Relatório de Incidentes de Segurança no Mundo das Criptomoedas 2025: Perda de 2,9 bilhões de dólares, IA Deepfake torna-se a nova arma dos hackers

2025幣圈安全事件報告

Relatório anual da Slow Mist Technology mostra que, embora os incidentes de segurança em blockchain em 2025 tenham caído de 410 para 200, o valor total das perdas aumentou 46%, atingindo 2,935 bilhões de dólares. CEX foi responsável por 1,46 bilhões de dólares em ataques, liderando o ranking, enquanto a tecnologia de deepfake AI enganou o KYC, tornando-se uma nova ameaça. O grupo Lazarus da Coreia do Norte roubou 1,645 bilhões de dólares nos primeiros nove meses, e o Grupo Huione do Camboja foi sancionado pelos EUA por ajudar na lavagem de dinheiro.

CEX 1,46 bilhões de dólares em ataques reescrevem recordes de perdas

O incidente de segurança mais impactante de 2025 foi o ataque ao CEX, com uma perda de 1,46 bilhões de dólares, estabelecendo um novo recorde. Os hackers suspeitam ter obtido acesso às permissões de multiassinatura do Safe Wallet para lançar o ataque, expondo vulnerabilidades de governança mesmo nas maiores exchanges.

Ben Zhou, CEO do CEX, revelou que o ataque ocorreu na madrugada de um fim de semana. A equipe respondeu em poucas horas, congelando endereços suspeitos, ativando fundos de reserva e colaborando com empresas de análise blockchain para rastrear os fundos. No entanto, a escala de perda de 1,46 bilhões de dólares ultrapassou o limite de resistência de qualquer empresa, levando a uma reflexão geral sobre a segurança na custódia de exchanges centralizadas.

Outros nove principais incidentes incluem a perda de 230 milhões de dólares pelo Cetus Protocol devido a vulnerabilidades no contrato, e a evaporação de 83% do TVL na principal DEX do ecossistema Sui após o golpe. O Balancer V2 perdeu 121 milhões de dólares devido a erro no cálculo do caminho de troca do Stable Pool. Protocolos DeFi continuam vulneráveis devido à sua complexidade. A exchange iraniana Nobitex foi atacada por hackers israelenses, destruindo cerca de 100 milhões de dólares em ativos, estendendo o conflito geopolítico ao setor de criptomoedas.

Deepfake AI e engenharia social: combinação fatal

A maior mudança nas táticas de ataque em 2025 foi a penetração profunda da tecnologia AI. Hackers usam deepfake para falsificar vozes e imagens de executivos em videoconferências. Funcionários de empresas de construção multinacionais de Hong Kong, como a Arup, foram enganados por instruções de vídeo do “CEO” para transferir grandes somas. Ainda mais assustador, hackers usam identidades falsas geradas por AI para passar na verificação KYC de exchanges, tornando a autenticação uma defesa ineficaz contra lavagem de dinheiro.

Seis novas táticas de ataque em 2025

1. Geração dinâmica de código malicioso por AI

· Geração em tempo real de variantes de código malicioso usando modelos de AI

· Evasão de detecção por softwares de segurança tradicionais

· Cada ataque apresenta uma assinatura de código diferente

2. Fraudes em entrevistas de emprego

· Disfarce de recrutamento por empresas Web3

· Indução ao download de repositórios ou projetos de teste com backdoor

· Roubo de chaves privadas e informações sensíveis de desenvolvedores

3. Ataques de phishing Clickfix

· Induzir usuários a executar comandos maliciosos em terminais do sistema

· Disfarçar-se de suporte técnico ou atualização de sistema

· Ignorar alertas de segurança do navegador e executar comandos diretamente

4. Manipulação de permissões no Solana

· Alterar o proprietário da conta para o endereço do hacker

· Mesmo com a chave privada, o usuário não consegue controlar os ativos

· Aproveitar o design especial do modelo de contas do Solana

5. Abuso de autorização EIP-7702

· Exploração das novas funcionalidades de abstração de contas do Ethereum

· Roubo em massa de ativos de carteiras autorizadas por EIP-7702

· Carteiras de investidores WLFI foram esvaziadas por esse método

6. Ataques de envenenamento na cadeia de suprimentos

· Inserção de backdoors em ferramentas de código aberto populares no GitHub

· Foco em projetos de alto tráfego como bots de transação Solana

· Infecção automática de ambientes de desenvolvimento via atualizações de pacotes NPM

O sucesso de ataques de engenharia social supera em muito a exploração de vulnerabilidades técnicas. Muitas vítimas não são enganadas por falhas em contratos inteligentes ou chaves roubadas por força bruta, mas por técnicas cuidadosamente elaboradas e identidades falsas. Quando hackers podem usar AI para imitar vozes ou criar vídeos de qualquer pessoa em tempo real, a confiança na “verificação visual” tradicional se torna inútil.

Os ataques na cadeia de suprimentos são ainda mais discretos. Hackers não atacam diretamente o alvo, mas infectam ferramentas e bibliotecas usadas pelos desenvolvedores. Quando milhares de desenvolvedores atualizam pacotes NPM ou clonam repositórios no GitHub, o código malicioso entra automaticamente em seus ambientes de desenvolvimento. Essa tática é assustadora porque muitas vítimas nem percebem que foram invadidas até que seus ativos sejam roubados, muitas vezes tarde demais.

Coreia do Norte e redes internacionais de lavagem de dinheiro

O grupo de hackers Lazarus da Coreia do Norte continua sendo o maior risco de segurança global em 2025, com aproximadamente 1,645 bilhões de dólares roubados nos primeiros nove meses. Esse valor supera o PIB de muitos países de pequeno e médio porte, demonstrando o poder assustador de recursos de hackers de nível estatal. O processo de lavagem do Lazarus já está industrializado, usando pontes entre blockchains para transferir fundos ilícitos, empregando mixers como Tornado Cash para obscurecer a origem do dinheiro, e lavando fundos de múltiplos incidentes para dificultar o rastreamento.

O Grupo Huione do Camboja foi sancionado pelo Escritório de Controle de Ativos Estrangeiros (OFAC) dos EUA por supostamente ajudar na movimentação de fundos fraudulentos em grande escala. Isso marca uma fase de aplicação de regulamentações anti-lavagem de dinheiro em nível internacional. Antes, o Sudeste Asiático era considerado uma zona cinzenta na regulação de criptomoedas, com muitos pontos de lavagem de dinheiro. Mas a jurisdição extraterritorial dos EUA limita a operação dessas organizações, enfraquecendo sua capacidade de atuar no sistema financeiro global.

A Slow Mist conclui que, em 2025, as tendências apontam para sistemas de ataque mais profissionais, conexões criminosas mais ocultas e uma aplicação regulatória mais rigorosa. Segurança e conformidade deixam de ser apenas questões de proteção e passam a ser requisitos essenciais para a sobrevivência empresarial. O futuro do setor Web3 dependerá de estabelecer controles internos mais robustos e modelos transparentes de governança de fundos.

SAFE-0,07%
CETUS-0,56%
SUI0,54%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)