بانيوز 4 يونيو، وفقًا لتقارير كوينتيليغراف، أفادت شركة الأمان السيبراني Web3 سيرتيك أن هاكر الأصول الرقمية يتخلون عن استغلال ثغرات العقود الذكية، ويتجهون بدلاً من ذلك إلى استخدام أساليب الهندسة الاجتماعية لمهاجمة المستخدمين. حتى عام 2025، تجاوزت الخسائر الناتجة عن الهجمات المتعلقة بالأصول الرقمية 2.1 مليار دولار، حيث جاءت معظم الخسائر من سرقة المحفظة وهجمات التصيد.
قال Ronghui Gu، المؤسس المشارك لشركة CertiK، إن نمط الهجمات تحول من ثغرات الكود إلى استغلال ثغرات السلوك البشري، حيث أن معظم خسائر 21 مليار دولار ناجمة عن سرقة المحفظة، وسوء إدارة المفاتيح، ومشكلات التشغيل. يجب على الصناعة الآن الاستثمار في أمان المحفظة الأفضل، والتحكم في الوصول، بالإضافة إلى مراقبة المعاملات في الوقت الحقيقي وأدوات المحاكاة، لتقليل حدوث الأحداث في المستقبل.
شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
CertiK: في عام 2025، ستركز هاكرز على المستخدمين بدلاً من الكود، مما أدى إلى سرقة 2.1 مليار دولار من الأصول الرقمية.
بانيوز 4 يونيو، وفقًا لتقارير كوينتيليغراف، أفادت شركة الأمان السيبراني Web3 سيرتيك أن هاكر الأصول الرقمية يتخلون عن استغلال ثغرات العقود الذكية، ويتجهون بدلاً من ذلك إلى استخدام أساليب الهندسة الاجتماعية لمهاجمة المستخدمين. حتى عام 2025، تجاوزت الخسائر الناتجة عن الهجمات المتعلقة بالأصول الرقمية 2.1 مليار دولار، حيث جاءت معظم الخسائر من سرقة المحفظة وهجمات التصيد. قال Ronghui Gu، المؤسس المشارك لشركة CertiK، إن نمط الهجمات تحول من ثغرات الكود إلى استغلال ثغرات السلوك البشري، حيث أن معظم خسائر 21 مليار دولار ناجمة عن سرقة المحفظة، وسوء إدارة المفاتيح، ومشكلات التشغيل. يجب على الصناعة الآن الاستثمار في أمان المحفظة الأفضل، والتحكم في الوصول، بالإضافة إلى مراقبة المعاملات في الوقت الحقيقي وأدوات المحاكاة، لتقليل حدوث الأحداث في المستقبل.