13 آبان 1404

8 دقیقه

متوسط

موج هک در دنیای رمزارزها: میلیون‌ها دلار در چند روز به سرقت رفت!

فرار میلیونی: هکر ریدیِنت همچنان آزادانه پولشویی می‌کند؛ مسیری که داستان بزرگ‌تری از نشت اطلاعات را روایت می‌کند

در دنیای دارایی‌های دیجیتال، در حالی که بسیاری از بازیگران در تلاش برای قانونی‌سازی و پذیرش هستند، مجرمان سایبری همچنان به فعالیت‌های خود ادامه می‌دهند. یک سال پس از هک ریدیِنت (Radiant)، سارق اصلی بار دیگر اقدام به نقد کردن وجوه دزدیده‌شده کرده است. این شیوه‌ی مستمر و اندازه‌گیری‌شده‌ی پولشویی، نه تنها امنیت پروژه‌های متقابل زنجیره‌ای (cross-chain) را زیر سؤال می‌برد، بلکه پیامدهای مهمی برای تیم‌های تطبیق و امنیت دارد.

تازه‌ترین تحرکات هکر در اواخر سال ۲۰۲۵

پس از گذشت یک سال از هک اصلی، سارق ریدیِنت مجدداً اقدام به جابجایی وجوه کرده است. در تاریخ ۳۱ اکتبر ۲۰۲۵، فرد مهاجم تقریباً ۵,۴۱۱.۸ واحد اتریوم (ETH) را به تورنادو کَش (Tornado Cash) منتقل کرد که ارزشی معادل حدود ۲۰.۷ میلیون دلار داشت.

تنها ۹ روز قبل از این انتقال، همین مجموعه آدرس‌ها حدود ۲,۸۳۴.۶ اتریوم جابجا کرده بودند که معادل ۱۰.۸ میلیون دلار بود. این انتقال پس از آن صورت گرفت که وجوه در زنجیره‌های مختلف مستقر شده و قبل از انتقال به میکسر، از طریق سواپ (Swap) مبادله شده بودند.

نکته قابل توجه این است که هیچ‌کدام از این جابجایی‌ها شتاب‌زده نبودند. هر دو حرکت شبیه عملیاتی دقیق توسط یک مجری محتاط بودند که هدفش آزمایش نقدینگی و زمان‌بندی تطبیق بود. این وجوه به بخش‌های پیمانه‌ای و با اندازه‌های استاندارد تورنادو تقسیم شدند تا ترکیب کردن آن‌ها ارزان و ردیابی‌شان آزاردهنده باشد.

نگاهی به هک اصلی ریدیِنت

ماجرای ریدیِنت در ۱۶ اکتبر ۲۰۲۴ آغاز شد، زمانی که تقریباً ۵۰ تا ۵۸ میلیون دلار از استخرهای وام‌دهی آن در آربیتروم (Arbitrum) و زنجیره BNB تخلیه شد.

پست‌مورتِم‌های فنی اولیه نشان داد که این نفوذ به دلیل یک سازش عملیاتی در مورد نگهدارندگان کلید و تأییدیه‌ها رخ داده است. این موضوع به مهاجم اجازه داد تا تراکنش‌های مخرب را از طریق فرآیند امضای چندگانه (multi-signature) انجام دهد. این پروژه دارای طرح سه از یازده (three-out-of-eleven) برای اقدامات حساس بود.

اگرچه این مجموعه گسترده از امضاکنندگان دسترسی‌پذیری را بهبود می‌بخشید، اما محدوده هدف برای نفوذ به دستگاه‌ها و مهندسی اجتماعی را افزایش داده بود. گزارش‌های بعدی حتی نشان دادند که یک گروه تحت حمایت دولت ممکن است از جعل هویت برای دسترسی استفاده کرده باشد، ادعایی که ریدیِنت نیز مطرح کرد.

