- یک گزارش جدید نشان می دهد که 400 میلیون دلار در سه ماهه اول 2023 به دلیل هک کریپتو از دست رفته است.
- با این حال، این میزان در مقایسه با وجوه از دست رفته در سه ماهه اول 2022، 70 درصد کاهش یافته است.
هکرها بیش از 400 میلیون دلار از پروژه های رمزنگاری را طی 40 حمله در سه ماهه اول سال 2023 سرقت کردند. گزارش منتشر شده توسط شرکت اطلاعاتی بلاک چین TRM Labs فاش کرد.
بر اساس این گزارش، میزان وجوه از دست رفته در سه ماهه اول 2023 در مقایسه با میزان از دست رفته در سه ماهه اول 2022، 70 درصد کاهش یافته است. با این حال، میزان از دست رفته در واقع کمتر از هر سه ماهه دیگر سال 2022 بوده است.
میانگین اندازه هک نیز کاهش یافت و از 30 میلیون دلار در سه ماهه اول 2022 به 10.5 میلیون دلار در سه ماهه اول 2023 کاهش یافت.
این گزارش همچنین میافزاید که هکرها به طور فزایندهای پولی را که به سرقت بردهاند در ازای دریافت جایزه «کلاه سفید» از پروژههای آسیبدیده برمیگردانند. در سال 2023، قربانیان هک بیش از نیمی از وجوه سرقت شده را بازیابی کردند.
قابل ذکر است، الف هکری که 1.5 میلیون دلار از Tender.fi در ماه مارس سرقت کرده بود، پس از دریافت جایزه ای به ارزش 850000 دلار، وجوه را پس داد.
دلایل این کاهش
این گزارش همچنین علل احتمالی این کاهش در حملات کریپتو را بررسی کرده است.
نظارت نظارتی در مورد هک کریپتو و همچنین تعداد انگشت شماری از موارد اجرایی برجسته وجود دارد. صرافیهای رمزنگاری استانداردهای KYC/AML خود را سختتر میکنند و نقدینگی سکههای سرقت شده را دشوارتر میکنند.
علاوه بر این، پروتکل اختلاط ETH Tornado Cash، که یکی از محبوب ترین ابزارهای پولشویی برای اتریوم [ETH] تاکنون، از آگوست 2022 توسط ایالات متحده تحریم شده است، که به طور خودکار تمام وجوه مربوط به تورنادو را برای هر صرافی تنظیم شده در لیست سیاه قرار داده است.
Avraham Eisenberg که در اکتبر 2022 یک عملیات دستکاری قیمت 116 میلیون دلاری را علیه پلتفرم DeFi Mango Markets انجام داد، بازداشت شده است در ایالات متحده در دسامبر 2022. چنین اقداماتی بر روحیه کلاهبرداران نیز تأثیر گذاشته است.
آری ردبورد، رئیس امور حقوقی و دولتی آزمایشگاه TRM، گفت:
توانایی ردیابی و ردیابی وجوه دزدیده شده به تازگی بهتر و بهتر شده است – نه فقط توسط محققینی که از هوش بلاک چین مانند TRM استفاده می کنند، بلکه توسط کارآگاهان توییتر با استفاده از ابزارهای منبع باز – و محیطی را ایجاد کرده است که وجوه هک شده به صورت عمومی ردیابی می شوند. به موقع.”