9 Minute
Furturi de criptomonede au ajuns la 370,3M$ în ianuarie, conduse de phishing
Pierderile din criptomonede cauzate de escrocherii și exploatări au urcat la 370,3 milioane de dolari în ianuarie, consemnând cel mai ridicat total lunar din ultimele 11 luni și o creștere accentuată față de perioadele anterioare. Firma de securitate CertiK a raportat că această sumă reprezintă o majorare de peste 277%an la an și o creștere de 214% comparativ cu decembrie, o parte semnificativă a valorii fiind atribuită unui singur incident reușit de inginerie socială. Această evoluție arată că amenințările tradiționale — în special phishingul și preluările de cont — rămân printre cele mai eficiente tactici folosite de atacatori pentru a sustrage active digitale, afectând atât investitorii instituționali, cât și utilizatorii de retail.
Dintre cele 40 de incidente de tip exploit și scam înregistrate în ianuarie, o singură victimă ar fi pierdut aproximativ 284 milioane de dolari după ce a căzut într-o capcană de inginerie socială bine orchestratã. Per ansamblu, phishingul și escrocheriile asociate ingineriei sociale au fost vectorii de atac dominanți în ianuarie, reprezentând 311,3 milioane de dolari din totalul fondurilor furate. Aceste cifre subliniază faptul că, deși vulnerabilitățile de cod sau exploatările de contracte inteligente pot cauza pierderi majore, campaniile de phishing bine țintite pot produce furturi unice cu sume chiar mai mari decât exploit-urile teoretic «tehnice».
Context: cele mai mari pierderi lunare de la începutul anului 2025
Totalul din ianuarie este cel mai mare raportat lunar după februarie 2025, când atacatorii au revendicat aproximativ 1,5 miliarde de dolari—în mare parte din cauza unei breșe de aproximativ 1,4 miliarde legată de infrastructura unei platforme de schimb. Această comparație istorică oferă context: perioadele cu pierderi sporite tind să alterneze între incidente masive cauzate de exploatări la scară (de exemplu, compromiterea infrastructurii de schimb sau a unor contracte inteligente critice) și episoade concentrate de inginerie socială care profită de erori umane sau de procese operaționale vulnerabile.
Pe termen mediu, observațiile sugerează că actorii rău-voitori îmbină instrumente tehnice cu tactici social-engineering pentru a maximiza furturile: de exemplu, folosesc date colectate din scurgeri externe, spear-phishing direcționat, compromisuri ale conturilor de e-mail corporative sau ale serviciilor de autentificare cu doi factori, și apoi execută tranzacții rapide prin intermediul grindurilor de lichiditate sau a rulajelor complexe între exchange-uri pentru a spăla activele. Acest tip de atac evidențiază nevoia unor soluții mixte: securitate tehnică (audit de cod, testare de penetrare, monitorizare on-chain) și controale operaționale (proceduri stricte de custodie, verificări manuale pentru tranzacții mari, training anti-phishing pentru echipele care gestionează trezorerii).

Exploatările majore din ianuarie: Step Finance și Truebit printre pierderi
Monitorul independent de securitate PeckShield a identificat breșa din Step Finance ca fiind cel mai mare hack raportat în ianuarie. Atacatorii au preluat controlul asupra mai multor portofele de trezorerie, extrăgând aproximativ 28,9 milioane de dolari și retrăgând peste 261.000 SOL din activele afectate pe Solana. Astfel de incidente arată că platformele care gestionează funcționalități de trezorerie sau administrare a fondurilor trebuie să aplice politici stricte de custody, inclusiv portofele multisig (multi-semnătură), restricții de acces bazate pe roluri (RBAC) și proceduri de verificare în doi pași pentru orice operațiune care mută sume mari.
Sursa: PeckShieldAlert. Datele colectate de monitori independenți rămân esențiale pentru detectarea și confirmarea incidentelor în timp real; deși cifrele pot suferi ajustări pe măsură ce investigațiile forense on-chain evoluează, rapoartele transmise de firme precum PeckShield sau CertiK oferă puncte de referință valoroase pentru evaluarea riscului. În plus, ele permit comunității DeFi și operatorilor de exchange să rafineze regulile de supraveghere și alertele automate pentru modele de comportament atipic (de exemplu, retrageri în volum mare urmate de conversii rapide în token-uri cu lichiditate scăzută).
Alte incidente notabile
Firmele de securitate au semnalat, de asemenea, o vulnerabilitate la un contract inteligent din protocolul Truebit în data de 8 ianuarie, care a permis unui atacator să mintuiască tokenuri la cost aproape zero, rezultând într-o pierdere estimată la aproximativ 26,4 milioane de dolari și o scădere bruscă a prețului tokenului Truebit (TRU). Acest tip de exploit evidențiază importanța auditului de cod și a testelor de tip fuzzing sau simulare de stare pentru contractele care controlează mecanisme de guvernare sau de mintuire a tokenurilor.
