يكشف تقرير جديد من شركة Swiss Blockchain Analytics Company Global Ledger أن أكثر من 3.01 مليار دولار سُرق عبر 119 من الاختراقات المشفرة في النصف الأول من عام 2025 ، متجاوزًا المجموع طوال عام 2024. وتجاوز الأمر الأكثر إثارة للقلق هو الاتجاه الذي يتجاوز حجمه: السرعة.
قام التقرير بتحليل بيانات Onchain المرتبطة بكل استغلال ، وتتبع مدى سرعة نقل المهاجمين الأموال من خلال الخلاطات والجسور والتبادلات المركزية. من خلال تعيين الوقت بين الحادث الأولي ونقطة نهاية الغسيل النهائية ، وجد الباحثون أن الغسيل يحدث الآن في دقائق ، وغالبًا قبل الكشف عن الاختراق.
وفقًا للتقرير ، تم الانتهاء من الغسيل بالكامل قبل أن يصبح الانتهاك علنيًا في ما يقرب من 23 ٪ من الحالات. في العديد من الآخرين ، كانت الأموال المسروقة في حالة حركة عندما أدرك الضحايا ما حدث. في مثل هذه الحالات ، بحلول الوقت الذي يتم فيه الإبلاغ عن الاختراق ، قد يكون قد فات الأوان.
متعلق ب: يقول القاضي إن لوجان بول لا يستطيع إلقاء اللوم على مؤسسي Cryptozoo للانهيار
ما مدى السرعة؟
عندما يصبح المتسللون أسرع وأكثر كفاءة في غسل التشفير المسروق ، فإن أنظمة مكافحة غسل الأموال (AML) ومقدمي خدمات الأصول الافتراضية (VASPS) تكافح من أجل مواكبة ذلك.
في بعض الحالات ، يحدث الغسيل على الفور تقريبًا. في أسرع حادث ، تم نقل الأموال بعد أربع ثوان من الاستغلال ، مع الانتهاء من الغسيل الكامل في أقل من ثلاث دقائق.
بشكل عام ، تم الانتهاء من 31.1 ٪ من الغسيل في غضون 24 ساعة ، في حين أن الكشف العام عن الاختراقات استغرق 37 ساعة في المتوسط. مع اقتراب المهاجمين عادة بعد 15 ساعة من الانتهاك ، غالبًا ما يكون لديهم بداية لمدة 20 ساعة قبل أن يلاحظ أي شخص ، وفقًا للتقرير.
في ما يقرب من سبعة من كل 10 حوادث (68.1 ٪) ، كانت الأموال قيد التنفيذ قبل الإبلاغ عن الاختراق علنًا من خلال البيانات الصحفية أو وسائل التواصل الاجتماعي أو أنظمة التنبيه. وفي حالة واحدة من كل أربع حالات (22.7 ٪) ، تم الانتهاء من عملية الغسيل بالكامل قبل أي إفصاح داخلي أو عام.
نتيجة لذلك ، تم استرداد 4.2 ٪ فقط من الأموال المسروقة في النصف الأول من عام 2025.
متعلق ب: حُكم على امرأة أريزونا بتهمة مساعدة المبرمجين في كوريا الشمالية في الحصول على وظائف تشفير
لوائح جديدة ، مسؤوليات جديدة لـ CEXS
وكشف التقرير أيضًا أن 15.1 ٪ من جميع التشفير المغسول في الأشهر الستة الأولى من عام 2025 مرت عبر البورصات المركزية (CEXS) ، وغالبًا ما يكون لدى فرق الامتثال 10-15 دقيقة فقط لمنع المعاملات المشبوهة قبل فقدان الأموال.
تظل CEXS أكثر نقطة الدخول المستهدفة للمهاجمين ، وهي مسؤولة عن 54.26 ٪ من إجمالي الخسائر في عام 2025 ، أي أكثر بكثير من مآثر العقد الرمزي (17.2 ٪) وانتهاكات المحفظة الشخصية (11.67 ٪).
مع تحسن المتسللين ، لم تعد عمليات الامتثال المستندة إلى التذاكر التي تستخدمها عمليات التبادل كافية. بدلاً من ذلك ، يشير التقرير إلى أن عمليات التبادل يجب أن تتبنى أنظمة المراقبة والاستجابة الآلية والاستجابة التي تكتشف وتوقف النشاط غير المشروع قبل غسل الأموال بالكامل.
وبعبارة أخرى ، يجب أن تتطابق السرعة بالسرعة. إذا اكتملت عملية الغسيل في غضون دقائق ، تحتاج CEXs إلى أنظمة الكشف والاستجابة التي تعمل بنفس السرعة.
تشريع جديد مثل قانون العبقري ، الذي وقعه رئيس الولايات المتحدة دونالد ترامب في 18 يوليو ، لم يزيد من الضغط على التبادلات وغيرها من VASPs للالتزام بتوقعات AML أكثر صرامة ومتطلبات الاستجابة بشكل أسرع.
تبرز محاكمة العاصفة الرومانية توقعات متزايدة: توقف عن الجريمة قبل حدوثها
تؤكد المحاكمة المستمرة لمطور Tornado Cash Roman Storm على تحول متزايد في كيفية رؤية المنظمين المسؤولية في التشفير. في صميم القضية هو السؤال: هل يجب محاسبة المطورين والمنصات لعدم إيقاف النشاط غير المشروع الذي يمكن أن يتوقعوه؟
يعتقد الكثيرون أنه ينبغي عليهم. قال ممثلو الادعاء الأمريكيون خلال المحاكمة إن “العاصفة لديها القدرة على تنفيذ الضوابط التي كان يمكن أن تمنع الاستخدام غير المشروع ، لكنها اختارت عدم ذلك”.
تواجه العاصفة عدة تهم ، واحدة منها هي المؤامرة لارتكاب غسل الأموال. يزعم ممثلو الادعاء أن منصته ، Tornado Cash ، ساعد في تسهيل أكثر من مليار دولار من المعاملات غير المشروعة ، بما في ذلك الأموال المرتبطة بمجموعة Lazarus في كوريا الشمالية. إذا أدين ، فقد يواجه السجن لمدة تصل إلى 45 عامًا.
يمكن أن تتحول قضية Storm إلى لحظة مستجمعات المياه لتطوير المصدر المفتوح والخصوصية. يجادل الكثيرون بأن محاكمة مطور لكتابة قانون ، خاصة بالنسبة لبروتوكول لا مركزي مثل Tornado Cash ، يضع سابقة خطيرة يمكن أن تبدع الابتكار وتقويض حرية البرمجيات.
المجلة: Coinbase Hack يوضح أن القانون ربما لن يحميك – إليكم السبب