คริปโตเคอร์เรนซีสามารถถูกแฮ็กได้หรือไม่? บล็อกเชน กระเป๋าเงินดิจิทัล และการแฮ็ก

คริปโตเคอร์เรนซีสามารถถูกแฮ็กได้หรือไม่? บล็อกเชน กระเป๋าเงินดิจิทัล และการแฮ็ก

ดังนั้น คริปโตเคอร์เรนซีสามารถถูกแฮ็กได้หรือไม่? อาจจะได้บ้าง และอาจจะไม่ได้เสียทีเดียว เดี๋ยวผมจะอธิบายให้ฟัง

ตัวบัญชีบล็อกเชนเอง ซึ่งเป็นห่วงโซ่ที่เครือข่ายบล็อกเชนยืนยันนั้น ไม่เคยถูกแฮ็กเลยแม้แต่ครั้งเดียว ตลอด 17 ปีที่ผ่านมา ข่าวใหญ่โตเกี่ยวกับการแฮ็กคริปโตที่คุณเคยอ่านนั้น เกิดขึ้นที่อื่นทั้งหมด ไม่ว่าจะเป็นในตลาดแลกเปลี่ยน สะพานเชื่อม สัญญาอัจฉริยะ หรือแอปกระเป๋าเงินดิจิทัลของใครบางคน ส่วนที่ปลอดภัยและส่วนที่อันตรายอยู่เคียงข้างกันบนหน้าจอของคุณ และคนส่วนใหญ่แยกแยะไม่ออกจนกว่าจะสูญเสียเงินไป

ปี 2025 ทำให้เรื่องนี้กลายเป็นเรื่องส่วนตัวสำหรับหลายๆ คน ผู้โจมตีขโมยเงินไปถึง 3.4 พันล้านดอลลาร์จากบริการคริปโตเคอร์เรนซีในปีที่แล้วเพียงปีเดียว ตามรายงานการอัปเดตความเสี่ยงของเทคโนโลยีบล็อกเชนจาก Chainalysis ในเดือนธันวาคม CertiK นับได้ 3.35 พันล้านดอลลาร์จากเหตุการณ์แยกต่างหาก 630 ครั้ง TRM Labs อยู่ที่ 2.87 พันล้านดอลลาร์ สามบริษัท สามวิธีการ แต่ได้ผลลัพธ์เดียวกัน เป็นปีที่แย่ที่สุดเป็นประวัติการณ์ และเกือบทั้งหมดไม่ได้แตะต้องตัวบล็อกเชนเองเลย

เดี๋ยวผมจะอธิบายให้ฟังว่าการโจรกรรมเกิดขึ้นที่ไหน ความเสี่ยงที่แท้จริงของคุณอยู่ที่ไหน และคุณสามารถทำอะไรได้บ้างเพื่อป้องกันเรื่องนี้

คริปโตเคอร์เรนซีสามารถถูกแฮ็กได้หรือไม่? มาดูคำตอบโดยตรงกันก่อน

ดังนั้น คริปโตเคอร์เรนซีสามารถถูกแฮ็กได้ในแง่ใดๆ เลยหรือไม่? คริปโตเคอร์เรนซีสามารถถูกขโมยได้แน่นอน แต่บัญชีบล็อกเชนที่เก็บข้อมูลนั้น แทบจะไม่มีทางถูกขโมยได้เลย

ฟังดูเหมือนเป็นการเล่นคำ แต่ไม่ใช่ เมื่อคนพูดว่า "Bitcoin ถูกแฮ็ก" พวกเขามักหมายถึงหนึ่งในสามสิ่งนี้: เหรียญของใครบางคนถูกขโมยจากเว็บแลกเปลี่ยน รหัสส่วนตัวของกระเป๋าเงินถูกบุกรุก หรือสัญญาอัจฉริยะที่ทำงานอยู่บนบล็อกเชนถูกขโมยข้อมูลไป ทั้งหมดนี้ไม่ใช่การโจมตี Bitcoin หรือ Ethereum โดยตรง ทั้งสองเลเยอร์พื้นฐานไม่เคยถูกเจาะกฎฉันทามติ และทั้งสองก็ใช้งานมานานกว่าทศวรรษแล้ว โดยมีมูลค่าหลายพันล้านดอลลาร์รอให้ใครก็ตามที่ฉลาดพอที่จะเจาะมันได้ คำว่า "บล็อกเชนที่แฮ็กไม่ได้" นั้นเป็นความจริงเพียงครึ่งเดียว: ตัวบล็อกเชนเองนั้นปลอดภัยและทนทาน แต่พื้นผิวโดยรอบนั้นเต็มไปด้วยเป้าหมาย

เริ่มต้นด้วยการทำความเข้าใจความแตกต่างนี้ เพราะมันจะเปลี่ยนวิธีคิดของคุณเกี่ยวกับการป้องกัน หากห่วงโซ่เป็นจุดอ่อน ก็จะไม่มีอะไรช่วยคุณได้ แต่เนื่องจากจุดอ่อนต่างๆ นั้นถูกยึดติดอยู่ด้านบนของห่วงโซ่ (การดูแลรักษา การจัดการกุญแจ พฤติกรรมของผู้ใช้ รหัสสัญญาอัจฉริยะ) คุณจึงมีอำนาจในการตัดสินใจในส่วนต่างๆ เหล่านั้นได้

ทำความเข้าใจเกี่ยวกับความปลอดภัยของบล็อกเชนและวิธีการทำงานของธุรกรรม

ก่อนที่เราจะไปดูว่าอะไรบ้างที่อาจทำให้เกิดความเสียหาย ขอให้ผมอธิบายคร่าวๆ ก่อนว่าอะไรคือสิ่งที่ค้ำจุนระบบนี้อยู่ การทำความเข้าใจเรื่องความปลอดภัยของบล็อกเชนนั้นขึ้นอยู่กับกลไกสามอย่างที่ซ้อนทับกัน และคนส่วนใหญ่รู้จักเพียงกลไกเดียวและมองข้ามอีกสองกลไกไป

เริ่มต้นด้วยการเข้ารหัสและการเข้ารหัสลับ ทุกธุรกรรมในบล็อกเชนจะถูกลงนามด้วยกุญแจส่วนตัวและตรวจสอบด้วยกุญแจสาธารณะที่ตรงกัน หากคุณต้องการถอดรหัสกุญแจ คุณจะต้องใช้การค้นหาแบบ Brute Force กับตัวเลข 256 บิต ตัวเลขแบบนั้นมีความยาวตั้งแต่ "ยาวกว่าจุดจบของจักรวาล" ไปจนถึงเป็นไปไม่ได้เลยบนคอมพิวเตอร์แบบคลาสสิกใดๆ ที่เรารู้จักวิธีการสร้าง บล็อกเชนอย่าง Bitcoin เข้ารหัสลายเซ็นธุรกรรมทุกรายการด้วยวิธีนี้ ซาโตชิเลือกใช้ ECDSA ในการเข้ารหัสกุญแจตั้งแต่ปี 2008 และมันก็ยังคงใช้งานได้ดีมาจนถึงปัจจุบัน

