قراصنة الإنترنت يلجؤون إلى الخلاطات والتمويل اللامركزي مع تضاعف سرعة غسل الأموال المسروقة

كشف تقرير حديث صادر عن شركة “جلوبال ليدجر” المتخصصة في تحليل سلاسل الكتل عن تطور خطير في أساليب قراصنة العملات الرقمية خلال عام 2025. حيث أصبحوا يتحركون بسرعة أكبر في غسل الأموال المسروقة بعد عمليات الاختراق مباشرة.
سرعة قياسية في تحويل الأموال المسروقة
أظهرت البيانات أن المتسللين ينقلون الأموال المسروقة فوراً، حيث تمت بعض العمليات في غضون ثانيتين فقط بعد الاختراق. وزادت سرعتهم في النصف الثاني من العام بشكل ملحوظ، حيث نجحوا في تحويل أو تقسيم الأموال في 76% من الحالات قبل حتى اكتشاف الاختراق.
ولمواجهة ذلك، أصبح رد فعل الضحايا أسرع أيضاً، مما ساعد في إبطاء وتيرة عمليات الاختراق. ومع ذلك، لا يزال المتسللون يحتاجون في المتوسط إلى أكثر من 10 أيام لإتمام عمليات غسل الأموال بالكامل.
الهدف الجديد: نظام التمويل اللامركزي (DeFi)
شهد العام الماضي تحولاً كبيراً في أساليب غسل الأموال. فبدلاً من الاعتماد على البورصات المركزية، اتجه القراصنة بقوة نحو استخدام بروتوكولات التمويل اللامركزي (DeFi)، حيث تم غسل أكثر من 732 مليون دولار من خلالها في النصف الثاني من 2025.
هذا يجعل نظام التمويل اللامركزي (DeFi) ثاني أكثر الطرق استخداماً لغسل أموال العملات الرقمية المسروقة، مما يعرض بروتوكولاته للخطر بسبب ارتباطها المباشر بشبكات الغسل.
إيثيريوم والبريدج: بؤرة تركيز القراصنة
لا تزال شبكة إيثيريوم الهدف الأول للقراصنة، حيث شكلت الخسائر عليها حوالي 60% من إجمالي الخسائر العالمية. كما أصبحت الجسور بين السلاسل (Bridges) أداة رئيسية، حيث مر من خلالها ما يقارب نصف الأموال المسروقة.
ويرى الخبراء أن الحل يكمن في تعزيز المراقبة الآنية على الشبكة والكشف التلقائي عن المعاملات المشبوهة لحظة حدوثها، لأن التتبع اليدوي لم يعد كافياً لمواكبة سرعة هجمات قراصنة العملات المشفرة.
الأسئلة الشائعة
ما الذي تغير في هجمات قراصنة العملات الرقمية عام 2025؟
أصبح القراصنة أسرع بشكل كبير في تحويل وغسل الأموال المسروقة بعد الاختراق، كما تحولوا لاستخدام بروتوكولات التمويل اللامركزي (DeFi) والجسور بين السلاسل (Bridges) بكثافة لغسل الأموال.
ما هي أكثر الشبكات المستهدفة من قراصنة العملات المشفرة؟
لا تزال شبكة إيثيريوم الهدف الأول بسبب سيولتها العالية، تليها بروتوكولات التمويل اللامركزي (DeFi) والجسور (Bridges) التي يستغلها القراصنة لتحويل الأموال وإخفاء مصدرها.
كيف يمكن حماية الأصول الرقمية من هذه الهجمات؟
الحل الأمثل هو تطوير أنظمة مراقبة آلية وآنية على الشبكة تستطيع اكتشاف الأنشطة المشبوهة فور حدوثها، لأن الأساليب التقليدية لم تعد قادرة على مجاراة سرعة هجمات قراصنة العملات الرقمية.












