क्रिप्टोकरेंसी की रोमांचक लेकिन जोखिम भरी दुनिया में, वित्तीय स्वतंत्रता की तलाश चुनौतियों के उचित हिस्से के बिना नहीं रही है। जैसे-जैसे डिजिटल मुद्राएं प्रमुखता हासिल कर रही हैं (और ऊंची कीमतें), वे वित्तीय लाभ के लिए कमजोरियों का फायदा उठाने की कोशिश करने वाले दुर्भावनापूर्ण अभिनेताओं के लिए भी एक प्रमुख लक्ष्य बन गई हैं। इस अन्वेषण में, हम माउंट गोक्स से लेकर हाल के वर्षों (2023 तक) तक, सभी समय के सबसे खराब क्रिप्टो हैक्स की पड़ताल करेंगे।
इसके अलावा, हम डीएजी-आधारित क्रिप्टोकरेंसी के क्षेत्र में भी उद्यम करेंगे और ऐसे उदाहरणों की जांच करेंगे जहां इन अभिनव, निर्देशित एसाइक्लिक ग्राफ-आधारित नेटवर्क को सुरक्षा चुनौतियों के अपने स्वयं के अनूठे सेट का सामना करना पड़ा। क्रिप्टो दुनिया के उतार-चढ़ाव के माध्यम से यात्रा के लिए खुद को तैयार करें, जहां नवाचार भेद्यता से मिलता है, और जहां दांव पहले से कहीं अधिक ऊंचे हैं।
सख्ती से कहें तो, सिद्धांत रूप में, 2014 में हुए हमले के बाद से ऐसे हमले हुए हैं जिनमें अधिक इनाम लिया गया है। लेकिन उस वर्ष पूरी क्रिप्टो दुनिया, मूल रूप से, सिर्फ बिटकॉइन (बीटीसी) थी; और माउंट गोक्स दुनिया का अग्रणी बिटकॉइन एक्सचेंज था। अत्यधिक अस्थिर कीमतों के बीच यह प्लेटफ़ॉर्म वैश्विक स्तर पर कुल लेनदेन का 70% से अधिक संभाल रहा था। फिर, कई मुद्दों और छिपी हुई हैक के बाद, फरवरी 2014 में गंभीर सॉल्वेंसी समस्याएं सामने आईं।
7 फरवरी को कमजोर बहाने बनाकर सभी निकासी रोक दी गई। 23 फरवरी को, सीईओ, मार्क कारपेलस ने बिटकॉइन फाउंडेशन के बोर्ड से इस्तीफा दे दिया और सभी माउंट गोक्स ट्वीट्स हटा दिए। अगले दिन, वेबसाइट ऑफ़लाइन हो गई और
जैसा कि लीक हुए दस्तावेज़ों में पढ़ा गया है, हैकर्स कई वर्षों से माउंट गोक्स से बिटकॉइन चुरा रहे थे, कंपनी को इसकी जानकारी नहीं थी। के अनुसार
उन वर्षों में क्रिप्टो समुदाय के अभी भी छोटे आकार के कारण, हिट विनाशकारी थी। फरवरी से दिसंबर तक बिटकॉइन में 43% से अधिक की गिरावट आई है। 2015 के अंत तक इसमें सुधार के संकेत नहीं दिखेंगे। माउंट गोक्स हैक के पीड़ितों को, अपनी ओर से, प्रतिपूर्ति के लिए किसी प्रकार की आशा प्राप्त करने के लिए वर्षों तक इंतजार करना पड़ा। एक बड़ी कानूनी लड़ाई के बाद, माउंट गोक्स ट्रस्टी तैयार हो गया है
जनवरी 2018 में, एक प्रमुख जापानी क्रिप्टोकरेंसी एक्सचेंज, कॉइनचेक, इतिहास में सबसे बड़ी क्रिप्टोकरेंसी हैक में से एक का शिकार हो गया। हैकर्स ने कॉइनचेक के हॉट वॉलेट (ऑनलाइन) तक पहुंच प्राप्त करके एक्सचेंज की सुरक्षा प्रणालियों में कमजोरियों का फायदा उठाया। उन्होंने लगभग 523 मिलियन एनईएम (एक्सईएम) टोकन चुरा लिए, जिनकी कीमत उस समय लगभग $530 मिलियन थी।
जैसा कि रिपोर्ट किया गया है
इसके बाद, कॉइनचेक को नियामकों की गहन जांच का सामना करना पड़ा, जिससे सुरक्षा उपायों में सुधार हुआ और बड़े पैमाने पर प्रतिपूर्ति का प्रयास हुआ। विनिमय
के बावजूद
बिनेंस ब्रांड को भी मुद्दों से छूट नहीं मिली है। 7 अक्टूबर, 2022 को, बीएनबी बीकन चेन और बीएनबी स्मार्ट चेन के बीच बीएनबी स्मार्ट चेन का मूल क्रॉस-चेन ब्रिज हैक का शिकार हो गया। इस शोषण के परिणामस्वरूप क्षति को रोकने के लिए बिनेंस स्मार्ट चेन को अस्थायी रूप से निलंबित कर दिया गया। हमलावर ने अवैध रूप से 2 मिलियन बीएनबी टोकन का खनन किया, जिसकी कीमत उस समय लगभग 566 मिलियन डॉलर थी। इसमें से अधिकांश को टीम ने तुरंत फ्रीज कर दिया था, लेकिन हैकर लगभग 137 मिलियन डॉलर अन्य श्रृंखलाओं में स्थानांतरित करने में कामयाब रहा।