จากนั้นก็เข้าสู่กระบวนการแฮช แต่ละบล็อกของธุรกรรมสกุลเงินดิจิทัลจะถูกป้อนผ่านอัลกอริทึม เช่น SHA-256 ทุกบล็อกใหม่จะฝังค่าแฮชของบล็อกก่อนหน้าไว้ หากมีการเปลี่ยนแปลงธุรกรรมเพียงรายการเดียวในประวัติการเปลี่ยนแปลง ค่าแฮชทั้งหมดในบล็อกถัดไปก็จะผิดเพี้ยนไปด้วย นี่คือเหตุผลที่บล็อกเชนถูกเรียกว่า "เปลี่ยนแปลงไม่ได้" ไม่ใช่เพราะไม่มีใครอยากแก้ไข แต่เพราะคุณไม่สามารถแก้ไขได้โดยที่ทั้งบล็อกเชนไม่ส่งผลกระทบอย่างรุนแรง

ส่วนที่สาม ซึ่งเป็นส่วนที่คนมักเข้าใจผิดมากที่สุด คือเรื่องฉันทามติ ลองนึกภาพโหนดอิสระนับพันบนเครือข่ายบล็อกเชน ที่ทำงานตามกฎเดียวกันทั้งหมด และตรวจสอบซึ่งกันและกัน ไม่มีบัญชีผู้ดูแลระบบ ไม่มีปุ่มหยุดชั่วคราว ไม่มีสำนักงานใหญ่ที่ใครจะบุกเข้าไปได้ หากต้องการเขียนประวัติศาสตร์ใหม่ คุณต้องคำนวณหรือวางเดิมพันมากกว่าเสียงส่วนใหญ่ที่ซื่อสัตย์ นั่นคือสิ่งที่คนหมายถึงเมื่อพวกเขาบอกว่าบล็อกเชนกระจายอำนาจความไว้วางใจ เครือข่ายบล็อกเชนที่กระจายอำนาจนั้นไม่มีฝ่ายใดฝ่ายหนึ่งที่จะติดสินบน ออกหมายเรียก หรือโจมตีแบบ DDoS จนระบบล่มได้

เมื่อนำทั้งสามสิ่งนี้มารวมกัน คุณจะได้สิ่งที่น่าทึ่งอย่างยิ่ง: ธุรกรรมที่ได้รับการยืนยันโดยบล็อกเชนนั้นโดยพื้นฐานแล้วจะคงอยู่ถาวร และเทคนิคการเข้ารหัสและกลไกฉันทามติร่วมกันจะขจัดความจำเป็นในการมีธนาคารกลาง นั่นคือส่วนที่ปลอดภัย ส่วนที่ไม่ปลอดภัยคือมนุษย์ทุกคน ทุกแพลตฟอร์มการแลกเปลี่ยน ทุกแอปกระเป๋าเงิน และทุกสัญญาอัจฉริยะที่อยู่บนนั้น

เคยมีเหตุการณ์ที่บิทคอยน์ถูกแฮ็กหรือไม่? โครงสร้างพื้นฐานยังคงใช้งานได้อยู่

แบบย่อเหรอ? ไม่ใช่ครับ

เลเยอร์ 1 ของ Bitcoin ไม่เคยถูกโจมตีสำเร็จเลยแม้แต่ครั้งเดียว ตลอด 17 ปีที่ผ่านมา มีบั๊กไหม? มี แต่ก็แก้ไขไปแล้ว มีการแยกเครือข่าย (fork) ที่ยุ่งยากไหม? มีมากมาย มีดราม่าไม่รู้จบใน Twitter เกี่ยวกับขนาดบล็อกไหม? แน่นอน แต่บัญชีแยกประเภทหลักไม่เคยถูกเขียนทับ ทุกธุรกรรมใหม่จะถูกเพิ่มเข้าไปในบล็อกเชนก็ต่อเมื่อผ่านเกณฑ์เดียวกันกับที่ปกป้องบล็อกเชนของ Bitcoin มาตั้งแต่บล็อกแรกในเดือนมกราคม 2009

โครงการ Digital Currency Initiative ของ MIT รวบรวมข้อมูลการโจมตี 51% ที่เกิดขึ้นกับเครือข่าย Proof-of-Work ทั้งหมด แต่ข้อมูลของ Bitcoin กลับว่างเปล่า เช่นเดียวกับข้อมูลของ Ethereum mainnet ส่วนการแฮ็ก DAO ในปี 2016 นั้น เกิดจากบั๊กในสัญญาอัจฉริยะตัวเดียวที่ทำงานบน Ethereum ไม่ใช่ตัวบล็อกเชนเอง ผลกระทบจากเหตุการณ์นั้นเองที่ทำให้ Ethereum และ Ethereum Classic ดำรงอยู่ได้ในปัจจุบันในฐานะสองเครือข่ายที่ไม่สามารถตกลงกันได้ว่าจะจัดการกับเรื่องนี้อย่างไร

ทีนี้มาพูดถึงเรื่องเศรษฐศาสตร์กันบ้าง ซึ่งดูน่าเชื่อถือกว่าตัวเลขเสียอีก สำนักข่าวคริปโตได้คำนวณตัวเลขในปี 2024 และประเมินค่าใช้จ่ายในการโจมตี Bitcoin ให้ได้ถึง 51% ไว้ที่ประมาณ 6 พันล้านดอลลาร์สหรัฐฯ รวมค่าฮาร์ดแวร์ ค่าไฟฟ้า ค่าเช่าพื้นที่จัดเก็บข้อมูล และอื่นๆ แล้วหลังจากนั้นล่ะ? ทันทีที่การโจมตีสำเร็จ ราคา Bitcoin ก็จะร่วงลง เหรียญที่ถูกขโมยไปของคุณจะมีมูลค่าเพียงเศษเสี้ยว ฟาร์ม ASIC ของคุณก็จะกลายเป็นแค่เครื่องทำความร้อน ผู้โจมตีจงใจซื้อในราคาสูงและขายในราคาต่ำ นี่เป็นหนึ่งในวิธีการเสียเงินที่แพงที่สุดเท่าที่เคยมีมา

ดังนั้นเหตุการณ์สำคัญจึงไม่ได้เกิดขึ้นที่ชั้นล่างเสมอไป แต่จะเกิดขึ้นที่ชั้นบนขึ้นไปอีกชั้นหนึ่งเสมอ

สถานที่ที่คริปโตเคอร์เรนซีถูกขโมยจริง ๆ

ลองนึกภาพระบบคริปโตเคอร์เรนซีเป็นเหมือนอาคารหลังหนึ่ง บล็อกเชนคือฐานราก เหนือขึ้นไปคือสัญญาอัจฉริยะ สะพานเชื่อม ตลาดแลกเปลี่ยน ผู้ดูแลสินทรัพย์ และบนสุดคือผู้ใช้งานพร้อมกระเป๋าเงินดิจิทัลของพวกเขา การแฮ็กเกือบทุกครั้งที่คุณอ่านเจอเกิดขึ้นที่ชั้นบนๆ ของระบบนี้ โดยส่วนใหญ่เกิดขึ้นผ่านเว็บไซต์ ปลั๊กอิน และเครื่องมือของบุคคลที่สาม ซึ่งสุดท้ายแล้วจะเข้ามาควบคุมเงินของคุณโดยไม่รู้ตัว

