২০২৫ সালে, ক্রিপ্টো এক্সপ্লয়েট ধীরে শুরু হয়েছিল, কিন্তু শেষ পর্যন্ত $৪B এর বেশি রেকর্ড পরিমাণ জমা হয়েছে। PeckShield সতর্কতা ডেটার উপর ভিত্তি করে, বছরটি একটি নতুন রেকর্ড এবং এক্সপ্লয়েটের ধরনে একটি পরিবর্তন স্থাপন করেছে।
২০২৫ সালে ক্রিপ্টো এক্সপ্লয়েট এবং হ্যাক ত্বরান্বিত হয়েছে, যা ক্রিপ্টো চুরির জন্য একটি রেকর্ড-ভঙ্গকারী বছর হয়েছে। গত ১২ মাস কেন্দ্রীভূত এক্সচেঞ্জ এবং স্মার্ট কন্ট্র্যাক্ট প্রোটোকল উভয়ের সিস্টেমিক দুর্বলতার বিরুদ্ধে অত্যন্ত নির্দেশিত আক্রমণ দ্বারা চিহ্নিত হয়েছিল।
ক্রিপ্টো চুরির অন্যান্য পদ্ধতির মধ্যে রয়েছে ম্যালওয়্যার, সোশ্যাল ইঞ্জিনিয়ারিং এবং স্বতন্ত্র হোল্ডারদের লক্ষ্য করা।
PeckShield গত বছরের মোট ক্ষতি অনুমান করেছে $৪.০৪B, যা বছর-দর-বছর ৩৪.২% বৃদ্ধি পেয়েছে। ২০২৪ সালের জন্য, চূড়ান্ত অনুমান ছিল $৩.০১B ক্ষতি। ২০২৫ সালের বটম লাইনে সবচেয়ে বড় সংযোজন ছিল Bybit হ্যাক, যা $১.৪B এর বেশি ক্ষতির দিকে পরিচালিত করেছে, বেশিরভাগই ETH চুরি থেকে।
মোটের মধ্যে, ক্রিপ্টো হ্যাক $২.৬৭B চুরি করেছে, যা ২৪.২% বৃদ্ধি পেয়েছে। স্ক্যামের বৃদ্ধি আরও নাটকীয় ছিল, $১.৩৭B চুরি করেছে, যা আগের বছরের তুলনায় ৬৪.২% বৃদ্ধি পেয়েছে। ট্র্যাকিং এবং টোকেন ফ্রিজ করা মাত্র $৩৩৪.৯M উদ্ধার করতে পেরেছে, যা ২০২৪ সালে $৪৮৮.৫M থেকে কমেছে।
DPRK হ্যাকাররা Web3 প্রকল্পগুলি লক্ষ্য করা অব্যাহত রেখেছে, Hacken এর ডেটার উপর ভিত্তি করে সেই ধরনের প্রকল্পগুলি থেকে লুটের ৫২% নিয়ে গেছে। DeFi এক্সপ্লয়েট ২০২৫ সালের দ্বিতীয়ার্ধে উল্লেখযোগ্যভাবে ত্বরান্বিত হয়েছে, নতুন DEX-এর বিরুদ্ধে আক্রমণ সহ। এই সময়ে, ব্রিজিং আক্রমণ কম ছিল, কারণ ইকোসিস্টেমের জন্য ব্রিজগুলি ততটা গুরুত্বপূর্ণ ছিল না।
২০২৫ সালে ক্রিপ্টো এক্সপ্লয়েট আরও বৈচিত্র্যময় ছিল, অ্যাক্সেস কন্ট্রোল আক্রমণের উচ্চ অংশ সহ। | উৎস: Hacken.