चुराए गए धन को तुरंत एक्सचेंजों में स्थानांतरित करने के बजाय, हमलावर ने बीएनबी चेन पर एक लोकप्रिय ऋण प्रोटोकॉल वीनस का उपयोग किया। उन्होंने $250 मिलियन से अधिक मूल्य के पांच लेनदेन में USDT, USDC और BUSD जैसे स्थिर सिक्कों को उधार लेने के लिए 900k BNB को संपार्श्विक बनाया। फिर इन स्थिर सिक्कों को पुलों का उपयोग करके कई श्रृंखलाओं में ले जाया गया, और पता लगाने से बचने के लिए विभिन्न डेफी उत्पादों को नियोजित किया गया।
हैक के बाद, बीएससी ने अनियमित गतिविधि के कारण श्रृंखला को रोक दिया, जिससे आगे फंड की आवाजाही रोक दी गई। जंजीरों के पार हमलावर के संतुलन की बारीकी से निगरानी की गई। बीएनबी चेन ने कमजोरियों को दूर करने के लिए एक हार्डफोर्क (अपडेट) लागू किया और भविष्य के हमलों से लड़ने के लिए एक नया ऑन-चेन गवर्नेंस तंत्र पेश किया।
पॉली नेटवर्क, विभिन्न श्रृंखलाओं के बीच व्यापार की सुविधा प्रदान करने वाला एक इंटरऑपरेबिलिटी प्रोटोकॉल, 10 अगस्त, 2021 को एक शोषण का शिकार हुआ था। यह अज्ञात हैकर्स द्वारा आयोजित किया गया था, जिसके परिणामस्वरूप क्रिप्टोकरेंसी में $ 610 मिलियन से अधिक का हस्तांतरण उनके नियंत्रण में हुआ। उन्होंने ETH, USDC, DAI, UNI, SHIB, FEI, MATIC और कई BSC टोकन चुरा लिए; ये सभी सामान्य समुदाय के सदस्यों से हैं। विशेष रूप से, यह विकेंद्रीकृत वित्त (डीएफआई) के इतिहास में सबसे बड़ी सुरक्षा घटनाओं में से एक थी।
घटनाओं के एक आश्चर्यजनक मोड़ में, हैकर्स ने 11 अगस्त, 2021 को टोकन वापस करने के अपने इरादे की घोषणा की, दावा किया कि चोरी का उद्देश्य कमजोरियों को उजागर करना और पॉली नेटवर्क की सुरक्षा को बढ़ाना था। उन्होंने सार्वजनिक रूप से संवाद करने के लिए लेनदेन में एम्बेडेड संदेशों का उपयोग किया।
प्रतिक्रिया में प्रोटोकॉल टीम ने पुनर्प्राप्ति प्रक्रिया शुरू की और हैकर्स को "मिस्टर व्हाइट हैट" कहा। उन्होंने शेष संपत्तियों की सुरक्षित वापसी सुनिश्चित करने के लिए $500,000 का बग इनाम और "मुख्य सुरक्षा सलाहकार" की भूमिका की पेशकश की। चुराए गए धन का अंतिम भाग वापस कर दिया गया
इस घटना ने हैकरों के लिए "व्हाइट हैट" शब्द के इस्तेमाल पर कुछ विवाद खड़ा कर दिया, इस चिंता के साथ कि यह आपराधिक हैकरों के लिए अपने कार्यों को साफ करने के लिए एक मिसाल कायम कर सकता है। हालाँकि, पॉली नेटवर्क ने सुरक्षा में सुधार के लिए एक बग बाउंटी प्रोग्राम लॉन्च किया, जिसमें सुरक्षा एजेंसियों और व्हाइट हैट संगठनों को अपने मुख्य कार्यों का ऑडिट करने के लिए आमंत्रित किया गया। गंभीर कमजोरियों के लिए $100,000 तक के पुरस्कार की पेशकश की गई थी।
इसे क्रिप्टो दुनिया में अब तक की सबसे बड़ी हैक माना जाता है। 23 मार्च, 2022 को, रोनिन नेटवर्क, गेम एक्सी इन्फिनिटी के लिए एक एथेरियम साइडचेन, एक बड़े हमले का शिकार हो गया। हैकर्स ने कुल मिलाकर 173,600 ETH और 25.5 मिलियन USDC उड़ा लिए
स्काई माविस ने हमले के छह दिन बाद एक उपयोगकर्ता द्वारा निकासी संबंधी समस्याओं की सूचना देने के बाद उल्लंघन का पता लगाया । जबकि चुराए गए धन का एक बड़ा हिस्सा हैकरों के पास रहा, उन्होंने केंद्रीकृत क्रिप्टो एक्सचेंजों के माध्यम से छोटी राशि निकालने का प्रयास किया। कम से कम, स्काई मेविस