Chainalysis ได้รวบรวมข้อมูลการวิเคราะห์ปี 2024 และพบว่าการรั่วไหลของรหัสส่วนตัวเพียงอย่างเดียวคิดเป็น 43.8% ของมูลค่าที่ถูกขโมยทั้งหมด การรั่วไหลของรหัสส่วนตัว ไม่ใช่ข้อบกพร่องของสัญญาอัจฉริยะ แต่เป็นรหัสจริง กระเป๋าเงินส่วนบุคคล (ไม่ใช่เว็บแลกเปลี่ยน ไม่ใช่ DeFi) คิดเป็น 44% ของมูลค่าที่ถูกขโมย เพิ่มขึ้นจาก 7.3% ในปี 2022 จากนั้นในปี 2025 TRM Labs กล่าวว่า 76% ของการสูญเสียมาจากการโจมตีโครงสร้างพื้นฐาน ผู้ลงนามที่ถูกบุกรุก ผู้ให้บริการคลาวด์ แล็ปท็อปของนักพัฒนา การโจมตีทางสังคมที่มุ่งเป้าไปที่เจ้าหน้าที่ฝ่ายสนับสนุน การโจมตีสัญญาอัจฉริยะยังคงเกิดขึ้นหรือไม่? ใช่ แฮกเกอร์ยังคงใช้ประโยชน์จากช่องโหว่ในโปรโตคอลใหม่ ๆ อยู่หรือไม่? ตลอดเวลา แต่ไม่ใช่เหตุการณ์หลักอีกต่อไป

แฮกเกอร์มักจะตามรอยเงิน และเป้าหมายก็เปลี่ยนไป DeFi ครองตลาดในช่วงปี 2021 ถึง 2023 ส่วนบริการแบบรวมศูนย์และกระเป๋าเงินส่วนบุคคลเข้ามาแทนที่ในปี 2024 และ 2025 รูปแบบนี้เป็นไปตามหลักเศรษฐศาสตร์อย่างน่าเบื่อ ผู้ลงนามที่ถูกแฮ็กเพียงคนเดียวในบริษัทที่เหมาะสม สามารถเคลื่อนย้ายเงินได้มากกว่าที่บุคคลใดบุคคลหนึ่งจะทำได้ ดังนั้นเป้าหมายหลักของแฮกเกอร์ในปัจจุบันจึงไม่ใช่ผู้ถือครองทั่วไป แต่เป็นวิศวกร เจ้าหน้าที่ฝ่ายสนับสนุน และนักพัฒนาที่ถือครองกุญแจสำคัญในการเป็นเจ้าของคริปโตเคอร์เรนซีของผู้อื่น

การโจมตีกระเป๋าเงินดิจิทัล: การหลอกลวงเกี่ยวกับรหัสส่วนตัวและที่อยู่กระเป๋าเงินดิจิทัล

กระเป๋าเงินดิจิทัลไม่ได้เก็บเหรียญจริง ๆ แต่เก็บกุญแจส่วนตัวที่ควบคุมการเคลื่อนย้ายเหรียญเหล่านั้นบนบล็อกเชน ถ้ากุญแจหาย เหรียญก็หาย ถ้ากุญแจรั่วไหล คนอื่นก็จะได้เหรียญของคุณไป นี่คือโมเดลของมัน

กระเป๋าเงินดิจิทัลแบ่งออกเป็นสองประเภทใหญ่ๆ คือ กระเป๋าเงินร้อน (Hot Wallet) ซึ่งเก็บข้อมูลไว้ในอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ต เช่น แอปพลิเคชันบนโทรศัพท์มือถือ ส่วนขยายในเบราว์เซอร์ หรือยอดเงินในบัญชีแลกเปลี่ยน กระเป๋าเงินร้อนสะดวกและมีความเสี่ยงสูง เนื่องจากมัลแวร์ในอุปกรณ์หรือเบราว์เซอร์ที่ถูกโจมตีเป็นช่องทางที่แฮกเกอร์สามารถเข้าถึงและขโมยเงินในกระเป๋าได้ ส่วนกระเป๋าเงินเย็น (Cold Wallet) ซึ่งรวมถึงกระเป๋าเงินฮาร์ดแวร์และอุปกรณ์ที่แยกจากอินเทอร์เน็ต จะเก็บกุญแจส่วนตัวของคุณแบบออฟไลน์ ในกระเป๋าเงินเย็น กุญแจส่วนตัวจะถูกเก็บไว้ในชิปที่ไม่เคยเชื่อมต่อกับอินเทอร์เน็ต กระเป๋าเงินเย็นเป็นเป้าหมายที่ยากต่อการโจมโจมมากกว่า ซึ่งเป็นเหตุผลว่าทำไมผู้ถือครองสินทรัพย์ส่วนใหญ่จึงใช้กระเป๋าเงินเย็นสำหรับสิ่งที่ไม่วางแผนจะทำการซื้อขายในสัปดาห์นี้

กับดักที่อยู่กระเป๋าเงินดิจิทัลเป็นอีกประเภทหนึ่งโดยเฉพาะ "การวางยาพิษที่อยู่" คือการที่ผู้โจมตีส่งธุรกรรมขนาดเล็กจากที่อยู่กระเป๋าเงินดิจิทัลที่ดูเกือบจะเหมือนกับที่อยู่ที่คุณใช้ส่งของเป็นประจำ ตัวอักษร 4 ตัวแรกเหมือนกัน ตัวอักษร 4 ตัวสุดท้ายเหมือนกัน แต่ตัวอักษรตรงกลางต่างกัน ต่อมา เมื่อคุณคัดลอกจากประวัติการทำธุรกรรมของคุณเอง คุณอาจวางที่อยู่ที่มีการวางยาพิษโดยไม่ได้ตั้งใจ นักวิจัยจากมหาวิทยาลัยคาร์เนกีเมลลอนพบว่ามีการบันทึกความพยายามเหล่านี้กว่า 270 ล้านครั้งในบล็อกเชนสาธารณะ โดยมีมูลค่าความเสียหายที่ได้รับการยืนยันประมาณ 83.8 ล้านดอลลาร์ ในเดือนธันวาคม 2025 เทรดเดอร์รายหนึ่งสูญเสีย 50 ล้านดอลลาร์ใน USDT จากการโจมตีด้วยการวางยาพิษที่อยู่ดังกล่าว

จุดที่น่าอึดอัดใจคือ: บล็อกเชนทำงานตามที่ออกแบบไว้ทุกประการ การทำธุรกรรมได้รับการยืนยันแล้ว ไม่มีช่องโหว่ด้านความปลอดภัย ไม่มีจุดอ่อน ไม่มีข้อผิดพลาด ผู้ใช้แค่ใส่ข้อความผิดเท่านั้น

การละเมิดข้อมูลของตลาดแลกเปลี่ยนและการแฮ็กคริปโตครั้งใหญ่ที่สุดในปี 2024-2025

ตลาดแลกเปลี่ยนเป็นที่เก็บรักษาสินทรัพย์ดิจิทัลส่วนใหญ่ของอุตสาหกรรม และยังคงเป็นเป้าหมายหลักของการโจมตี การแฮ็กคริปโตครั้งใหญ่ที่สุดในช่วงสองปีที่ผ่านมามีรูปแบบที่ชัดเจน คือ ผู้โจมตีมุ่งเป้าไปที่กุญแจ ไม่ใช่รหัสโปรแกรม

