No primeiro semestre de 2025, a indústria de blockchain sofreu mais de US $ 2,37 bilhões em perdas por incidentes de segurança, tornando o setor de defi o mais difícil. Os golpes direcionados a usuários individuais também estão crescendo e a IA está permitindo esquemas mais sofisticados.
De acordo com a segurança blockchain de médio prazo da SlowMist e o relatório da AML, a indústria de blockchain teve uma perda de aproximadamente US $ 2,37 bilhões em 121 incidentes de segurança no primeiro semestre de 2025. Isso representa um aumento de quase 66% nas perdas financeiras em comparação com o mesmo período em 2024, apesar de um declínio no número em potencial.
Fonte: Blockchain Security and AML Report | SlowMist.com
A Defi continua sendo o setor mais direcionado, representando 76,03% de todos os incidentes e uma perda de cerca de US $ 470 milhões. No entanto, a plataforma CEX sofreu uma perda de US $ 1,883 bilhão de apenas 11 incidentes, indicando um alvo altamente valioso para o invasor.
O compromisso da conta foi a principal causa de incidentes de segurança, seguida de vulnerabilidades contratuais inteligentes.
Além dos ataques diretos ao projeto, o relatório da SlowMist destacou várias táticas de fraude visando usuários individuais que caracterizaram a primeira metade de 2025.
Pesca usando EIP-7702
O invasor está aproveitando novos recursos no mecanismo de delegação de contrato EIP-7702 introduzido na atualização do Ethereum Pectra. Em 24 de maio, os usuários perderam US $ 146.551 depois de serem vítimas de um ataque de phishing que usou mal o recurso de delegação EIP-7702 do Metamask. A fraude realizada pelo Grupo de Dreno do Inferno levou os usuários a aprovar contratos de aparência legítima e aprovações de token em massa mal utilizadas para consumir fundos.
Deepfake
Os rápidos avanços na geração de IA estão à frente da nova onda de “fraude baseada em confiança”. No início de 2025, uma reunião de zoom falsa usando Deepfake levou ao roubo de todos os ativos criptográficos do parceiro de empreendimentos hiperesfera Mehdi Farooq depois que os atacantes o falsificaram como contatos conhecidos e o levaram a baixar malware. Outros casos conhecidos incluem vídeos gerados por Elon Musk e AI gerados por autoridades de Cingapura, promovendo esquemas de investimento falso.
Scam de salvaguardas falsas do telegrama
Esses golpes levam os usuários a executar código malicioso a partir da área de transferência. A vítima foi seduzida através de uma conta falsa x que representa um influenciador de criptografia e depois redirecionou para um grupo de telegrama que liga o link “Toque para validar” para ativar o comando PowerShell do Trojan. Esses ataques criam um compromisso completo do dispositivo e permitem ferramentas de acesso remoto para controlar suas contas de telegrama em arquivos de carteira, teclas privadas e até sistemas Windows e MacOS.
Extensões maliciosas do navegador
Utilizando “Ferramentas de Segurança Web3” ou um mecanismo de atualização automática, essas extensões falsas sequestram links para instalar software malicioso e roubar frases mnemônicas, chaves privadas ou credenciais de login. Um caso bem conhecido envolve a extensão “Osiris”, onde os invasores sequestraram contas legítimas do desenvolvedor Chrome Webstore através do OAuth exploração de Phishing, impulsionando atualizações furtivas furtivas para mais de 2,6 milhões de usuários.
Phishing de recrutamento do LinkedIn
Em 2025, o phishing baseado no LinkedIn surgiu quando os atacantes posaram como startups de blockchain e engenheiros atraíram o download de malware disfarçado de testes técnicos. Os golpistas compartilharam resumos do projeto e documentos de design que pareciam profissionais e, finalmente, enviaram as vítimas a um repositório contendo uma carga útil maliciosa e criptografada e maliciosa. Quando executados, esses backdoors roubam informações, credenciais, chaves privadas SSH e dados do chaveiro do sistema.
Ataques de engenharia social
Os golpes de engenharia social surgiram no início de 2025, com os casos mais notáveis envolvendo moeda de moeda. Nesse incidente, o invasor vazou dados do usuário para a equipe de suporte ao cliente no exterior e, em seguida, usou números de telefone falsificados e mensagens de phishing para se passar por pessoal de moeda, seduzir a vítima e transferir fundos para uma carteira controlada. Segundo SlowMist, um ataque tão ajustado levou a uma perda total de US $ 100 milhões.
A cadeia de suprimentos de backdoor ataca através de ferramentas de IA de baixo custo
Os desenvolvedores que buscam “acesso ilimitado a modelos avançados de IA” por meio de canais não oficiais correm o risco de instalar pacotes maliciosos de NPM que adulterem profundamente as aplicações locais. A SlowMist sinalizou casos em que as startups perderam centenas de milhares devido a um código malicioso gerado por essas ferramentas que instalaram backdoors por meio de pacotes NPM. Mais de 4.200 desenvolvedores, direcionados principalmente para macOS, foram afetados e os atacantes permitiram roubo de seus controles e qualificações remotas.
Modelo de linguagem ilimitado grande
O relatório SlowMist destaca alguns LLMs que estão “Jailbroken” para ignorar as limitações éticas da versão original. O WORMGPT é especializado na geração de conteúdo relacionado a malware e emails de phishing, mas os golpes podem criar materiais de projeto criptográfico falsos e páginas de phishing clone. Treinado com dados da Web Dark, Darkbert permite campanhas de engenharia social altamente direcionadas. O GhostGPT pode criar golpes de DeepFake que estão se passando por executivos de intercâmbio.