Alte exploatări notabile au inclus o pierdere de 13,3 milioane de dolari la furnizorul de lichiditate SwapNet pe 26 ianuarie și un exploit de 7 milioane de dolari care a vizat protocolul Saga pe 21 ianuarie. Astfel de incidente ilustrează diversitatea vectorilor de atac: de la erori de logică în implementarea AMM (Automated Market Maker) sau a pool-urilor de lichiditate, la probleme de verificare a accesului și bug-uri în managerii de trezorerie. În multe cazuri, combinația dintre contracte inteligente insuficient auditate și procese operaționale relaxate creează ferestre de oportunitate pentru atacatori.
PeckShield a consemnat 16 hackuri confirmate totalizând 86,01 milioane de dolari în ianuarie—ușor mai puțin față de aceeași perioadă a anului anterior, dar totuși mai mult decât în decembrie—ilustrând faptul că, deși atacurile isolate asupra contractelor inteligente rămân costisitoare, escrocheriile bazate pe phishing și ingineria socială au generat cele mai mari pierderi pe eveniment în această lună. Acest raport combinat sugerează un peisaj mixt al amenințărilor: companii și proiecte care nu investesc suficient în securitate aplicată (auditurile regulate, bug bounty, monitorizare on-chain și off-chain) sunt vulnerabile la exploit-uri tehnice, în timp ce echipele neantrenate sau procesele insuficient securizate sunt ținta campaniilor sociale bine direcționate.
Perspective de securitate și bune practici pentru utilizatorii de cripto
Aceste incidente pun în evidență riscuri persistente în ecosistemul cripto: phishing, inginerie socială, chei private stocate necorespunzător și contracte inteligente exploatabile. Pentru a reduce expunerea, experții recomandă utilizarea portofelelor hardware pentru custodie personală, implementarea de soluții multisig pentru trezorerii, audituri riguroase de cod efectuate de terți reputați, procese de recuperare a contului rezistente la phishing și politici stricte de securitate operațională pentru echipele care gestionează sume mari de tokenuri.
Recomandările practice includ, dar nu se limitează la:
- Portofele hardware și semnături multiple: Folosiți dispozitive hardware pentru stocarea cheilor private și configurați semnături multiple (multisig) pentru aprobarea tranzacțiilor mari, reducând riscul unei compromiteri unice.
- Auditurile de cod și bounties: Realizați audituri periodice ale contractelor inteligente și încurajați programe bug bounty pentru a descoperi vulnerabilități înainte ca acestea să fie exploatate.
- Procese de verificare manuală: Implementați verificări manuale și controale de conformitate pentru tranzacțiile care depășesc praguri stabilite; folosiți liste de aprobări (whitelists) și periode de timelock pentru transferuri sensibile.
- Protecția împotriva phishingului: Educați utilizatorii și echipele prin simulări de phishing, folosiți autentificare multi-factor (MFA) bazată pe hardware sau chei FIDO2, și adoptați proceduri de restaurare a contului care nu depind exclusiv de canale vulnerabile (de exemplu, e-mail nesecurizat).
- Monitorizare on-chain și off-chain: Implementați monitorizare în timp real pentru modele de tranzacționare anormale, fluxuri neobișnuite de lichiditate sau interacțiuni cu contracte cunoscute ca malițioase; folosiți alerte automate și playbook-uri de răspuns la incidente.
- Segmentarea accesului: Aplicați principiul privilegiului minim (least privilege) la nivelul echipelor, separând funcțiile de guvernare, trezorerie și dezvoltare.
Pe lângă aceste măsuri, este esențial ca schimburile (exchanges), platformele DeFi și utilizatorii finali să adopte o abordare pe straturi (defense-in-depth) — combinând controale preventive, detectare rapidă și capacitate de remediere. În practică, acest lucru poate însemna sandboxing pentru noile contracte, limite temporare pentru retrageri după modificări de guvernare, și colaborare între furnizorii de servicii de securitate pentru blocarea adreselor implicate în activități frauduloase.
Pe măsură ce pierderile cresc, este imperativ ca ecosistemul să îmbunătățească transparența și colaborarea: operatorii pot publica rapoarte de transparență privind procedurile de securitate, iar platformele open-source ar trebui să încurajeze revizii comunitare și replicarea testelor. De asemenea, integrarea standardelor de securitate și a certificărilor (de exemplu, standarde pentru managementul cheilor, standarde de audit pentru smart contracts) poate crește încrederea investitorilor și poate reduce riscul systemic.
În concluzie, ianuarie a demonstrat încă o dată că nu există o soluție unică pentru problema securității în domeniul criptomonedelor: combinațiile între măsuri tehnologice, procese stricte și educație continuă sunt cele care limitează expunerea. Actorii care investesc proactiv în infrastructură de securitate, audit și antrenament anti-phishing vor fi mai rezilienți în fața tacticilor tot mai sofisticate ale atacatorilor.
Sursa: cointelegraph
Lasă un Comentariu