เหตุการณ์ วันที่ จำนวน เวกเตอร์การโจมตี
ไบบิต 21 กุมภาพันธ์ 2568 1.4-1.5 พันล้านดอลลาร์สหรัฐ ช่องโหว่ด้านความปลอดภัยของนักพัฒนา Safe{Wallet} กลุ่มลาซารัส
ดีเอ็มเอ็ม บิตคอยน์ 31 พฤษภาคม 2567 305 ล้านเหรียญสหรัฐ การขโมยรหัสส่วนตัวที่เชื่อมโยงกับเกาหลีเหนือ
เพลย์ดีแอป 9-12 กุมภาพันธ์ 2567 290 ล้านเหรียญสหรัฐ การแสวงหาประโยชน์จากโรงกษาปณ์แบบสองขั้นตอน
โปรโตคอลการดริฟท์ 1 เมษายน 2569 285 ล้านเหรียญสหรัฐ Solana DeFi ที่เชื่อมโยงกับเกาหลีเหนือ
วาซีร์เอ็กซ์ 18 กรกฎาคม 2567 234.9 ล้านเหรียญสหรัฐ การใช้ประโยชน์จากกระเป๋าเงินหลาย sig, Lazarus Group
เซตัส (ซุย) 22 พฤษภาคม 2568 223 ล้านเหรียญสหรัฐ ข้อบกพร่องของสัญญาอัจฉริยะ (แก้ไขบางส่วนแล้ว)
บาลานเซอร์ V2 3 พฤศจิกายน 2025 128 ล้านเหรียญสหรัฐ การโจมตีพูลแบบหลายเชน
โนบิเท็กซ์ (อิหร่าน) 18 มิถุนายน 2568 80-90 ล้านเหรียญสหรัฐ มีรายงานว่าเงินทุนของแฮ็กทิวิสต์ถูกเผาทำลาย
เรเดียนท์ แคปิตอล 16 ตุลาคม 2567 50 ล้านเหรียญสหรัฐ มัลแวร์ในฮาร์ดแวร์วอลเล็ตของนักพัฒนา
จีเอ็มเอ็กซ์ วี1 9 กรกฎาคม 2568 42 ล้านเหรียญสหรัฐ การกลับเข้าสู่สังคมอีกครั้ง (ได้รับเงินรางวัล 5 ล้านดอลลาร์)

ลองดูตัวเลขของ Bybit อีกครั้งสิ 1.4 พันล้านดอลลาร์จากช่องโหว่เดียว มากกว่าแคมเปญฟิชชิ่งค้าปลีกทั้งหมดในปี 2025 รวมกันเสียอีก จากประกาศบริการสาธารณะ IC3 ของ FBI ระบุว่า ผู้โจมตีได้เข้าไปในเครื่องของนักพัฒนาที่ Safe{Wallet} ซึ่งเป็นโครงสร้างพื้นฐานแบบ multi-sig ที่ Bybit ใช้ พวกเขาได้เปลี่ยนโค้ดที่เป็นอันตรายเข้าไป ผู้ลงนามเห็นธุรกรรมที่ดูเหมือนถูกต้อง คลิกอนุมัติ และ 401,347 ETH ก็หายไป

ทีนี้มาถึงส่วนที่เงียบๆ กันบ้าง แพลตฟอร์มการพนันออนไลน์ชั้นนำของสหรัฐฯ ได้รับชัยชนะในแบบที่แปลกประหลาดในปี 2024 และ 2025 ไม่ใช่ว่าไม่มีเหตุการณ์เกิดขึ้นเลย แต่ไม่มีการขโมยเงินทุนเกิดขึ้นจริงต่างหาก

Coinbase ถูกแฮ็กในเดือนพฤษภาคม 2025 ผู้โจมตีติดสินบนพนักงานฝ่ายสนับสนุนของบริษัทผู้ให้บริการชื่อ TaskUs และขโมยข้อมูลลูกค้า 69,461 รายไป พวกเขาเรียกร้องเงิน 20 ล้านดอลลาร์สหรัฐ Coinbase ปฏิเสธที่จะจ่ายเงินและตัดสินใจเข้าจดทะเบียนในตลาดหลักทรัพย์แทน ปรากฏว่าไม่มีลูกค้ารายใดสูญเสียคริปโตเคอร์เรนซีเลย

Kraken เปิดเผยเหตุการณ์ที่เกิดขึ้นในเดือนกุมภาพันธ์ 2025 ซึ่งส่งผลกระทบต่อบัญชีประมาณ 2,000 บัญชี (คิดเป็นประมาณ 0.02% ของผู้ใช้ทั้งหมด) Binance รายงานว่าไม่ได้รับผลกระทบจากความพยายามหลอกลวงทางสังคมในลักษณะเดียวกันในเดือนพฤษภาคม 2025 โดยไม่มีกรณีใดที่นำไปสู่การขโมยทรัพย์สินของลูกค้า นี่คือประวัติการทำงานที่น่าเชื่อถือ และเป็นเหตุผลสำคัญประการหนึ่งที่ควรใช้แพลตฟอร์มที่มีการกำกับดูแลและมีประกันภัยที่ดี หากคุณซื้อขายคริปโตเป็นประจำ

สัญญาอัจฉริยะ, DeFi และกลยุทธ์ของแฮกเกอร์ที่เจาะระบบ

สัญญาอัจฉริยะก็คือโค้ด แค่นั้นเอง โค้ดที่ทำงานบนบล็อกเชน ถ้าโค้ดมีข้อผิดพลาด ใครบางคนก็จะแฮ็กมัน และบล็อกเชนก็จะยืนยันการโอนทุกครั้งอย่างราบรื่น เพราะในมุมมองของบล็อกเชน สัญญานั้นได้ทำตามคำสั่งแล้ว ไม่พบการกระทำผิดใดๆ การแฮ็กสัญญาอัจฉริยะเป็นเรื่องที่แฮ็กเกอร์ถนัด ข้อผิดพลาดด้านการเข้าออกซ้ำๆ การคำนวณผิดพลาด การบิดเบือน Oracle ข้อผิดพลาดทางตรรกะที่ซ่อนอยู่ในโปรโตคอลการให้กู้ยืม ดูสวยงามทางเทคนิคหากมองอย่างตั้งใจ แต่ไม่ใช่สาเหตุของการสูญเสียส่วนใหญ่ในปัจจุบันอย่างที่เราเห็นกัน

สะพานเชื่อม (Bridge) นี่แหละตัวปัญหา หลักการทำงานคร่าวๆ คือ คุณต้องการโอนโทเค็นจาก Ethereum ไปยัง Arbitrum สะพานเชื่อมจะล็อกโทเค็นของคุณไว้บน Ethereum และสร้างสำเนา "ห่อหุ้ม" ไว้ที่อีกฝั่ง ซึ่งหมายความว่าสะพานเชื่อมจะต้องมีโทเค็นจริงจำนวนมหาศาลอยู่ somewhere โดยมีผู้ลงนามแบบ multisig ไม่กี่คน หรือตรรกะของสัญญาอัจฉริยะคอยปกป้อง หากฝั่งใดฝั่งหนึ่งเสียหาย สะพานเชื่อมก็จะว่างเปล่า งานวิจัยของ Chainlink ระบุว่า ความเสียหายสะสมจากสะพานเชื่อมอยู่ที่ประมาณ 2.8 พันล้านดอลลาร์ นั่นคิดเป็นประมาณ 40 เซนต์ของทุกๆ ดอลลาร์ที่ถูกแฮ็กใน Web3 เจ็บปวดจริงๆ