هک ریدیِنت به‌تنهایی تقریباً نیمی از کل زیان‌های ماه اکتبر (۲۰۲۴) را که حدود ۱۱۶ میلیون دلار بود را به خودش اختصاص داد، که نشان می‌دهد چگونه یک نقض زنجیره‌ای متقابل می‌تواند به‌طور قابل توجهی بر مشخصات ریسک یک ماه تأثیر بگذارد.

استراتژی «خونریزی آهسته» در پولشویی

فعالیت اخیر میکسر (Tornado Cash) بیشتر شبیه یک استراتژی خونریزی آهسته است تا یک خروج ناگهانی. این الگو که در طول یک سال ایجاد شده، اکنون قابل مشاهده است:

  1. استفاده از پل‌ها (Bridges): وجوه از لایه‌های دوم (L2s) خارج شده و از طریق پل‌ها به اتریوم (mainnet) باز می‌گردند، جایی که نقدینگی عمیق‌تر است.
  2. تبدیل به ETH: عملیات مبادله (DEX rotations) وجوه را به اتریوم تبدیل می‌کند تا کارآمدترین ورودی‌ها برای تورنادو فراهم شود.
  3. تکه تکه کردن (Batching): دسته‌بندی وجوه به اندازه‌های استاندارد، گراف عمومی تراکنش‌ها را به قطعاتی خرد می‌کند که سرهم‌بندی مجدد آن‌ها برای تیم‌های تطبیق بسیار پرهزینه است.

با این حال، تیم‌های تطبیق همچنان می‌توانند آدرس‌ها را بر اساس الگوهای گس مشترک، زمان‌بندی و زنجیره‌های ردیابی (peel chains) که با مقادیر کوچک شروع شده و سپس در نزدیکی مقصد اصلی تجمیع می‌شوند، خوشه‌بندی کنند.

درس‌هایی برای صنعت کریپتو: چرا این مسیر مهم است؟

جابجایی‌های مستمر این هکر نشان می‌دهد که «ریل‌های عملیاتی» وراههای انتقال مبالغ دزدی که برای انتقال وجوه دزدیده‌شده می‌باشد همچنان در حال انجام و در قالب تراکنش‌های برداشت انجام می‌شود.

پیامدهای حقوقی و نظارتی

محیط قانونی کنونی در این زمینه یک منطقه خاکستری است. دادگاه‌ها نظریه‌های گسترده دولت در مورد تحریم نرم‌افزارهای غیرمتمرکز را محدود کرده‌اند و در نتیجه، ابزارهای حفظ حریم خصوصی به کار خود ادامه می‌دهند. صرافی‌ها به جای ممنوعیت‌های کلی، بیشتر بر کنترل‌های مبتنی بر رفتار تکیه می‌کنند.

پیامدهای امنیتی و فنی

برای توسعه‌دهندگان و کاربران، این اتفاق درسی ملموس دارد: انتخاب‌های طراحی پیامدهای نقدی دارند.

  • نقاط شکست: پل‌ها و روترها (Routers) ارزش و حالت‌های شکست را متمرکز می‌کنند، و دقیقاً به همین دلیل است که مهاجمان برای خروج از آن‌ها استفاده می‌کنند.
  • اقدامات لازم: پاسخ صحیح به این خطرات شامل رویه سختگیرانه‌تر برای نگهدارندگان کلید، تأییدیه‌های محدودتر، نظارت بر پل‌ها در زمان واقعی و فرهنگی است که دستگاه‌های امضاکننده را “مانند جواهرات سلطنتی” در نظر بگیرد. برنامه‌های چندزنجیره‌ای نیاز به حافظه عضلانی برای توقف‌ها، تغییر لیست‌های مجاز و عکس‌برداری از نقدینگی دارند، نه ارتجال در ساعت‌های پس از نقض.