২০২৫ সালে DeFi এক্সপ্লয়েট তহবিল অদলবদল বা লুকানোর জন্য অনেক বেশি শক্তিশালী সিস্টেমের উপর নির্ভর করতে পারে। Tornado Cash ETH-এর জন্য প্রধান মিক্সার হিসাবে রয়ে গেছে, যখন হ্যাকাররা দ্রুত তহবিল অদলবদলের জন্য স্ট্যান্ডার্ড DEX রাউটিংয়ের উপরও নির্ভর করেছে।
স্মার্ট কন্ট্র্যাক্ট দুর্বলতা সমস্ত এক্সপ্লয়েটের প্রায় ১২.৮% তৈরি করেছে, এবং চুরি বিভিন্ন প্রোটোকলে লক করা মূল্যের পরিমাণের উপর নির্ভর করে। এমনকি ছোট ভল্ট বা কন্ট্র্যাক্টও লক্ষ্যবস্তু করা হয়েছিল যখন একটি পরিচিত এবং তুলনামূলকভাবে সহজ দুর্বলতা দেখা গেছে, কারণ কিছু Web3 প্রকল্প পূর্ববর্তী কন্ট্র্যাক্ট থেকে ক্লোন করা হয়েছিল।
দূষিত লিঙ্ক সহ ব্যাপক আক্রমণের পরিবর্তে, হুমকি অভিনেতারা সরাসরি উচ্চ-মূল্যের ওয়ালেট হোল্ডারদের লক্ষ্য করছে। উচ্চ-মূল্যের ভল্ট এবং টোকেন ওয়ালেট অ্যাক্সেসের জন্য Web3 টিম প্রায়শই নির্বাচিত হয়।
আক্রমণের সাম্প্রতিক ভেক্টরগুলির মধ্যে একটি হল বৈধ-শব্দযুক্ত প্রকল্প, যা তারপর Web3 ডেভেলপার নিয়োগের জন্য বিজ্ঞাপন দেয়। সাক্ষাৎকার প্রক্রিয়া তারপর ব্যক্তিগত এবং কর্পোরেট উভয় কম্পিউটার সংক্রমিত করতে ম্যালওয়্যারের উপর নির্ভর করে, ওয়ালেট অ্যাক্সেস পেতে।
ম্যালওয়্যার সাধারণত একটি বৈধ মিটিং লিঙ্কের মাধ্যমে ডাউনলোড করা হয়, যা সংক্রমিত মেশিনে বিদ্যমান প্রাইভেট কীগুলি অ্যাক্সেস করতে দেয়।
আক্রমণকারীরা প্রায়শই Web3 প্রকল্প বা এক্সচেঞ্জের মেশিন অ্যাক্সেস করতে পারে, ওয়ালেট বা স্মার্ট কন্ট্র্যাক্ট পরিবর্তন করার জন্য অ্যাডমিন অধিকার অ্যাক্সেস পেতে।
অ্যাক্সেস কন্ট্রোল এক্সপ্লয়েটের প্রধান উৎসগুলির মধ্যে একটি ছিল, ৫৩% পর্যন্ত হ্যাক মাল্টিসিগ ওয়ালেটে সরাসরি অ্যাক্সেসের কোনো না কোনো রূপের জন্য দায়ী করা হয়েছে। অবশিষ্ট চুরি ব্যবহারকারীর ত্রুটির উপর নির্ভর করে, সেইসাথে স্মার্ট কন্ট্র্যাক্ট দুর্বলতা, বিশেষত অননুমোদিত DeFi টোকেন মিন্ট, উত্তোলন বা ব্রিজিং।
২০২৬ সালের প্রথম বড় হ্যাক, TrueBit প্রোটোকলে, একটি অনুরূপ মডেল ব্যবহার করেছে, যেখানে হ্যাকার অননুমোদিত পরিমাণ টোকেন মিন্ট এবং উত্তোলন করেছে, $২৬M পর্যন্ত চুরি করেছে।
শুধু ক্রিপ্টো সংবাদ পড়বেন না। এটি বুঝুন। আমাদের নিউজলেটার সাবস্ক্রাইব করুন। এটি বিনামূল্যে।


