ปี 2025 เป็นปีที่ยิ่งใหญ่สำหรับอุตสาหกรรมคริปโต แต่ก็เป็นดาบสองคมเมื่อมองภาพรวม
ในแง่หนึ่ง อุตสาหกรรมเติบโตในด้านการยอมรับจากสถาบัน โดยมีการควบรวมและซื้อกิจการเป็นจำนวนสูงสุดเป็นประวัติการณ์
มีการทำดีล 267 รายการมูลค่ารวม 8.6 พันล้านดอลลาร์ ทำให้เป็นปีที่ทำกำไรได้สำหรับผู้ที่อยู่ในตำแหน่งที่ถูกต้องของการซื้อขาย
ในอีกแง่หนึ่ง ความสูญเสียจากการแฮ็กและช่องโหว่สูงเป็นประวัติการณ์ เผยให้เห็นว่าอุตสาหกรรมยังต้องพัฒนาอีกมากแค่ไหนในด้านความปลอดภัย
ข้อมูลจากบริษัทรักษาความปลอดภัยอย่าง SlowMist และ CertiK รายงานว่าจำนวนเหตุการณ์ด้านความปลอดภัยลดลง 50% เมื่อเทียบปีต่อปี จากกว่า 400 รายการในปี 2024 เหลือประมาณ 200 รายการในปี 2025
แต่ขอบเขตของความสูญเสียทางการเงินบอกเรื่องราวที่แตกต่างออกไป เงินที่ถูกขโมยทั้งหมดเพิ่มขึ้น 55% เมื่อเทียบกับปีก่อนหน้า ปีนขึ้นไปกว่า 3.4 พันล้านดอลลาร์
แม้ว่าการรักษาความปลอดภัยพื้นฐาน เช่น การตรวจสอบ smart contract เป็นประจำและการตรวจจับบั๊กอัตโนมัติ กำลังกำจัดเป้าหมายที่ง่ายซึ่งแฮกเกอร์มือใหม่เคยเล็งเอาไว้ได้สำเร็จ แต่ลักษณะของการโจมตีได้เปลี่ยนแปลงไปโดยพื้นฐาน
ผู้โจมตีในยุคปัจจุบันไม่ได้กางตาข่ายกว้างเพื่อหาช่องโหว่ของโปรโตคอลขนาดเล็กอีกต่อไป
แต่กลุ่มมืออาชีพ โดยเฉพาะกลุ่ม Lazarus ของเกาหลีเหนือ ใช้เวลาหลายเดือนในการสอดแนมและแทรกซึมโครงสร้างพื้นฐานเพื่อดำเนินการโจมตีครั้งเดียวที่ร้ายแรง
อุตสาหกรรมกำลังเผชิญกับวิกฤตคุณภาพมากกว่าปริมาณ โดยมีการโจมตีน้อยลง แต่การโจมตีที่เกิดขึ้นนั้นสร้างความเสียหายมากกว่ามาก
เมื่อปี 2026 เริ่มต้นขึ้น นี่คือการมองย้อนกลับไปที่เหตุการณ์ด้านความปลอดภัยที่ใหญ่ที่สุด 4 เหตุการณ์ของปี 2025 ซึ่งเผยให้เห็นจุดอ่อนหลายจุดของอุตสาหกรรม
เหตุการณ์ที่ใหญ่ที่สุดของปีเกิดขึ้นที่ตลาดแลกเปลี่ยนคริปโตที่ตั้งอยู่ในดูไบชื่อ Bybit ซึ่งกลายเป็นการโจรกรรมที่ใหญ่ที่สุดที่ได้รับการยืนยันว่าเชื่อมโยงกับกลุ่ม Lazarus ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ
ผู้โจมตีใช้เวลาหลายเดือนในการสร้างความไว้วางใจกับนักพัฒนาที่ Safe{Wallet} ผู้ให้บริการโครงสร้างพื้นฐาน multisig ชั้นนำ ก่อนที่พวกเขาจะสามารถแนะนำโปรเจ็กต์ Docker ที่เป็นอันตรายซึ่งแอบสร้างช่องทางลับถาวร
เมื่อเข้าไปข้างใน ผู้โจมตีฉีด JavaScript ที่เป็นอันตรายเข้าไปในโค้ด frontend ของอินเทอร์เฟซ Safe wallet ที่ใช้โดยทีมลงนามภายในของ Bybit
เมื่อผู้บริหารของ Bybit เข้าสู่ระบบเพื่อลงนามในสิ่งที่ดูเหมือนธุรกรรมภายในตามปกติ อินเทอร์เฟซผู้ใช้แสดงที่อยู่กระเป๋าเงินและจำนวนเงินที่ถูกต้อง