هر خروج صبورانه مانند این، اعتماد به انتزاعات متقابل زنجیره‌ای را کاهش می‌دهد و تیم‌ها را تحت فشار قرار می‌دهد تا نه تنها کد، بلکه عملیات خود را نیز ممیزی کنند. در حالی که کاربران به دنبال سود در شبکه‌های مختلف هستند زیرا تجربه یکپارچه به نظر می‌رسد، ماهرترین سارقان دقیقاً می‌دانند که درز یا شکاف در کجا پنهان شده است.

توضیح نهایی

روش پولشویی هکر ریدیِنت، مانند یک کامیون حمل پول که از گاراژ امنیتی بیرون می‌آید، نشان می‌دهد که زیرساخت غیرمتمرکز، حتی با نظارت و مقررات فزاینده، همچنان مجرای کارآمدی برای تبدیل دارایی‌های دزدیده‌شده به پول نقد قابل اختلاط را فراهم می‌کند. این وضعیت، تأکیدی بر نیاز مبرم به تقویت پروتکل‌های عملیاتی فراتر از ممیزی‌های صرفاً کدی است.

سال ۲۰۲۵: سال اوج‌گیری جرایم و نگرانی‌های امنیتی در دنیای رمزارزها

سال ۲۰۲۵ در حال تبدیل شدن به بدترین سال تاریخ برای سرقت رمزارزها و نشت اطلاعات کاربران رمزارزی است. بر اساس آخرین گزارش «آپدیت میان سال ۲۰۲۵ جرایم رمزارزی» از سوی Chainalysis، خدمات رمزارز تا اینجای سال بیش از ۲.۱۷ میلیارد دلار از دست داده‌اند که از کل میزان سرقت شده در سال ۲۰۲۴ فراتر رفته است. این رقم در حالی به دست آمده که هنوز تقریباً نیمی از سال باقی مانده است.

صعود بی‌سابقه در میزان سرقت

در حالی که سال ۲۰۲۲ همچنان از نظر کل ارزش به سرقت رفته از خدمات رمزارزی بدترین سال تاریخ محسوب می‌شود، اما در سال ۲۰۲۵ تنها در ۱۴۲ روز به سطح ۲ میلیارد دلار سرقت رسیدیم، در حالی که در سال ۲۰۲۲ این میزان در ۲۱۴ روز جمع‌آوری شده بود. تا پایان ماه ژوئن ۲۰۲۵، ارزش کل مبالغ سرقت شده در سال جاری (YTD) ۱۷ درصد بالاتر از سال ۲۰۲۲ بوده است.

Chainalysis پیش‌بینی می‌کند که اگر روندهای فعلی ادامه یابد، مبلغ سرقت شده از خدمات رمزارزی تا پایان سال می‌تواند از ۴.۳ میلیارد دلار نیز فراتر رود. فعالیت‌های مربوط به وجوه سرقت شده به عنوان نگرانی غالب در سال ۲۰۲۵ برجسته شده است، که هم یک تهدید فوری برای شرکت‌کنندگان اکوسیستم و هم یک چالش بلندمدت برای زیرساخت‌های امنیتی صنعت به شمار می‌رود.

حمله گروه لازاروس و سهم بزرگ آن

یکی از مهم‌ترین عواملی که باعث این افزایش بی‌سابقه شده، هک ۱.۵ میلیارد دلاری صرافی Bybit است که به گروه لازاروس کره شمالی نسبت داده شده است. این تک حمله، تقریباً ۶۹ درصد از کل وجوه سرقت شده از خدمات رمزارزی در سال ۲۰۲۵ را به خود اختصاص داده است. Chainalysis اشاره می‌کند که این هک عظیم، بخشی از الگوی گسترده‌تر عملیات رمزارزی کره شمالی است که به طور فزاینده‌ای برای استراتژی‌های دور زدن تحریم‌ها توسط این رژیم حیاتی شده‌اند.

افزایش ریسک‌ها برای کاربران فردی

علاوه بر حملات در مقیاس بزرگ، مهاجمان امسال تمرکز خود را به کاربران فردی نیز معطوف کرده‌اند. نفوذ به کیف پول‌های شخصی ۲۳.۳۵ درصد از کل وجوه سرقت شده سال تا به امروز را تشکیل می‌دهد. سه روند کلیدی در این نفوذها مشاهده شده است.

