2025 में, क्रिप्टो एक्सप्लॉइट्स धीरे-धीरे शुरू हुए, लेकिन अंततः $4B से अधिक की रिकॉर्ड राशि जमा हो गई। PeckShield अलर्ट डेटा के आधार पर, वर्ष ने एक नया रिकॉर्ड बनाया और एक्सप्लॉइट्स के प्रकारों में बदलाव देखा गया।
2025 में क्रिप्टो एक्सप्लॉइट्स और हैक्स तेज हो गए, जिससे क्रिप्टो चोरी का रिकॉर्ड तोड़ वर्ष बना। पिछले 12 महीने केंद्रीकृत एक्सचेंजों और स्मार्ट कॉन्ट्रैक्ट प्रोटोकॉल दोनों पर सिस्टमिक कमजोरियों के खिलाफ अत्यधिक निर्देशित हमलों से चिह्नित रहे।
क्रिप्टो चोरी के अन्य तरीकों में मैलवेयर, सोशल इंजीनियरिंग और व्यक्तिगत धारकों को लक्षित करना शामिल था।
PeckShield ने पिछले वर्ष के लिए कुल नुकसान $4.04B का अनुमान लगाया, जो साल-दर-साल 34.2% अधिक है। 2024 के लिए, अंतिम अनुमान $3.01B के नुकसान का था। 2025 की बॉटम लाइन में सबसे बड़ा योगदान Bybit हैक का था, जिसके कारण $1.4B से अधिक का नुकसान हुआ, मुख्य रूप से ETH की चोरी से।
कुल मिलाकर, क्रिप्टो हैक्स ने $2.67B की चोरी की, जो 24.2% बढ़ा। घोटालों में वृद्धि और भी नाटकीय थी, $1.37B की चोरी हुई, जो पिछले वर्ष की तुलना में 64.2% अधिक है। टोकन को ट्रैक करने और फ्रीज करने से केवल $334.9M बचाया जा सका, जो 2024 में $488.5M से कम है।
DPRK हैकर्स ने Web3 परियोजनाओं को लक्षित करना जारी रखा, Hacken के डेटा के आधार पर इस प्रकार की परियोजनाओं से 52% हिस्सा लिया। 2025 की दूसरी छमाही में DeFi एक्सप्लॉइट्स में काफी तेजी आई, नए DEXs के खिलाफ हमलों के साथ। इस बार, ब्रिजिंग हमले कम थे, क्योंकि ब्रिज इकोसिस्टम के लिए उतने महत्वपूर्ण नहीं थे।
2025 में क्रिप्टो एक्सप्लॉइट्स अधिक विविध थे, एक्सेस कंट्रोल हमलों की उच्च हिस्सेदारी के साथ। | स्रोत: Hacken।
2025 में DeFi एक्सप्लॉइट्स फंड स्वैप करने या छिपाने के लिए बहुत अधिक मजबूत सिस्टम पर निर्भर कर सकते थे। Tornado Cash ETH के लिए पसंदीदा मिक्सर बना रहा, जबकि हैकर्स ने फंड को जल्दी से स्वैप करने के लिए मानक DEX रूटिंग पर भी भरोसा किया।
स्मार्ट कॉन्ट्रैक्ट कमजोरियों ने सभी एक्सप्लॉइट्स का लगभग 12.8% हिस्सा बनाया, और चोरी विभिन्न प्रोटोकॉल में लॉक किए गए मूल्य की मात्रा पर निर्भर थी। छोटे वॉल्ट या कॉन्ट्रैक्ट्स भी तब लक्षित किए गए जब एक ज्ञात और अपेक्षाकृत आसान कमजोरी देखी गई, क्योंकि कुछ Web3 परियोजनाएं पिछले कॉन्ट्रैक्ट्स से क्लोन की गई थीं।
दुर्भावनापूर्ण लिंक के साथ व्यापक हमलों के बजाय, खतरा अभिनेता सीधे उच्च-मूल्य वाले वॉलेट धारकों को लक्षित कर रहे हैं। Web3 टीमों को अक्सर उच्च-मूल्य वॉल्ट और टोकन वॉलेट तक पहुंच के लिए चुना जाता है।
हमले के हाल के तरीकों में से एक वैध-लगने वाली परियोजनाएं हैं, जो फिर Web3 डेवलपर्स को नियुक्त करने के लिए विज्ञापन निकालती हैं। साक्षात्कार प्रक्रिया फिर व्यक्तिगत और कॉर्पोरेट दोनों कंप्यूटरों को संक्रमित करने के लिए मैलवेयर पर निर्भर करती है, वॉलेट तक पहुंच प्राप्त करती है।
मैलवेयर आमतौर पर एक वैध मीटिंग लिंक के माध्यम से डाउनलोड किया जाता है, जो इसे संक्रमित मशीन पर मौजूदा प्राइवेट कीज़ तक पहुंच की अनुमति देता है।
हमलावर अक्सर Web3 परियोजनाओं या एक्सचेंजों की मशीनों तक पहुंच प्राप्त कर सकते हैं, वॉलेट या स्मार्ट कॉन्ट्रैक्ट्स को बदलने के लिए एडमिन अधिकार प्राप्त कर सकते हैं।
एक्सेस कंट्रोल एक्सप्लॉइट्स के प्रमुख स्रोतों में से एक था, 53% तक हैक्स को मल्टीसिग वॉलेट तक किसी प्रकार की सीधी पहुंच के लिए जिम्मेदार ठहराया गया। शेष चोरी यूजर एरर के साथ-साथ स्मार्ट कॉन्ट्रैक्ट कमजोरियों पर निर्भर थी, विशेष रूप से अनधिकृत DeFi टोकन मिंट, निकासी, या ब्रिजिंग।
2026 का पहला बड़ा हैक, TrueBit प्रोटोकॉल पर, इसी तरह के मॉडल का उपयोग किया, जहां हैकर ने अनधिकृत मात्रा में टोकन मिंट और निकाले, $26M तक की चोरी की।
केवल क्रिप्टो न्यूज़ न पढ़ें। इसे समझें। हमारे न्यूज़लेटर की सदस्यता लें। यह मुफ्त है।


