Relatório da empresa de inteligência em Blockchain: Perdas de 2,1 mil milhões de dólares em ataques de encriptação no primeiro semestre de 2025, com vulnerabilidades de infraestrutura como a principal causa.
Gate News bot消息,据Cointelegraph报道,Blockchain情报公司TRM Labs发布最新报告,显示2025年上半年 Ativos de criptografia攻击造成的损失高达21亿美元。其中,大部分损失源于加密 Chave privada泄露和前端入侵等基础设施漏洞。
O relatório aponta que, até agora, dos 75 incidentes de hackers de ativos de criptografia ocorridos este ano, mais de 80% dos fundos roubados vieram de ataques a infraestruturas. Esse tipo de ataque causa, em média, 10 vezes mais perdas financeiras do que outros tipos de ataques.
Os ataques à infraestrutura visam principalmente o núcleo técnico do sistema, com o objetivo de obter ilegalmente o controle, enganar os usuários ou redirecionar ativos. As técnicas comuns incluem a apropriação de palavras-passe de chave privada de carteiras de encriptação e a exploração de vulnerabilidades na interface do utilizador de protocolos de encriptação.
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Relatório da empresa de inteligência em Blockchain: Perdas de 2,1 mil milhões de dólares em ataques de encriptação no primeiro semestre de 2025, com vulnerabilidades de infraestrutura como a principal causa.
Gate News bot消息,据Cointelegraph报道,Blockchain情报公司TRM Labs发布最新报告,显示2025年上半年 Ativos de criptografia攻击造成的损失高达21亿美元。其中,大部分损失源于加密 Chave privada泄露和前端入侵等基础设施漏洞。
O relatório aponta que, até agora, dos 75 incidentes de hackers de ativos de criptografia ocorridos este ano, mais de 80% dos fundos roubados vieram de ataques a infraestruturas. Esse tipo de ataque causa, em média, 10 vezes mais perdas financeiras do que outros tipos de ataques.
Os ataques à infraestrutura visam principalmente o núcleo técnico do sistema, com o objetivo de obter ilegalmente o controle, enganar os usuários ou redirecionar ativos. As técnicas comuns incluem a apropriação de palavras-passe de chave privada de carteiras de encriptação e a exploração de vulnerabilidades na interface do utilizador de protocolos de encriptação.