  • سرقت بیت کوین سهم بزرگی از ارزش سرقت شده را به خود اختصاص داده است.
  • متوسط ضرر ناشی از کیف پول‌های بیت‌کوین آسیب‌دیده با گذشت زمان افزایش یافته است، که نشان می‌دهد مهاجمان دارایی‌های با ارزش‌تر را هدف قرار می‌دهند.
  • افزایش تعداد قربانیان در بلاک‌چین‌های غیر از بیت‌کوین و EVM مانند سولانا نیز مشاهده شده است.

اگرچه احتمال هدف قرار گرفتن دارندگان بیت کوین کمتر از دارندگان سایر دارایی‌های On-chain است، اما در صورت وقوع، ضرر و زیان‌ها بسیار قابل توجه‌تر هستند. این روند به ویژه در مناطقی با نرخ پذیرش بالای رمزارز، مانند آمریکای شمالی، نگران‌کننده است که هم در سرقت بیت‌کوین و هم آلت‌کوین پیشتاز است. اروپا نیز در ضررهای اتریوم و استیبل‌کوین پیشتاز است. در نیمه اول سال ۲۰۲۵، کشورهای آمریکا، آلمان، روسیه، کانادا، ژاپن، اندونزی و کره جنوبی در صدر لیست بیشترین تعداد قربانی قرار دارند.

حملات آچار و خشونت فیزیکی یکی از روندهای نگران‌کننده که Chainalysis به آن اشاره کرده، “حملات آچار” (wrench attacks) علیه دارندگان رمزارز است. این حملات اساساً شامل استفاده از خشونت فیزیکی یا تهدید برای اجبار قربانیان به افشای کلیدهای خصوصی یا انتقال دارایی‌ها می‌شود، که با هدف قرار دادن مستقیم فرد، از تدابیر امنیتی دیجیتال عبور می‌کند.

گزارش Chainalysis همبستگی واضحی بین این حوادث خشونت‌آمیز و میانگین متحرک قیمت بیت کوین را نشان می‌دهد. این موضوع نشان می‌دهد که افزایش ارزش آتی دارایی‌ها (و تصور حرکت صعودی آینده آن) ممکن است حملات فیزیکی فرصت‌طلبانه بیشتری را علیه دارندگان شناخته شده رمزارز تحریک کند. بر اساس روندهای فعلی، پیش‌بینی می‌شود که سال ۲۰۲۵ تعداد قابل توجهی از حملات فیزیکی علیه دارندگان رمزارز را تجربه کند، که احتمالاً دو برابر “بالاترین سال ثبت شده” بعدی خواهد بود. همچنین، گزارش نشدن جرایم به احتمال زیاد، گستره واقعی مشکل را پنهان می‌کند.

این آمار و روندها نشان‌دهنده یک سال پرچالش برای امنیت در فضای رمزارز هستند و بر اهمیت افزایش هوشیاری و تدابیر امنیتی تاکید می‌کنند.

دنیای کریپتو و وب ۳ همچنان با چالش‌های امنیتی بزرگی دست و پنجه نرم می‌کند و هک در دنیای رمزارزها، قراردادهای هوشمند و سایر سوءاستفاده‌های سایبری، به یک مشکل جدی در سال ۲۰۲۵ تبدیل شده است. این مشکلات رمزارزی، اعتماد کاربران را کاهش داده و اقدامات امنیتی بسیار مورد توجه قرار گرفته است.

دو پلتفرم بزرگ دیفای مورد حمله قرار گرفتند

در اواخر ماه مه (در هفته دوم ماه خرداد)، دو پلتفرم به نام‌های پروتکل دیفای Cork Protocol و صرافی غیرمتمرکز Cetus مورد حمله هکرها قرار گرفتند.