อย่างไรก็ตาม ในระดับโค้ด ที่อยู่ปลายทางถูกสลับเป็นกระเป๋าเงินที่ควบคุมโดยผู้โจมตีอย่างเงียบ ๆ
ETH มูลค่าประมาณ 1.46 พันล้านถึง 1.5 พันล้านดอลลาร์ถูกดูดไป ส่งผลกระทบต่อผู้ใช้จำนวนมากที่ถูกเปิดเผยต่อความล้มเหลวด้านความปลอดภัยที่รุนแรงที่สุดที่อุตสาหกรรมเคยเห็น
เหตุการณ์นี้เผยให้เห็นจุดอ่อนที่สำคัญของอุตสาหกรรมเกี่ยวกับความไว้วางใจในส่วน UI โดยเน้นย้ำว่ากระเป๋าเงินฮาร์ดแวร์และเกณฑ์ multisig ให้การปกป้องเพียงเล็กน้อยหากชั้นซอฟต์แวร์ที่แสดงรายละเอียดธุรกรรมถูกบุกรุก
ย้อนกลับไปในเดือนเมษายน วาฬ Bitcoin ยุค Satoshi ที่เก็บเหรียญของพวกเขาไว้โดยไม่ถูกแตะต้องมากกว่าทศวรรษกลายเป็นเหยื่อของการโจมตีทางวิศวกรรมสังคมที่ทำลายล้างซึ่งส่งผลให้สูญเสีย BTC 3,520 เหรียญ มูลค่าประมาณ 330.7 ล้านดอลลาร์ในขณะนั้น
เหตุการณ์นี้ถูกจารึกในประวัติศาสตร์ว่าเป็นการโจรกรรมรายบุคคลที่ใหญ่ที่สุดในประวัติศาสตร์ของอุตสาหกรรม ตามที่ได้รับการกำหนดโดยนักสืบออนเชน ZachXBT
ไม่เหมือนการโจมตีที่เล็งโค้ด การโจมตีนี้ใช้ deepfake ที่ขับเคลื่อนด้วย AI และการโคลนเสียงเป็นอาวุธเพื่อหลีกเลี่ยงการป้องกันทางจิตใจของเหยื่อเป็นระยะเวลาหลายเดือน
ผู้กระทำผิดซึ่งสงสัยว่าเป็นกลุ่มอาชญากรรมที่จัดตั้งขึ้นซึ่งดำเนินงานจากศูนย์บริการโทรศัพท์ที่ซับซ้อนใน Camden สหราชอาณาจักร โดยใช้นามแฝงเช่น "Nina" และ "Mo" สร้างความรู้สึกปลอดภัยที่ผิด ๆ กับเหยื่อผู้สูงอายุโดยปลอมตัวเป็นที่ปรึกษากฎหมายและทางเทคนิคที่เชื่อถือได้
ในที่สุด ผู้โจมตีชี้นำเหยื่อไปยังพอร์ทัล "การตรวจสอบความปลอดภัย" ปลอมที่เลียนแบบเว็บไซต์สนับสนุนอย่างเป็นทางการของผู้ให้บริการกระเป๋าเงินที่มีชื่อเสียง ซึ่งเหยื่อถูกบงการให้กรอกข้อมูลรับรองส่วนตัวหรือลงนามในธุรกรรมเฉพาะบนอุปกรณ์ฮาร์ดแวร์ของพวกเขาภายใต้ข้ออ้างของ "การอัปเกรดบัญชี" เงินถูกย้ายทันที
เงินถูกฟอกอย่างรวดเร็วผ่าน "peel chains" และแปลงเป็นเหรียญความเป็นส่วนตัว Monero (XMR) ทำให้ราคา Monero พุ่งขึ้น 50% เนื่องจากอุปสงค์จำนวนมากอย่างกะทันหัน
เหตุการณ์นี้เผยให้เห็นช่องโหว่สุดขั้วของบุคคลที่มีมูลค่าทรัพย์สินสุทธิสูงที่ขาดบริการดูแลทรัพย์สินระดับสถาบัน แสดงให้เห็นว่าการเข้ารหัสไม่ว่าจำนวนเท่าใดก็ไม่สามารถปกป้องทรัพย์สินได้หากชั้นมนุษย์ถูกจัดการอย่างมีประสิทธิภาพ
Cetus Protocol ซึ่งเป็นตลาดแลกเปลี่ยนแบบกระจายอำนาจที่ใหญ่ที่สุดบนเครือข่าย Sui ถูกใช้ประโยชน์ในเดือนพฤษภาคมเนื่องจากความล้มเหลวทางเทคนิคในตรรกะ smart contract
ผู้ใช้ประโยชน์ระบุข้อบกพร่องทางคณิตศาสตร์ที่สำคัญในไลบรารีคณิตศาสตร์โอเพนซอร์สที่ใช้ร่วมกันสำหรับการคำนวณสภาพคล่อง ซึ่งทำให้พวกเขาสามารถดูดทรัพย์สินสภาพคล่องประมาณ 223 ล้านดอลลาร์