กรณีการโจมตีบริดจ์เพียงไม่กี่กรณีได้กำหนดทิศทางของหมวดหมู่นี้ทั้งหมด Ronin Bridge มีนาคม 2022: สูญเสียเงิน 625 ล้านดอลลาร์ เนื่องจากผู้โจมตีได้กุญแจตรวจสอบความถูกต้อง 5 ใน 9 ดอก Poly Network สิงหาคม 2021: สูญเสียเงิน 612 ล้านดอลลาร์จากข้อบกพร่องในการเรียกใช้สัญญาข้ามระบบ และในที่สุด ในเหตุการณ์พลิกผันที่แปลกประหลาดที่สุดในวงการคริปโต แฮ็กเกอร์ได้คืนเงินส่วนใหญ่ Wormhole กุมภาพันธ์ 2022: สูญเสียเงิน 326 ล้านดอลลาร์จากข้อบกพร่องในการตรวจสอบลายเซ็น Orbit Chain 2 มกราคม 2024: สูญเสียเงิน 81 ล้านดอลลาร์หลังจากระบบ multisig 7 ใน 10 ถูกบุกรุก ความปลอดภัยของบริดจ์ดีขึ้นอย่างเห็นได้ชัดหลังจากเหตุการณ์เหล่านั้น อย่างไรก็ตาม ปัญหาหลักยังคงไม่เปลี่ยนแปลง หลักประกันรวมจำนวนมหาศาลที่ได้รับการปกป้องโดยกลุ่มผู้ลงนามจำนวนน้อยยังคงเป็นเป้าหมายที่ดึงดูดใจสำหรับทุกคนที่มีเวลาและแรงจูงใจ

เกาหลีเหนือ ลาซารัส และอาชญากรรมคริปโตที่จัดตั้งขึ้น

ศัตรูรายหนึ่งปรากฏตัวซ้ำแล้วซ้ำเล่าในรายงานเหตุการณ์เหล่านี้ นั่นคือ Lazarus ทีมงานที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือ ส่วนใหญ่คือ Lazarus เอง แต่ก็มี APT38, BlueNoroff, TraderTraitor และกลุ่ม Famous Chollima ที่เพิ่งก่อตั้งขึ้นมาใหม่ด้วย ลองนึกภาพพวกเขาเป็นหน่วยงานโจมตีคริปโตขนาดเล็กระดับชาติ ที่ได้รับการสนับสนุนทางการเงินอย่างเต็มที่ และมีความอดทน

ตัวเลขนั้นน่าตกใจมาก ในปี 2024 Chainalysis พบว่าเงินจำนวน 1.34 พันล้านดอลลาร์สหรัฐฯ จาก 47 เหตุการณ์ เกี่ยวข้องกับผู้โจมตีจากเกาหลีเหนือ ซึ่งคิดเป็น 61% ของมูลค่าทรัพย์สินที่ถูกขโมยทั้งหมดในปีนั้น ในปี 2025 ตัวเลขพุ่งสูงขึ้นเป็น 2.02 พันล้านดอลลาร์สหรัฐฯ เพิ่มขึ้น 51% เมื่อเทียบกับปีก่อนหน้า มูลค่าการโจรกรรมสะสมที่เชื่อมโยงกับ Lazarus ตั้งแต่ปี 2017 สูงกว่า 6.75 พันล้านดอลลาร์สหรัฐฯ แล้ว ทั้งประเทศ โดยกลุ่มผู้ก่อภัยคุกคามเพียงกลุ่มเดียว

พวกเขาทำอะไรกันแน่? ก็ใช้กลยุทธ์เดิมซ้ำแล้วซ้ำเล่า หาผู้เชี่ยวชาญด้านคริปโตเคอร์เรนซี หรือพนักงานสัญญาจ้างชั่วคราว ติดต่อพวกเขาผ่าน LinkedIn หรือ Telegram ด้วยข้อเสนองานที่ดูเหมือนจริง ส่ง "แบบทดสอบการเขียนโค้ด" หรือ "แอปกระเป๋าเงินดิจิทัล" ที่แอบติดตั้งมัลแวร์ เก็บข้อมูลประจำตัว รอ แล้วค่อยๆ ถอนเงินออกจากกระเป๋าเงินหรือเว็บเทรดทีละน้อยเป็นเวลาหลายสัปดาห์หรือหลายเดือน เมื่อเงินถูกถอนออกไป การฟอกเงินก็จะเริ่มต้นขึ้น: ใช้โปรแกรมผสมเหรียญ การแลกเปลี่ยนข้ามเครือข่าย เว็บเทรดหลายชั้นที่ลบหลักฐานการกระทำผิดกฎหมาย

กรณีของ Radiant Capital ในเดือนตุลาคม 2024 เป็นตัวอย่างที่ชัดเจน อดีตผู้รับเหมาส่งไฟล์ PDF ผ่าน Telegram แต่มันไม่ใช่ไฟล์ PDF เงิน 50 ล้านดอลลาร์หายไป ผู้ลงนามหลายคนถูกแฮ็กพร้อมกัน เพราะทุกคนตรวจสอบ "เอกสาร" บนเครื่องของตนเอง

การเรียกสิ่งนี้ว่าเป็นการโจมตีคริปโตเคอร์เรนซีเป็นการมองข้ามสิ่งที่เกิดขึ้น มันคือปฏิบัติการข่าวกรองที่มุ่งเป้าไปที่บุคคลที่ทำงานในวงการคริปโตเคอร์เรนซี โปรแกรมป้องกันไวรัสช่วยได้เล็กน้อย แต่ความหวาดระแวงช่วยได้มากกว่า

การโจมตี 51% และความเสี่ยงเชิงทฤษฎีของบล็อกเชน

การโจมตี 51% คุณคงเคยเห็นคำนี้มาแล้ว มันหมายความว่าอย่างไรกันแน่?

ฝ่ายใดฝ่ายหนึ่งอาจครอบครองพลังการประมวลผลมากกว่าครึ่งหนึ่งของเครือข่าย (ในระบบพิสูจน์การทำงาน) หรือเหรียญที่วางเดิมพันไว้ (ในระบบพิสูจน์การถือครอง) ด้วยเสียงข้างมากนั้น พวกเขาสามารถยกเลิกธุรกรรมล่าสุดหรือเซ็นเซอร์ธุรกรรมใหม่ได้ นี่คือการโจมตีฉันทามติแบบคลาสสิก และในความเป็นจริง การโจมตีแบบนี้เกิดขึ้นกับเครือข่ายขนาดเล็กเท่านั้น

Bitcoin Gold เป็นตัวอย่างที่ชัดเจนที่สุด โดนหลอกสองครั้ง ครั้งแรกเดือนพฤษภาคม 2018 เสียเงินไปประมาณ 18 ล้านดอลลาร์จากการใช้เงินซ้ำ ครั้งที่สองเดือนมกราคม 2020 เสียอีก 70,000 ดอลลาร์ ส่วน Ethereum Classic ก็โดนหลอกในเดือนสิงหาคม 2020 เสียเงินไป 5.6 ล้านดอลลาร์ ทำไมถึงเป็นบล็อกเชนเหล่านั้น? เพราะอัตราแฮชต่ำ คุณสามารถเช่าพลังการขุดได้เพียงพอสำหรับวันหยุดสุดสัปดาห์ด้วยเงินเพียงไม่กี่หมื่นดอลลาร์แล้วก็ยังได้กำไร

บิตคอยน์เป็นอีกโลกหนึ่งเลย อัตราแฮชของมันสูงกว่าหลายพันเท่า ในขณะที่พูลการวางเดิมพันของอีเธอเรียมมี ETH ถูกล็อกไว้หลายสิบล้าน ETH ในทางทฤษฎีแล้วจะมีใครสามารถโจมตีแบบ 51% ได้หรือไม่? แน่นอน แต่จะคุ้มค่าในเชิงการเงินหรือไม่? ไม่เลย เหรียญที่คุณขโมยไปจะทำให้ราคาของสินทรัพย์ที่คุณขโมยมาตกฮวบ และอุปกรณ์ขุดหรือส่วนแบ่งของคุณก็จะไร้ค่าไปในทันที

