การถูกโจมตีในระบบ DeFi ก่อให้เกิดความสูญเสียเกิน 840 ล้านดอลลาร์สหรัฐในปี 2026 จนถึงขณะนี้

icon币界网
แชร์
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconสรุป

expand icon
การสูญเสียจากการโจมตี DeFi vượtเกิน 840 ล้านดอลลาร์สหรัฐในปี 2026 ตามข้อมูลจาก Bitjie.com การโจมตี KelpDAO ทำให้สูญเสีย 292 ล้านดอลลาร์สหรัฐ ในขณะที่การละเมิด Drift Protocol สูญเสีย 285 ล้านดอลลาร์สหรัฐ ผู้เชี่ยวชาญชี้ให้เห็นถึงข้อบกพร่องของโครงสร้างพื้นฐาน ความเสี่ยงข้ามโซ่ และการโจมตีที่ขับเคลื่อนด้วย AI โดย CertiK และ TRM Labs รายงานว่า 76% ของการสูญเสียในสี่เดือนแรกเกี่ยวข้องกับเกาหลีเหนือ LayerZero ยืนยันการโจมตี DeFi ผ่านการหลอกลวงทางสังคมเมื่อวันที่ 18 เมษายน นักวิเคราะห์ระบุว่า AI กำลังเปลี่ยนรูปแบบทั้งการโจมตีและการอัปเดตโปรโตคอลในพื้นที่นี้
CoinDesk รายงาน:

นี่เป็นหนึ่งในปีที่แย่ที่สุดเท่าที่เคยมีการบันทึกไว้ การโจมตีแบบแฮกเกอร์ใน การเงินแบบกระจายศูนย์ และเรายังทำได้เพียงครึ่งทางเท่านั้น

ในห้าเดือนแรกของปี 2026 การโจมตีแบบแฮกเกอร์ใน DeFi ได้ก่อให้เกิดความสูญเสียมากกว่า 8.4 พันล้านดอลลาร์สหรัฐ — โดยในเดือนเมษายนเพียงเดือนเดียว มีเงินถูกขโมยไปมากกว่า 6 พันล้านดอลลาร์สหรัฐ โดยเหตุการณ์การโจมตีที่ใหญ่ที่สุดสองครั้งในปีนี้คือ: การใช้ช่องโหว่ของ KelpDAO ทำให้สูญเสีย 292 ล้านดอลลาร์สหรัฐ และ ช่องโหว่ของโครงการ Drift Protocol มูลค่า 285 ล้านดอลลาร์สหรัฐ

การขาดทุนยังคงดำเนินต่อไปจนถึงเดือนพฤษภาคม 雷神链 นักวิจัยด้านความปลอดภัยพบช่องโหว่ข้ามโซ่ที่สงสัย ซึ่งส่งผลกระทบต่อเงินกว่า 10 ล้านดอลลาร์สหรัฐ ก่อนจะระงับการซื้อขายทันที

Trusted Volume,Echo Protocol,Step Finance,Truebit,Resolv Labs,Wollo Protocol,Rhea Finance,Verus-Ethereum Bridge และอีกหลายบริษัทได้เข้าร่วมในหายนะครั้งนี้ รายชื่อนี้เหมือนเป็นการทดสอบแรงกดดันต่อสมมติฐานความเชื่อทั้งหมดที่ DeFi อาศัยอยู่ DeFiLlama Data

ผู้เชี่ยวชาญถอดรหัสผู้เข้าร่วมส่วนใหญ่เห็นพ้องต้องกันกับการวินิจฉัยนี้: เหตุการณ์แฮกเกอร์ DeFi ที่เกิดขึ้นเมื่อเร็วๆ นี้เปิดเผยถึงข้อบกพร่องเชิงโครงสร้างในสาขา DeFi สะพาน และระบบการจัดการ ในขณะที่ความก้าวหน้าของปัญญาประดิษฐ์อาจกำลังช่วยให้ผู้โจมตีค้นพบช่องโหว่ได้เร็วขึ้น

นาตาลี นิวสัน นักสืบบล็อกเชนระดับสูงของแพลตฟอร์มความปลอดภัย Web3 CertiK กล่าวกับ Decrypted ว่า แม้เหตุการณ์การโจมตีสกุลเงินดิจิทัลในเดือนเมษายนจะรุนแรงผิดปกติ แต่แนวโน้มโดยรวมยังคงค่อนข้างมั่นคง และต่ำกว่าจำนวนเหตุการณ์สูงสุดในปี 2023