هک پروتکل دیفای Cork Protocol

در تاریخ ۲۸ مه ۲۰۲۵، پروتکل دیفای Cork Protocol هدف یک حمله قرارداد هوشمند قرار گرفت که منجر به از دست رفتن تقریبی ۱۲ میلیون دلار دارایی دیجیتال شد. این حمله دقیقاً در ساعت ۱۱:۲۳:۱۹ به وقت جهانی (UTC) اتفاق افتاد و مهاجم توانست حدود ۳,۷۶۱ واحد Wrapped Staked Ether (wstETH) را سرقت کند. بلافاصله پس از حمله، این ارزها به اتریوم (ETH) تبدیل شدند. فیل فوگل، هم‌بنیان‌گذار پروتکل Cork، اعلام کرد که تیم آن‌ها در حال بررسی این اکسپلویت است و تمامی قراردادها به حالت تعلیق درآمده‌اند.

هک صرافی غیرمتمرکز Cetus

چند روز قبل از این حادثه، در تاریخ ۲۲ مه، صرافی غیرمتمرکز Cetus که روی شبکه Sui ساخته شده بود نیز هدف یک حمله قرار گرفت و حدود ۲۲۳ میلیون دلار سرمایه از آن به سرقت رفت. تحقیقات شرکت امنیتی بلاکچین Dedaub نشان داد که این هک به دلیل سوءاستفاده از پارامترهای نقدینگی در بازارساز خودکار (AMM) Cetus بود. هکرها با دستکاری مقادیری که در بررسی بیت‌های مهم (MSB) قابل تشخیص نبودند، توانستند نقدینگی زیادی به سیستم وارد کرده و استخرهای نقدینگی دیگر را خالی کنند.

پس از این حمله، اعتبارسنج‌های شبکه Sui توانستند بخش بزرگی از وجوه سرقت شده را مسدود کنند، اما این حادثه بحث‌هایی درباره تمرکزگرایی شبکه و نحوه واکنش اعتبارسنج‌های بلاکچین پس از یک هک بزرگ را برانگیخت. همچنین، تیم صرافی Cetus اعلام کرد که برای هکرهای کلاه سفید که در بازگرداندن وجوه باقی‌مانده کمک کنند، پاداشی ۶ میلیون دلاری در نظر گرفته است.

این حوادث اخیر نشان‌دهنده اهمیت روزافزون امنیت سایبری در فضای کریپتو هستند و نیاز به اقدامات قوی‌تر برای حفاظت از سرمایه‌های دیجیتال را برجسته می‌کنند. تنها در ماه آوریل، میزان کل هک‌ها به ۳۵۷ میلیون دلار رسید.

لینک راهنمای راههای ارتباطی آریومکس

راههای ارتباطی آریومکس
سلب مسئولیت:
تمامی تحلیل‌ها، مقالات و اطلاعات ارائه شده در وب‌سایت آریومکس صرفاً با هدف آموزش و اطلاع‌رسانی تهیه شده‌اند و نباید به‌ عنوان سیگنال خرید، فروش یا توصیه سرمایه‌گذاری تلقی شوند. بازار ارزهای دیجیتال دارای نوسانات بالا و ریسک‌های قابل‌ توجهی است و ممکن است باعث از دست رفتن بخشی یا تمام سرمایه شما شود. آریومکس هیچ‌گونه مسئولیتی در قبال تصمیمات سرمایه‌گذاری کاربران و زیان‌های احتمالی ناشی از آن‌ها ندارد. پیش از هرگونه سرمایه‌گذاری یا معامله، ضروری است تحقیقات شخصی دقیق انجام داده و در صورت نیاز، با مشاوران مالی متخصص مشورت کنید. استفاده از محتوای وب‌سایت آریومکس به معنای پذیرش مسئولیت کامل کاربر در قبال تصمیمات مالی و نتایج آن‌ها است.

آناهیتا مرادی

علاقه مند به حوزه بلاکچین و رمزارزها

برچسب ها: