังคมสูงกว่าการใช้ช่องโหว่ทางเทคนิคมาก หลายเหยื่อไม่ได้ถูกโจมตีจากช่องโหว่ของสมาร์ทคอนแทรกต์หรือคีย์ส่วนตัวถูกแฮ็กด้วยวิธี brute force แต่ถูกชักจูงด้วยคำพูดและตัวตนปลอมที่ออกแบบมาอย่างดี เมื่อแฮ็กเกอร์สามารถใช้ AI จำลองเสียงของใครก็ได้ สร้างวิดีโอของฉากใดก็ได้ การพิสูจน์ด้วยตาเปล่าแบบเดิมก็ล้มเหลวแล้ว

การโจมตีแบบซัพพลายเชนที่ซ่อนเร้นมากขึ้น แฮ็กเกอร์ไม่โจมตีเป้าหมายโดยตรง แต่แทรกซึมเข้าไปในเครื่องมือและไลบรารีที่นักพัฒนาพึ่งพา เมื่อมีนักพัฒนานับพันอัปเดตแพ็กเกจ NPM หรือโคลนคลัง GitHub โค้ดอันตรายก็จะเข้าไปในสภาพแวดล้อมการพัฒนาของพวกเขา วิธีการโจมตีนี้น่ากลัวตรงที่เหยื่ออาจไม่รู้ตัวว่าถูกโจมตี จนกว่าจะมีการขโมยทรัพย์สินแล้วเท่านั้น

เกาหลีเหนือและเครือข่ายฟอกเงินข้ามประเทศ

กลุ่ม Lazarus ของเกาหลีเหนือยังคงเป็นความเสี่ยงด้านความปลอดภัยอันดับหนึ่งของโลกในปี 2025 โดยในเก้าเดือนแรกขโมยไปแล้วประมาณ 1.645 พันล้านดอลลาร์สหรัฐ ตัวเลขนี้เกิน GDP ของหลายประเทศขนาดกลางและเล็ก แสดงให้เห็นถึงความสามารถระดับชาติของกลุ่มแฮ็กเกอร์ Lazarus กระบวนการฟอกเงินของกลุ่มนี้เป็นอุตสาหกรรมแล้ว โดยใช้สะพานเชื่อมข้ามสายโซ่โอนเงินที่ผิดกฎหมายระหว่างบล็อกเชนต่างๆ ใช้ Tornado Cash และเครื่องมือผสมเหรียญอื่นๆ เพื่อคลุมแหล่งที่มาของเงิน และผสมเงินในหลายเหตุการณ์เพื่อเพิ่มความยากในการติดตาม

กลุ่ม Huione ของกัมพูชา ถูกสหรัฐคว่ำบาติเพราะช่วยเหลือการไหลเวียนของเงินปลอมจำนวนมาก ซึ่งเป็นการดำเนินการบังคับใช้กฎหมายข้ามประเทศในวงการนี้ เมื่อก่อน เอเชียตะวันออกเฉียงใต้ถูกมองว่าเป็นเขตสีเทาของการควบคุมคริปโต แต่การอำนาจของสหรัฐทำให้กลุ่มเหล่านี้สูญเสียสิทธิ์เข้าถึงระบบการเงินระหว่างประเทศอย่างรุนแรง ส่งผลให้ความสามารถในการดำเนินงานลดลงอย่างมาก

สรุปโดย Slow Mist เทคโนโลยีแนวโน้มในปี 2025 คือระบบโจมตีที่มีความเชี่ยวชาญมากขึ้น การเชื่อมโยงอาชญากรรมที่ซับซ้อนมากขึ้น และการบังคับใช้กฎหมายที่เข้มงวดยิ่งขึ้น ความปลอดภัยและการปฏิบัติตามกฎระเบียบไม่ใช่แค่เรื่องของการป้องกัน แต่กลายเป็นเกณฑ์ในการอยู่รอดทางธุรกิจ อนาคตของอุตสาหกรรม Web3 จะขึ้นอยู่กับความสามารถในการสร้างกลไกความปลอดภัยภายในที่แข็งแกร่งและโมเดลการบริหารจัดการทุนที่โปร่งใส

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น