“เดือนเมษายน 2026 เป็นเดือนที่มีการโจมตีช่องโหว่สกุลเงินดิจิทัลเกิดขึ้นบ่อยครั้ง; มีเพียงสามวันที่ไม่มีการโจมตีช่องโหว่ และทุกวันมีเงินถูกขโมยอย่างน้อย 10,000 ดอลลาร์สหรัฐ” เธอกล่าว

“อย่างไรก็ตาม จากมุมมองที่กว้างขึ้น จำนวนเหตุการณ์ (ไม่รวมฟิชชิง) สามารถถือว่าค่อนข้างคงที่ และยังคงต่ำกว่าจุดสูงสุดในปี 2023” นิวสันชี้ให้เห็น และเสริมว่า ความรุนแรงในเดือนเมษายนเกิดจากเหตุการณ์โจมตี 14 ครั้งที่มีการสูญเสียเกิน 1 ล้านดอลลาร์สหรัฐ ซึ่งรองจากเดือนกันยายนปี 2025 ที่มี 16 ครั้ง

ปัจจัยเกาหลีเหนือ

อารี เรดบอร์ด หัวหน้าฝ่ายนโยบายทั่วโลกและกิจการรัฐบาล TRM แล็บ บอกกับ ดีคริปโต ว่าเหตุการณ์ [การเพิ่มขึ้น] นี้สามารถติดตามย้อนกลับไปยังผู้กระทำที่เป็นรัฐแห่งหนึ่ง ซึ่งเปลี่ยนจากบทบาทที่อยู่ขอบเขตให้กลายเป็นภัยคุกคามที่มีผลตัดสินใจภายในระยะเวลาห้าปี

เรดบอร์ดกล่าวว่า: “เกาหลีเหนือเป็นแรงขับเคลื่อนหลัก และการดำเนินการนี้กำลังมีความแม่นยำมากขึ้น แทนที่จะกว้างขวางขึ้น” เขายังชี้ให้เห็นว่าผู้กระทำที่เกี่ยวข้องกับเกาหลีเหนือก็มีส่วนร่วมด้วย บันทึกแล้ว ในช่วงสี่เดือนแรกของปี 2026 76% ของการสูญเสียจากการโจมตีทางไซเบอร์ในตลาดคริปโตทั่วโลกจะเกิดขึ้นที่นี่ สูงกว่า 64% ในปี 2025 และน้อยกว่า 10% ในปี 2020

เขาบอกว่า: “เกาหลีเหนือไม่เพียงแต่ใช้การโจมตีทางเทคนิคเพื่อเข้าถึงอวกาศ แต่ยังใช้วิธีการทางสังคมที่ซับซ้อนและวางแผนอย่างรอบคอบ”

การโจมตีแบบแฮกเกอร์ที่ใหญ่ที่สุดในปีนี้จนถึงปัจจุบันเกิดขึ้นเมื่อวันที่ 18 เมษายน โดยผู้โจมตีขโมย rsETH ประมาณ 116,500 หน่วยจากสะพานข้ามโซ่ มูลค่าประมาณ 292 ล้านดอลลาร์สหรัฐ

LayerZero เป็นผู้ให้บริการโครงสร้างพื้นฐานการส่งข้อความใต้โปรโตคอลการเชื่อมต่อแห่งนี้ ซึ่งบริษัทได้ระบุในคำแถลงล่าสุดว่า... 尸检报告 การโจมตีเริ่มขึ้นเมื่อวันที่ 6 มีนาคม เมื่อผู้พัฒนาคนหนึ่งตกเป็นเหยื่อของการหลอกลวงทางสังคม และกุญแจเซสชันถูกขโมยไป

เราจะแบ่งปันรายงานการสอบสวนเหตุการณ์วันที่ 18 เมษายน ซึ่งจัดทำโดย @Mandiant และ @CrowdStrike เราจะเผยแพร่สรุปการดำเนินการและรายงานฉบับเต็มที่ลิงก์ด้านล่าง

ในสี่สัปดาห์ที่ผ่านมา เราได้ร่วมมือกับพันธมิตรหลายร้อยรายเพื่อช่วยเหลือพวกเขา... pic.twitter.com/yVZdqjLTeT