โดยเฉพาะ ฟังก์ชันถูกออกแบบมาเพื่อปรับขนาดตัวเลขจุดคงที่อย่างปลอดภัยโดยการเลื่อนไปทางซ้าย 64 บิต
อย่างไรก็ตาม มันมีข้อผิดพลาดทางตรรกะในการตรวจสอบล้น การเปรียบเทียบใช้มาสก์ที่ใหญ่เกินไป ซึ่งอนุญาตให้มีการเลื่อนบิตที่ควรถูกปฏิเสธ
โดยการใช้แฟลชโลนเพื่อสร้างตำแหน่งผู้ให้สภาพคล่องที่มีช่วง tick แคบมาก ผู้โจมตีกระตุ้นให้เกิดการล้นทางคณิตศาสตร์ หรือการตัดทอนบิตอย่างแม่นยำ ซึ่งทำให้สัญญาคำนวณเงินฝากที่ต้องการเพียง 1 หน่วยของโทเค็น ในขณะที่ยังคงให้เครดิตผู้โจมตีด้วยสภาพคล่องจำนวนมหาศาล
จากนั้นผู้โจมตีก็เพียงถอนสภาพคล่อง อ้างสิทธิ์ในเงินสำรองจริงของพูลตามการบัญชีที่พองเกินจริง
แม้ว่าตัวตรวจสอบ Sui จะประสานงานการแช่แข็งฉุกเฉินทรัพย์สิน 162 ล้านดอลลาร์ก่อนที่จะถูกเชื่อมโยงออกไป แต่การสูญเสียสุทธิยังคงเป็นหนึ่งในที่ใหญ่ที่สุดในปี 2025
มันพิสูจน์ให้ระบบนิเวศการเงินแบบกระจายอำนาจเห็นว่าภาษาที่มุ่งเน้นความปลอดภัยในยุคใหม่เช่น Move ไม่ได้มีภูมิคุ้มกันโดยธรรมชาติต่อบั๊กทางคณิตศาสตร์ และเน้นย้ำว่าความเข้มงวดทางคณิตศาสตร์ยังคงเป็นข้อกำหนดที่ไม่สามารถเจรจาได้ในการออกแบบโปรโตคอล
Balancer ประสบกับการใช้ประโยชน์ทางวิศวกรรมเศรษฐกิจที่ซับซ้อนข้ามหลายเชน (Ethereum, Arbitrum และ Base) ในเดือนพฤศจิกายน โดยผู้โจมตีสามารถใช้ประโยชน์จากความแตกต่างเล็กน้อยในวิธีที่โปรโตคอลจัดการการปัดเศษความแม่นยำระหว่างการสวอปภายใน
Composable Stable Pools ของ Balancer ใช้ทิศทางการปัดเศษที่แตกต่างกันสำหรับการขยายและย่อขนาดจำนวนโทเค็นเพื่อปกป้อง Invariant ของโปรโตคอล ซึ่งทำหน้าที่เป็นจุดยึดทางคณิตศาสตร์สำหรับอัลกอริทึม StableSwap โดยรับประกันว่าพูลรักษามูลค่ารวมคงที่และสมดุลระหว่างการแลกเปลี่ยนทรัพย์สิน
ผู้โจมตีค้นพบว่าด้วยการผลักดันยอดคงเหลือของพูลเข้าไปในช่วง 8 ถึง 9 Wei เฉพาะ พวกเขาสามารถทำให้การหารจำนวนเต็มลดลงถึง 10% ของมูลค่าผ่านข้อผิดพลาดในการปัดลง
ต่อมา โดยการใช้สัญญาอัตโนมัติ ผู้โจมตีเริ่มธุรกรรมเดียวที่มีไมโครสวอปมากกว่า 65 รายการ
แต่ละการสวอปตัดค่าไปไม่กี่ Wei ซ้ำ ๆ ทำให้การสูญเสียความแม่นยำทบต้นจนกระทั่งการบัญชีภายในของพูลถูกบิดเบือนอย่างสมบูรณ์
เป็นผลให้พวกเขาสามารถใช้ประโยชน์จากการสูญเสียความแม่นยำที่ทบต้นจนกระทั่งการบัญชีภายในของพูลถูกบิดเบือนอย่างสมบูรณ์ หลังจากนั้นพวกเขาสามารถสร้างโทเค็น LP ในราคาที่ถูกกดและแลกเพื่อรับมูลค่าเต็มของพวกเขาได้ทันที สกัดเงินหลายล้านโดยไม่กระตุ้นการตรวจสอบความปลอดภัยใด ๆ ของโปรโตคอล
โพสต์ Top crypto hacks of 2025: incidents that exposed the industry's weak points ปรากฏครั้งแรกใน Invezz


