Relatório da empresa de inteligência em Blockchain: Perdas de 2,1 mil milhões de dólares em ataques de encriptação no primeiro semestre de 2025, com vulnerabilidades de infraestrutura como a principal causa.
Gate News bot消息,据Cointelegraph报道,Blockchain情报公司TRM Labs发布最新报告,显示2025年上半年 Ativos de criptografia攻击造成的损失高达21亿美元。其中,大部分损失源于加密 Chave privada泄露和前端入侵等基础设施漏洞。
O relatório aponta que, até agora, dos 75 incidentes de hackers de ativos de criptografia ocorridos este ano, mais de 80% dos fundos roubados vieram de ataques a infraestruturas. Esse tipo de ataque causa, em média, 10 vezes mais perdas financeiras do que outros tipos de ataques.
Os ataques à infraestrutura visam principalmente o núcleo técnico do sistema, com o objetivo de obter ilegalmente o controle, enganar os usuários ou redirecionar ativos. As técnicas comuns incluem a apropriação de palavras-passe de chave privada de carteiras de encriptação e a exploração de vulnerabilidades na interface do utilizador de protocolos de encriptação.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Relatório da empresa de inteligência em Blockchain: Perdas de 2,1 mil milhões de dólares em ataques de encriptação no primeiro semestre de 2025, com vulnerabilidades de infraestrutura como a principal causa.
Gate News bot消息,据Cointelegraph报道,Blockchain情报公司TRM Labs发布最新报告,显示2025年上半年 Ativos de criptografia攻击造成的损失高达21亿美元。其中,大部分损失源于加密 Chave privada泄露和前端入侵等基础设施漏洞。
O relatório aponta que, até agora, dos 75 incidentes de hackers de ativos de criptografia ocorridos este ano, mais de 80% dos fundos roubados vieram de ataques a infraestruturas. Esse tipo de ataque causa, em média, 10 vezes mais perdas financeiras do que outros tipos de ataques.
Os ataques à infraestrutura visam principalmente o núcleo técnico do sistema, com o objetivo de obter ilegalmente o controle, enganar os usuários ou redirecionar ativos. As técnicas comuns incluem a apropriação de palavras-passe de chave privada de carteiras de encriptação e a exploração de vulnerabilidades na interface do utilizador de protocolos de encriptação.