— LayerZero (@LayerZero_Core)2026年5月20日

โปรโตคอลการส่งข้อความข้ามโซ่ระบุว่า Mandiant, CrowdStrike และนักวิจัยอิสระได้ระบุผู้กระทำผิดทางภัยคุกคามจากเกาหลีเหนือที่ชื่อ TraderTraitor หรือ UNC4899 เป็นผู้อยู่เบื้องหลังการโจมตีครั้งนี้

Redbord ยังเสริมว่า สาเหตุเชิงโครงสร้างที่ DeFi ยังคงเผชิญกับผลกระทบอย่างต่อเนื่องนั้น สรุปได้ว่าเกิดจากที่มาและวิธีการไหลเวียนของทุน

เขาชี้ให้เห็นว่า: “ความซับซ้อนข้ามโซ่ของ DeFi ทำให้มันเป็นสภาพแวดล้อมที่เต็มไปด้วยเป้าหมายการโจมตี—ตัวเชื่อมต่อมักก่อให้เกิดการสูญเสียครั้งใหญ่ที่สุดในเหตุการณ์เดียว และรูปแบบความล้มเหลวเกิดขึ้นซ้ำๆ อย่างน่าทึ่ง เนื่องจากปัญหาพื้นฐานอยู่ที่สถาปัตยกรรม”

รูปแบบที่เกิดซ้ำ

ราซ นิฟ ผู้ร่วมก่อตั้งและหัวหน้าเทคโนโลยีของแพลตฟอร์มความปลอดภัยบนบล็อกเชน Blockaid กล่าวกับ Decrypted ว่าในเหตุการณ์สำคัญที่สุดหลายครั้งในปีนี้ มีรูปแบบเทคโนโลยีสามประการที่ปรากฏซ้ำๆ: ความล้มเหลวในการควบคุมการเข้าถึงสิทธิพิเศษ การอัปเกรดตัวแทนที่เป็นอันตราย (ผู้โจมตีแทนที่สัญญาที่ใช้งานอยู่ด้วยเวอร์ชันที่มีบั๊กหลัง) และช่องโหว่ในการตรวจสอบข้อความข้ามโซ่

เกี่ยวกับการเข้าถึงพิเศษ Niv ระบุว่าบริษัทจะติดตามเหตุการณ์ “การมอบบทบาทที่ผิดปกติ” และ “การเพิ่มสิทธิ์โดยไม่ได้รับอนุญาต” เช่น เหตุการณ์ต่อไปนี้: การใช้ช่องโหว่ของ Echo Protocol ซึ่งย้อนกลับไปยังการรั่วไหลของกุญแจผู้ดูแลระบบหรือการตั้งค่าผิดพลาด

“ผู้โจมตีอาจได้รับกุญแจส่วนตัวผ่านวิธีการทางสังคม หรือใช้ข้อบกพร่องของเกณฑ์การลงนามหลายรายการที่ออกแบบมาไม่เหมาะสม” เขากล่าวเพิ่มเติม

เขาชี้ให้เห็นถึงความล้มเหลวในด้านการควบคุมการเข้าถึงแบบพิเศษ การอัปเกรดตัวแทนที่เป็นอันตราย และระบบการตรวจสอบข้ามสายโซ่ และระบุว่าการโจมตีล่าสุดเปิดเผยจุดอ่อนที่ลึกซึ้งยิ่งขึ้นในสมมติฐานเกี่ยวกับโครงสร้างพื้นฐานที่ซับซ้อนขึ้นเรื่อยๆ

นิวกล่าวว่า: “จุดร่วมไม่ได้อยู่ที่ความซับซ้อนโดยตรง แต่อยู่ที่การลดระดับความเป็นนามธรรมแต่ละชั้น (ตัวแทน บทบาทผู้ดูแลระบบ การส่งข้อความข้ามโซ่) จะนำความเชื่อมั่นมาใช้ ซึ่งผู้โจมตีจะค้นหาอย่างเป็นระบบ”

ผลกระทบของปัญญาประดิษฐ์

นิวกล่าวว่าปัญญาประดิษฐ์กำลังเปลี่ยนวิธีการค้นหาช่องโหว่อย่างต่อเนื่อง แต่เขาเตือนด้วยว่าผลกระทบของปัญญาประดิษฐ์มักถูกเข้าใจผิด