इस घटना के कारण रोनिन के टोकन मूल्य में 20% से अधिक की गिरावट आई, जिससे डेफी क्षेत्र में चिंताएं बढ़ गईं, जो पहले से ही हाई-प्रोफाइल हमलों की एक श्रृंखला से जूझ रहा था। क्रिप्टो एक्सचेंज बिनेंस और हुओबी ने एक्सी इन्फिनिटी उपयोगकर्ताओं को चुराए गए धन को ट्रैक करने और वापस करने में सहायता करने का वादा किया है, जबकि स्काई माविस हैकर्स को न्याय दिलाने के लिए सरकारी एजेंसियों के साथ सहयोग कर रहा है।
ओबाइट जैसे डायरेक्टेड एसाइक्लिक ग्राफ (डीएजी) लेजर की अपनी अनूठी संरचना और सर्वसम्मति तंत्र हैं, जो ब्लॉकचेन सिस्टम की तुलना में विकेंद्रीकरण के संदर्भ में कुछ लाभ प्रदान कर सकते हैं। हालाँकि, वे सुरक्षा कमजोरियों और संभावित हैक से पूरी तरह प्रतिरक्षित नहीं हैं।
विशिष्ट आक्रमण वैक्टर और
सिबिल हमले: अपराधी किसी नेटवर्क को नियंत्रित करने के लिए कई नकली पहचान या नोड बनाते हैं, कृत्रिम प्रभाव और हेरफेर के माध्यम से इसके विश्वास, सुरक्षा और सर्वसम्मति तंत्र से समझौता करते हैं। केवल कुछ भोले-भाले डिज़ाइन वाले डीएजी ही इस मुद्दे के प्रति संवेदनशील हैं, और वे आमतौर पर इसे केंद्रीकरण (उदाहरण के लिए आईओटीए) के माध्यम से हल करते हैं।
स्मार्ट कॉन्ट्रैक्ट कमजोरियाँ: अनधिकृत कार्यों को अंजाम देने, संपत्तियों को हड़पने या विकेंद्रीकृत अनुप्रयोगों को बाधित करने के लिए कोडिंग खामियों का फायदा उठाना, जिससे अक्सर वित्तीय नुकसान होता है।
दोहरा खर्च: एक धोखाधड़ीपूर्ण कार्य जहां उपयोगकर्ता एक क्रिप्टोकरेंसी लेनदेन की नकल करता है, जिससे उन्हें एक ही डिजिटल संपत्ति को कई बार खर्च करने में मदद मिलती है, जिससे बही-खाता की अखंडता कमजोर हो जाती है। ब्लॉकचेन की तरह, यह समस्या केवल तब होती है जब उपयोगकर्ता भुगतान की अंतिमता की प्रतीक्षा किए बिना (या यदि कोई नियतात्मक अंतिमता नहीं है तो काफी देर तक प्रतीक्षा किए बिना) भुगतान स्वीकार करता है।
संभावित केंद्रीकरण: कुछ डीएजी में नेटवर्क में कुछ संस्थाओं (जैसे कंपनियां, खनिक, या सत्यापनकर्ता) द्वारा अत्यधिक नियंत्रण या प्रभाव का जोखिम होता है, जिससे इसका विकेंद्रीकरण नष्ट हो जाता है, और संभावित रूप से इसकी सुरक्षा, अपरिवर्तनीयता और विश्वसनीयता से समझौता हो जाता है। हालाँकि, ओबाइट में ऑर्डर प्रदाताओं के मामले में ऐसा नहीं है।
बाहरी एक्सचेंजों की विफलता: बाहरी क्रिप्टोकरेंसी एक्सचेंजों में कमजोरियों के परिणामस्वरूप सुरक्षा उल्लंघन, हैकिंग की घटनाएं या एक्सचेंज दिवालियापन हो सकता है, जिससे महत्वपूर्ण वित्तीय नुकसान और व्यापारिक गतिविधियों में रुकावट आ सकती है।
प्रत्येक डीएजी इन सभी मुद्दों के प्रति संवेदनशील नहीं है, और उनसे बचने के लिए उनके पास अपने स्वयं के तरीके हैं। इसलिए, जबकि डीएजी अपने स्वयं के लाभ प्रदान करते हैं, वे सुरक्षा चिंताओं से अछूते नहीं हैं। संभावित हमलों की विशिष्ट प्रकृति भिन्न हो सकती है, लेकिन विकेन्द्रीकृत खाता-बही को सुरक्षित करने के मूलभूत सिद्धांत अभी भी लागू होते हैं। किसी भी ब्लॉकचेन या डीएजी-आधारित प्रणाली में सुरक्षा कमजोरियों का लगातार आकलन करना और उनका समाधान करना आवश्यक है।
यही कारण है कि ओबाइट के पास एक है
द्वारा विशेष रुप से प्रदर्शित वेक्टर छवि