بانيوز 4 يونيو، وفقًا لتقارير كوينتيليغراف، أفادت شركة الأمان السيبراني Web3 سيرتيك أن هاكر الأصول الرقمية يتخلون عن استغلال ثغرات العقود الذكية، ويتجهون بدلاً من ذلك إلى استخدام أساليب الهندسة الاجتماعية لمهاجمة المستخدمين. حتى عام 2025، تجاوزت الخسائر الناتجة عن الهجمات المتعلقة بالأصول الرقمية 2.1 مليار دولار، حيث جاءت معظم الخسائر من سرقة المحفظة وهجمات التصيد.
قال Ronghui Gu، المؤسس المشارك لشركة CertiK، إن نمط الهجمات تحول من ثغرات الكود إلى استغلال ثغرات السلوك البشري، حيث أن معظم خسائر 21 مليار دولار ناجمة عن سرقة المحفظة، وسوء إدارة المفاتيح، ومشكلات التشغيل. يجب على الصناعة الآن الاستثمار في أمان المحفظة الأفضل، والتحكم في الوصول، بالإضافة إلى مراقبة المعاملات في الوقت الحقيقي وأدوات المحاكاة، لتقليل حدوث الأحداث في المستقبل.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
CertiK: في عام 2025، ستركز هاكرز على المستخدمين بدلاً من الكود، مما أدى إلى سرقة 2.1 مليار دولار من الأصول الرقمية.
بانيوز 4 يونيو، وفقًا لتقارير كوينتيليغراف، أفادت شركة الأمان السيبراني Web3 سيرتيك أن هاكر الأصول الرقمية يتخلون عن استغلال ثغرات العقود الذكية، ويتجهون بدلاً من ذلك إلى استخدام أساليب الهندسة الاجتماعية لمهاجمة المستخدمين. حتى عام 2025، تجاوزت الخسائر الناتجة عن الهجمات المتعلقة بالأصول الرقمية 2.1 مليار دولار، حيث جاءت معظم الخسائر من سرقة المحفظة وهجمات التصيد. قال Ronghui Gu، المؤسس المشارك لشركة CertiK، إن نمط الهجمات تحول من ثغرات الكود إلى استغلال ثغرات السلوك البشري، حيث أن معظم خسائر 21 مليار دولار ناجمة عن سرقة المحفظة، وسوء إدارة المفاتيح، ومشكلات التشغيل. يجب على الصناعة الآن الاستثمار في أمان المحفظة الأفضل، والتحكم في الوصول، بالإضافة إلى مراقبة المعاملات في الوقت الحقيقي وأدوات المحاكاة، لتقليل حدوث الأحداث في المستقبل.