ภัยคุกคามทางทฤษฎีอื่นๆ ล่ะ? มีอยู่จริง การขุดแบบเห็นแก่ตัวบนระบบพิสูจน์การทำงาน (Proof-of-Work) การโจมตีระยะไกลบนระบบพิสูจน์การถือครอง (Proof-of-Stake) การไม่มีอะไรให้เสี่ยงในระบบ PoS ยุคแรกๆ บางระบบ แต่ไม่มีภัยคุกคามใดที่สร้างความเสียหายอย่างแท้จริงให้กับเครือข่ายระดับท็อป 20 ดังนั้นเมื่อมีคนพูดว่า "Bitcoin ไม่สามารถถูกแฮ็กได้" นี่คือสิ่งที่พวกเขาหมายถึง ชั้นฉันทามติ ใช่ แต่ทุกอย่างที่อยู่เหนือชั้นนั้น ไม่ใช่

การคำนวณควอนตัมเป็นตัวแปรสำคัญที่ยังต้องรออีกหลายสิบปี Vitalik Buterin เพิ่งประเมินโอกาสที่เครื่องควอนตัมที่สามารถถอดรหัสได้จะปรากฏขึ้นก่อนปี 2030 อยู่ที่ประมาณ 20% Adam Back จาก Blockstream คิดว่ามันอาจต้องใช้เวลาอีกหลายสิบปี โดยรวมแล้ว ผู้เชี่ยวชาญหลายคนคาดการณ์ว่าช่วงเวลาที่เหมาะสมจะอยู่ระหว่างปี 2029 ถึง 2035

มีใครกำลังเตรียมตัวอยู่บ้างไหม? ใช่แล้ว Solana ได้ทำการทดสอบลายเซ็นดิจิทัลแบบ Post-Quantum ระดับ Layer-1 ครั้งแรกบนเครือข่ายทดสอบของตนในเดือนธันวาคม 2025 มูลนิธิ Ethereum มีทีมงานเฉพาะด้าน Post-Quantum ที่กำลังทำงานเกี่ยวกับเส้นทางการย้ายระบบ ดังนั้นอุตสาหกรรมจึงไม่ได้นิ่งนอนใจอยู่ แต่ก็ยังไม่เสร็จสมบูรณ์ ยังไม่มีอะไรที่ทนทานต่อควอนตัมถูกนำไปใช้งานบนเครือข่ายหลักเลย

การหลอกลวงแบบฟิชชิ่งและการหลอกลวงเกี่ยวกับสกุลเงินดิจิทัลทั่วไป

นี่คือความจริงที่น่าเศร้า ส่วนใหญ่แล้วความสูญเสียมักไม่ได้เกิดจากการใช้ช่องโหว่ที่ซับซ้อน แต่เกิดจากการที่คนคนหนึ่งคลิกลิงก์ที่ไม่ดี เซ็นธุรกรรมที่ไม่ถูกต้อง หรือส่งเหรียญไปยังที่อยู่ผิดโดยเจตนาเพราะมีคนบอกให้ทำ รายงาน IC3 ปี 2024 ของ FBI บันทึกข้อร้องเรียนที่เกี่ยวข้องกับคริปโตเคอร์เรนซีมากกว่า 140,000 รายการ โดยมีมูลค่าความเสียหาย 9.3 พันล้านดอลลาร์ เพิ่มขึ้น 66% จากปี 2023 ชาวอเมริกันที่มีอายุมากกว่า 60 ปี สูญเสียเงินไป 2.8 พันล้านดอลลาร์จากข้อร้องเรียนกว่า 33,000 รายการ

ธุรกิจชำแหละหมูอย่างเดียวก็สร้างรายได้ถึง 5.8 พันล้านดอลลาร์แล้ว นี่คือกลโกงแบบระยะยาว มีคนส่งข้อความส่วนตัวมาหาคุณในแอปหาคู่ หรือ WhatsApp หรือ Telegram พวกเขาเป็นมิตร ไม่ได้สนใจเรื่องโรแมนติกอะไรจริงๆ จากนั้นสองสามสัปดาห์ต่อมา พวกเขาบอกว่าได้เงินมาจากการ "แพลตฟอร์มการซื้อขายที่ดี" คุณอยากลองไหม? คุณฝากเงินเล็กน้อย หน้าจอแสดงผลว่ามีกำไร คุณฝากเพิ่ม ในที่สุดคุณพยายามถอนเงิน และแพลตฟอร์มจะขอค่าธรรมเนียมภาษีก่อน จากนั้นก็ขอค่าธรรมเนียมอีกครั้ง แล้วคนนั้นก็หายไป

เมนูที่เหลือประกอบด้วย: การหลอกลวงดูดเงินในกระเป๋า (เว็บไซต์ปลอมที่หลอกให้คุณลงนามอนุมัติที่เป็นอันตราย), การแจกเหรียญปลอม, การแอบอ้างเป็นผู้ดูแลระบบ Telegram และการโจมตีแบบสลับซิมที่ขโมยรหัสยืนยันตัวตนสองขั้นตอน (2FA) ผ่าน SMS ของคุณ

ข่าวดีเล็กๆ น้อยๆ อย่างหนึ่งคือ ความเสียหายจากการหลอกลวงดูดเงินในกระเป๋าเงินดิจิทัลลดลง 83% ในปี 2025 เหลือประมาณ 83.85 ล้านดอลลาร์ จากประมาณ 494 ล้านดอลลาร์ในปี 2024 (ข้อมูลจาก Scam Sniffer) สาเหตุเป็นเพราะ UI ของกระเป๋าเงินดิจิทัลดีขึ้นกว่าเดิม กระเป๋าเงินส่วนใหญ่ในปัจจุบันจะแจ้งเตือนเมื่อลายเซ็นอนุมัติการใช้จ่ายโทเค็นแบบไม่จำกัดจำนวน อย่างไรก็ตาม จำนวนผู้ตกเป็นเหยื่อยังคงมีจำนวนมาก

กลโกงของมิจฉาชีพเปลี่ยนแปลงเร็วกว่าการให้ความรู้แก่ผู้บริโภคเสียอีก ดังนั้นอย่าจำกลโกงทุกรูปแบบ แต่ให้เรียนรู้รูปแบบโดยรวม หากคนแปลกหน้าพูดถึงการซื้อขายคริปโต ให้คิดว่าเป็นกลลวงทางสังคม หากมีข้อความแจ้งเตือนเกี่ยวกับกระเป๋าเงินดิจิทัลขอให้คุณอนุมัติบางอย่างที่คุณอธิบายไม่ได้ ให้ปฏิเสธ หากแอดมิน Telegram ส่งข้อความส่วนตัวมาหาคุณเพื่อเสนอความช่วยเหลือ นั่นไม่ใช่แอดมินตัวจริง

การรักษาความปลอดภัยของสกุลเงินดิจิทัลของคุณ: แนวทางปฏิบัติที่ดีที่สุดที่ได้ผล

การรักษาความปลอดภัยของคริปโตเคอร์เรนซีของคุณไม่ใช่เรื่องซับซ้อน เพียงแค่ต้องสร้างนิสัยที่ดี นี่คือชุดมาตรการรักษาความปลอดภัยและแนวทางปฏิบัติที่ดีที่สุดที่จะช่วยปกป้องพื้นที่เสี่ยงต่อการโจมตีสำหรับผู้ใช้ทั่วไปที่ถือครองคริปโตเคอร์เรนซีในปริมาณมาก แนวทางปฏิบัติด้านความปลอดภัยเหล่านี้มักเป็นจุดอ่อนของภัยคุกคามและความเสี่ยงต่างๆ หากคุณปฏิบัติตามวิธีการที่ปลอดภัยในแต่ละข้อ พื้นที่เสี่ยงต่อการโจมตีก็จะลดลงอย่างรวดเร็ว ปฏิบัติตามคำแนะนำเหล่านี้ คุณจะปกป้องคริปโตเคอร์เรนซีของคุณจากภัยคุกคามในโลกแห่งความเป็นจริงส่วนใหญ่ได้