เขาแสดงความเห็นว่า โมเดลปัจจุบันมีประสิทธิภาพเพิ่มขึ้นในการระบุช่องโหว่ที่รู้จักในระดับใหญ่ และ “กำลังทำให้งานของผู้ตรวจสอบผู้เชี่ยวชาญเป็นอัตโนมัติ” พร้อมเตือนว่า “ความกังวลที่แท้จริงไม่ใช่การที่ปัญญาประดิษฐ์แทนที่ผู้โจมตีมนุษย์” แต่คือการที่ปัญญาประดิษฐ์เสริมความสามารถของผู้โจมตีผ่านการจัดการงานสำรวจ ทำให้พวกเขาสามารถมุ่งเน้นไปที่เทคนิคที่ซับซ้อนยิ่งขึ้น

“ข่าวดีคือผู้ป้องกันสามารถใช้เครื่องมือเดียวกันได้ การติดตามและจำลองด้วยปัญญาประดิษฐ์กำลังกลายเป็นสิ่งสำคัญอย่างยิ่งสำหรับทีมความปลอดภัยที่พยายามตามทันยุคสมัย” นีฟเสริม

Nessen ชี้ให้เห็นว่าการโจมตีแบบแฮกเกอร์ใน DeFi ที่เพิ่มขึ้นก็แสดงแนวโน้มที่คล้ายกัน โดยเขากล่าวว่า: “ความก้าวหน้าของปัญญาประดิษฐ์อาจเป็นปัจจัยหนึ่งที่ส่งเสริมปรากฏการณ์นี้ แม้ว่าจะไม่ใช่ปัจจัยเดียว”

เธอเสริมว่า CertiK พบว่าการใช้สัญญาเก่าและสัญญาที่ไม่ได้รับการยืนยันมีแนวโน้มเพิ่มขึ้น จึง“สรุปได้อย่างมีเหตุผลว่าปัญญาประดิษฐ์กำลังช่วยค้นหาช่องโหว่”

เช่นเดียวกัน Redbord ระบุว่า “ผู้กระทำผิดกำลังใช้ปัญญาประดิษฐ์ในระดับใหญ่” เพื่อการสอดแนม วิศวกรรมทางสังคม และการออกแบบช่องโหว่ และเสริมว่าความซับซ้อนที่แสดงออกในการโจมตีเช่น Drift ดูเหมือน “สอดคล้องกับกระบวนการทำงานที่ได้รับการช่วยเหลือจากปัญญาประดิษฐ์”

นักวิเคราะห์ของ TRM ระบุว่า บุคลากรทางการทหารของเกาหลีเหนือกำลังรวมเครื่องมือปัญญาประดิษฐ์เข้ากับการดำเนินการของพวกเขาอย่างเพิ่มขึ้น โดยกล่าวว่า “วิธีแก้ไขคือการใช้ปัญญาประดิษฐ์ในการป้องกันอย่างรุนแรงเท่ากับที่คู่ต่อสู้ใช้ในการโจมตี”

นี่คือรหัส

Redbord ระบุว่า การโจมตีโดยแฮกเกอร์ใน DeFi เป็น “ปัญหาที่สามารถแก้ไขได้” แต่เขา cũng กล่าวว่า อุตสาหกรรมนี้จำเป็นต้องโปร่งใสมากขึ้นเกี่ยวกับจุดที่เกิดความล้มเหลวจริง

เขาชี้ให้เห็นว่า “การตรวจสอบสามารถป้องกันช่องโหว่ของโค้ด” แต่ไม่สามารถป้องกันการโจมตีทางสังคมวิทยาที่ซับซ้อนเช่น Drift ซึ่งมีรายงานว่าตัวแทนจากเกาหลีเหนือมีส่วนร่วมในการโจมตี Drift ใช้เวลาหลายเดือนในการขอสิทธิ์เข้าถึง ก่อนเกิดการละเมิด

ผู้เชี่ยวชาญคนนี้เสริมว่า: “รูปแบบที่ได้ผลคือความร่วมมือระหว่างภาครัฐและเอกชนแบบเรียลไทม์”

นิวสันกล่าวว่าปี 2026 อาจเป็น “จุดเปลี่ยนที่พัฒนาขึ้น” และชี้ให้เห็นว่าอุตสาหกรรมนี้กำลังตระหนักว่าความปลอดภัยทางไซเบอร์เป็น “ปัญหาแบบสแต็กเต็มรูปแบบ” ซึ่งครอบคลุม “ปัญญาประดิษฐ์ สาธารณรัฐประชาธิปไตยประชาชนเกาหลี หรือโครงสร้างพื้นฐานและบุคลากร”

