Relatório da empresa de inteligência em Blockchain: Perdas de 2,1 mil milhões de dólares em ataques de encriptação no primeiro semestre de 2025, com vulnerabilidades de infraestrutura como a principal causa.
Gate News bot消息,据Cointelegraph报道,Blockchain情报公司TRM Labs发布最新报告,显示2025年上半年 Ativos de criptografia攻击造成的损失高达21亿美元。其中,大部分损失源于加密 Chave privada泄露和前端入侵等基础设施漏洞。
O relatório aponta que, até agora, dos 75 incidentes de hackers de ativos de criptografia ocorridos este ano, mais de 80% dos fundos roubados vieram de ataques a infraestruturas. Esse tipo de ataque causa, em média, 10 vezes mais perdas financeiras do que outros tipos de ataques.
Os ataques à infraestrutura visam principalmente o núcleo técnico do sistema, com o objetivo de obter ilegalmente o controle, enganar os usuários ou redirecionar ativos. As técnicas comuns incluem a apropriação de palavras-passe de chave privada de carteiras de encriptação e a exploração de vulnerabilidades na interface do utilizador de protocolos de encriptação.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Relatório da empresa de inteligência em Blockchain: Perdas de 2,1 mil milhões de dólares em ataques de encriptação no primeiro semestre de 2025, com vulnerabilidades de infraestrutura como a principal causa.
Gate News bot消息,据Cointelegraph报道,Blockchain情报公司TRM Labs发布最新报告,显示2025年上半年 Ativos de criptografia攻击造成的损失高达21亿美元。其中,大部分损失源于加密 Chave privada泄露和前端入侵等基础设施漏洞。
O relatório aponta que, até agora, dos 75 incidentes de hackers de ativos de criptografia ocorridos este ano, mais de 80% dos fundos roubados vieram de ataques a infraestruturas. Esse tipo de ataque causa, em média, 10 vezes mais perdas financeiras do que outros tipos de ataques.
Os ataques à infraestrutura visam principalmente o núcleo técnico do sistema, com o objetivo de obter ilegalmente o controle, enganar os usuários ou redirecionar ativos. As técnicas comuns incluem a apropriação de palavras-passe de chave privada de carteiras de encriptação e a exploração de vulnerabilidades na interface do utilizador de protocolos de encriptação.