ชั้น ฝึกฝน ทำไมเรื่องนี้ถึงสำคัญ
พื้นที่จัดเก็บ ใช้กระเป๋าเงินฮาร์ดแวร์สำหรับเงินที่มีมูลค่ามากกว่าสองสามร้อยดอลลาร์ขึ้นไป และใช้กระเป๋าเงินดิจิทัลแบบพกพาสำหรับการใช้จ่ายทั่วไป คีย์ออฟไลน์ช่วยขจัดช่องทางการโจรกรรมที่พบได้บ่อยที่สุด
สำรองข้อมูล เขียนวลีสำคัญลงบนกระดาษหรือโลหะ ห้ามถ่ายรูป แคปหน้าจอ ส่งอีเมล หรือเก็บไว้ในระบบคลาวด์เด็ดขาด มัลแวร์มักขโมยข้อมูลเมล็ดพันธุ์ที่สำรองไว้บนคลาวด์เป็นประจำ
แลกเปลี่ยน ควรเลือกใช้แพลตฟอร์มการซื้อขายที่มีการกำกับดูแลอย่างดี มีประวัติที่น่าเชื่อถือ และมีการบังคับใช้ระบบยืนยันตัวตนสองขั้นตอน (2FA) อย่างเคร่งครัด สถานที่จัดงานที่มีชื่อเสียงจะมีระบบความรับผิดทางกฎหมายและการควบคุมภายในที่ดีกว่า
2FA ใช้แอปยืนยันตัวตนหรือคีย์ฮาร์ดแวร์ ไม่ใช่ SMS การโจมตีแบบสลับซิมมุ่งเป้าไปที่การยืนยันตัวตนสองขั้นตอน (2FA) ที่ใช้หมายเลขโทรศัพท์เป็นหลัก
การอนุมัติ ตรวจสอบข้อความแจ้งให้ลงลายเซ็นแต่ละรายการ เพิกถอนสิทธิ์การใช้โทเค็นเก่าผ่าน Revoke.cash หรือแอปพลิเคชันที่คล้ายกัน โปรแกรมดูดเงินจากกระเป๋าเงินดิจิทัลส่วนใหญ่อาศัยการที่ผู้ใช้ลงนามอนุมัติแบบไม่จำกัดจำนวนครั้ง
ธุรกรรม ตรวจสอบที่อยู่ผู้รับให้ครบถ้วน ไม่ใช่แค่สี่ตัวอักษรแรกและสี่ตัวอักษรสุดท้าย ป้องกันกับดักการปลอมแปลงที่อยู่
สุขอนามัย จัดเตรียมเบราว์เซอร์หรือเครื่องคอมพิวเตอร์เฉพาะสำหรับการใช้งานคริปโตเคอร์เรนซีที่มีมูลค่าสูง ลดความเสี่ยงจากการติดมัลแวร์ขณะท่องเว็บทั่วไป
การรับรู้ ให้ถือว่าข้อความส่วนตัวทุกข้อความเกี่ยวกับคริปโตเคอร์เรนซีเป็นการหลอกลวง จนกว่าจะได้รับการพิสูจน์เป็นอย่างอื่น ผู้ดำเนินการแบบลาซารัสตั้งเป้าหมายไปที่ผู้เชี่ยวชาญด้านคริปโตโดยเฉพาะ

วิธีปกป้องคริปโตเคอร์เรนซีของคุณในกระเป๋าเงินฮาร์ดแวร์

ข้อควรระวังสองประการเกี่ยวกับกระเป๋าเงินฮาร์ดแวร์ Ledger เคยประสบปัญหาข้อมูลรั่วไหลในเดือนธันวาคม 2020 ซึ่งทำให้ที่อยู่บ้านของลูกค้า 270,000 รายรั่วไหลออกมา นี่เป็นการเตือนว่าแม้แต่บริษัทผู้ผลิตกระเป๋าเงินฮาร์ดแวร์ก็ตกเป็นเป้าหมายของการรั่วไหลของข้อมูลได้ (แต่ไม่ใช่เป้าหมายของการรั่วไหลของเงินทุน) การรั่วไหลอีกครั้งในเดือนมกราคม 2026 ผ่านทาง Global-e ซึ่งเป็นพันธมิตรด้านอีคอมเมิร์ซของ Ledger ก็ทำให้ข้อมูลติดต่อรั่วไหลออกมาเช่นกัน ไม่ใช่ข้อมูลรหัสลับหรือเงินทุน อุปกรณ์ของคุณยังคงเป็นสถานที่ที่ปลอดภัยที่สุดสำหรับกุญแจของคุณ แต่ที่อยู่ทางไปรษณีย์ของคุณนั้นไม่ปลอดภัยอย่างแน่นอน

เทรดเดอร์บางคนถามว่ากระเป๋าเงินเย็น (cold wallet) สามารถถูกแฮ็กได้หรือไม่ คำตอบที่ตรงไปตรงมาคือ กระเป๋าเงินเย็นที่ใช้งานอย่างดี จัดเก็บอย่างถูกต้อง และสำรองวลีรหัส (seed phrase) ไว้อย่างถูกต้อง เป็นวิธีการป้องกันที่แข็งแกร่งที่สุดสำหรับบุคคลที่ต้องการถือครองคริปโตเคอร์เรนซีในระยะยาว สาเหตุที่ทำให้ถูกแฮ็กส่วนใหญ่เกิดจากมนุษย์ เช่น การถ่ายรูปวลีรหัส การเข้าไปหลอกลวงในเว็บไซต์ฟิชชิ่งที่หลอกให้ผู้ใช้พิมพ์วลีรหัส การแชร์ข้อมูลสำคัญผ่านการแชท หรือการซื้อ "กระเป๋าเงินฮาร์ดแวร์" จากตลาดมือสองที่คนอื่นได้ทำการเริ่มต้นใช้งานอุปกรณ์นั้นไว้แล้ว ควรซื้อจากผู้ผลิตโดยตรงเท่านั้น นี่คือมาตรการรักษาความปลอดภัยขั้นพื้นฐานที่ทุกคนควรมี

หากบัญชีของคุณถูกแฮ็ก: การโจรกรรม การกู้คืน และสิ่งที่ไม่ควรทำ

สงสัยว่ากระเป๋าเงินดิจิทัลของคุณถูกแฮ็กใช่ไหม? รีบดำเนินการทันที ขั้นแรก: หยุดการรั่วไหล สร้างกระเป๋าเงินใหม่บนอุปกรณ์ที่ปลอดภัย โอนเงินที่เหลืออยู่ในกระเป๋าเงินเก่าไปยังกระเป๋าเงินใหม่ และชิงเอาส่วนที่เหลือคืนก่อนที่โจรจะจัดการ ขั้นที่สอง: เพิกถอนการอนุมัติโทเค็นทั้งหมดที่คุณเคยให้ไว้ โดยใช้ Revoke.cash หรือเครื่องมือที่คล้ายกัน ขั้นที่สาม: บันทึกหลักฐาน แฮชธุรกรรม เวลาที่ทำธุรกรรม ภาพหน้าจอของการสนทนา อีเมล หรือ URL ทุกอย่างที่ดูน่าสงสัย เก็บหลักฐานทั้งหมด ทำสิ่งนี้ก่อนสิ่งอื่นใด