“หากกระบวนการด้วยมนุษย์แบบออฟไลน์ของคุณมีช่องโหว่ การคำนวณทางคณิตศาสตร์บนบล็อกเชนที่สมบูรณ์แบบที่สุดก็ไม่สามารถช่วยอะไรได้” เธอกล่าว โดยชี้ให้เห็นว่าอุตสาหกรรมนี้กำลังหันมาใช้ “แนวทางเชิงโครงสร้างที่สามารถดำเนินการได้จริง” เพื่อรับมือกับความเสี่ยงด้านโครงสร้างพื้นฐานและการหลอกลวงทางสังคม

ความเชื่อมั่นลดลง

ระดับความเชื่อมั่นในโลก DeFi ยากที่จะวัดได้อย่างแม่นยำ แต่สามารถสังเกตเห็นได้อย่างชัดเจน

ช่องโหว่ของ Kelp DAO ทำให้เกิดการไหลออกของทุน 6.2 พันล้านดอลลาร์สหรัฐ 艾维 ได้ดำเนินการช่วยเหลือเพียงลำพังก่อนการช่วยเหลือที่นำโดยสแตนี คูเลโชฟ ซีอีโอของ Aave ซึ่งเรียกว่า “DeFi United” โดยระดมทุน ETH จำนวน 132,650 หน่วย มูลค่าประมาณ 303 ล้านดอลลาร์สหรัฐ เพื่อประกันหนี้เสีย

การตอบสนองที่สอดคล้องกันนี้แสดงให้เห็นว่าอุตสาหกรรมสามารถระดมกำลังได้ พร้อมทั้งแสดงให้เห็นว่าการปกปิดคดีขโมยสะพานต้องใช้เงินจำนวนมากเพียงใด

Newsom กล่าวว่า ผลลัพธ์ขึ้นอยู่กับว่าใครจะได้รับผลกระทบ

“ผู้เชี่ยวชาญที่มีประสบการณ์อาจมองว่าสถานการณ์ในหกสัปดาห์ที่ผ่านมาเป็นเรื่องปกติ—เพียงแค่สถานการณ์ปกติของขั้นตอนการพัฒนาถัดไป และเป็นประสบการณ์ที่เจ็บปวดซึ่งต้องเรียนรู้จากมัน” เธอกล่าว

เธอชี้ให้เห็นว่าการโจมตีซ้ำๆ มีผลกระทบต่อผู้เข้าร่วมตลาดใหม่ต่างกันอย่างสิ้นเชิง และเตือนว่าสำหรับผู้ใช้ที่สูญเสียเงินจำนวนมาก ผลลัพธ์ไม่ใช่ “ประสบการณ์การเรียนรู้” แต่เป็นคำถามเชิงการอยู่รอดเกี่ยวกับ “ความเป็นไปได้และความปลอดภัยในระยะยาว” ของสกุลเงินดิจิทัล โดยการแก้ไขทางเทคนิคมักมาช้าเกินไปที่จะกู้คืนความสูญเสีย

แหล่งที่มา:แสดงต้นฉบับ
คำปฏิเสธความรับผิดชอบ: ข้อมูลในหน้านี้อาจได้รับจากบุคคลที่สาม และไม่จำเป็นต้องสะท้อนถึงมุมมองหรือความคิดเห็นของ KuCoin เนื้อหานี้จัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลทั่วไปเท่านั้น โดยไม่มีการรับรองหรือการรับประกัน และจะไม่ถูกตีความว่าเป็นคำแนะนำทางการเงินหรือการลงทุน KuCoin จะไม่รับผิดชอบต่อความผิดพลาดหรือการละเว้นในเนื้อหา หรือผลลัพธ์ใดๆ ที่เกิดจากการใช้ข้อมูลนี้ การลงทุนในสินทรัพย์ดิจิทัลอาจมีความเสี่ยง โปรดประเมินความเสี่ยงของผลิตภัณฑ์และความเสี่ยงที่คุณยอมรับได้อย่างรอบคอบตามสถานการณ์ทางการเงินของคุณเอง โปรดดูข้อมูลเพิ่มเติมได้ที่ข้อกำหนดการใช้งานและเอกสารเปิดเผยข้อมูลความเสี่ยงของเรา