ทีนี้มาถึงส่วนที่ไม่มีใครอยากได้ยิน นั่นก็คือ การกู้คืน สำหรับการโจรกรรมทั่วไปของบุคคลทั่วไป คริปโตที่ถูกขโมยไปจะถูกนำกลับคืนมาได้ไม่ถึง 10% ความโปร่งใสของบล็อกเชนช่วยให้นักสืบสามารถติดตามเงินทุนผ่านมิกเซอร์และบริดจ์ได้ ซึ่งนั่นเป็นเรื่องที่ดี แต่การติดตามไม่ใช่การกู้คืน ชัยชนะครั้งใหญ่ที่คุณได้อ่าน (เช่น Tether ยึด USDT ที่ผิดกฎหมายได้ 3.29 พันล้านดอลลาร์ระหว่างปี 2023 ถึง 2025 ซึ่งมากกว่าที่ Circle ยึดได้ในช่วงเวลาเดียวกันประมาณ 30 เท่า; สหราชอาณาจักรยึด BTC ได้ 61,000 BTC ในปี 2025; Cetus กู้คืนได้ 162 ล้านดอลลาร์จากความสูญเสีย 223 ล้านดอลลาร์) โด่งดังก็เพราะมันเป็นข้อยกเว้น มันต้องอาศัยความร่วมมือจากผู้ออกเหรียญ Stablecoin รัฐบาล หรือโปรโตคอลที่เต็มใจที่จะใช้กลไกการกำกับดูแลอย่างหนัก

สิ่งที่คุณไม่ควรทำ โปรดอย่าจ้างบริษัท "กู้เงินคริปโต" ที่ส่งข้อความส่วนตัวมาหาคุณโดยไม่คาดคิด หรือบริษัทที่ลงโฆษณาใน Instagram หรือบริษัทที่มีหน้าเว็บเพจเต็มไปด้วยคำรับรองจากคนดังที่ดูดี บริษัทเหล่านั้นล้วนเป็นการหลอกลวง การกู้เงินที่แท้จริงนั้นช้า น่าเบื่อ ดำเนินการโดยหน่วยงานบังคับใช้กฎหมายโดยได้รับความช่วยเหลือจากบริษัทต่างๆ เช่น Chainalysis หรือ TRM และแทบจะไม่เคยรับประกันผลลัพธ์ใดๆ หากใครก็ตามรับประกันว่าจะคืนเงินให้คุณ จงเดินหนีไป หากพวกเขาร้องขอเงินมัดจำก่อนที่จะยื่นรายงาน จงหนีไป

หากคุณอยู่ในสหรัฐอเมริกา ให้แจ้งความกับหน่วยงาน IC3 ของ FBI (หรือหน่วยงานที่เทียบเท่าในประเทศของคุณ) แจ้งกับเว็บเทรดหากมีการใช้เงินกับเว็บเทรด และแจ้งกับผู้ออกเหรียญ Stablecoin หากเกี่ยวข้องกับ Stablecoin การอายัดเหรียญโดยผู้ออกเหรียญได้กลายเป็นช่องทางในการกู้คืนเหรียญได้จริงแล้ว ปัจจุบัน Stablecoin คิดเป็น 84% ของปริมาณการซื้อขายคริปโตที่ผิดกฎหมาย ตามข้อมูลจาก Chainalysis ตัวเลขนี้เป็นเหตุผลที่ทำให้จำนวนการอายัดเหรียญ Tether เพิ่มขึ้นอย่างต่อเนื่อง

มีคำถามอะไรไหม?

ในทางปฏิบัติแล้ว ไม่ได้ผลเลยแม้แต่น้อย กระเป๋าเงินดิจิทัลแบบออฟไลน์ที่ตั้งค่าอย่างถูกต้องพร้อมวลีรหัสลับที่จัดเก็บอย่างปลอดภัย คือการป้องกันที่ดีที่สุดสำหรับผู้ถือครองทั่วไป จุดอ่อนที่แท้จริงมักมาจากฝั่งผู้ใช้ เช่น การถ่ายรูปวลีรหัสลับ กระเป๋าเงินฮาร์ดแวร์ปลอมที่ซื้อมามือสอง หรือเว็บไซต์ฟิชชิ่งที่หลอกให้ผู้ใช้พิมพ์วลีรหัสลับลงในเบราว์เซอร์

ด้วยกลไกสามอย่างที่ผสานรวมกัน ได้แก่ การเข้ารหัสแบบกุญแจสาธารณะที่ทำให้ลายเซ็นธุรกรรมปลอมแปลงไม่ได้ การเชื่อมโยงแฮชที่ทำให้ประวัติไม่สามารถเปลี่ยนแปลงได้ และฉันทามติระหว่างโหนดอิสระหลายพันโหนดที่ป้องกันไม่ให้ฝ่ายใดฝ่ายหนึ่งเขียนทับบัญชีแยกประเภทได้ กลไกเหล่านี้รวมกันทำให้ห่วงโซ่ธุรกรรมนั้นป้องกันการแก้ไขได้อย่างมีประสิทธิภาพโดยไม่ต้องมีตัวกลางใดๆ

บางครั้งอาจกู้คืนได้ แต่โอกาสสำหรับบุคคลทั่วไปนั้นริบหรี่มาก ต่ำกว่า 10% ในกรณีทั่วไป ตามการวิจัยโดยรวมของ CoinLaw โอกาสกู้คืนจะดีขึ้นอย่างมากเมื่อสินทรัพย์ที่ถูกขโมยเป็น Stablecoin (Tether และ Circle สามารถระงับที่อยู่ได้) หรือเมื่อหน่วยงานบังคับใช้กฎหมายยึดกระเป๋าเงิน หลีกเลี่ยงบริการกู้คืนที่ติดต่อคุณโดยไม่ได้รับอนุญาต เพราะเกือบทั้งหมดเป็นการหลอกลวงซ้ำซ้อน

โดยทั่วไปแล้ว การแฮ็กคริปโตเคอร์เรนซี หมายถึงเหตุการณ์ใดๆ ก็ตามที่คริปโตเคอร์เรนซีถูกขโมยไปผ่านการโจมตีทางเทคนิคหรือทางสังคม ซึ่งรวมถึงการเจาะระบบของเว็บเทรด การเจาะช่องโหว่ของสัญญาอัจฉริยะ การโจรกรรมข้อมูลผ่านบริดจ์ การรั่วไหลของรหัสส่วนตัว การฟิชชิ่ง และการวางยาพิษที่อยู่คริปโตเคอร์เรนซี โดยแท้จริงแล้ว การทำลายบล็อกเชนเองนั้นแทบจะไม่เคยเป็นส่วนหนึ่งของการแฮ็กเลย

ไม่ใช่ที่ระดับเครือข่าย บิตคอยน์ใช้งานมาตั้งแต่เดือนมกราคม 2009 โดยไม่มีการโจมตีฉันทามติหรือการเจาะระบบเข้ารหัสที่ประสบความสำเร็จ ข่าว "การแฮ็กบิตคอยน์" ทุกครั้งมักหมายถึงความผิดพลาดของตลาดแลกเปลี่ยน ผู้ดูแล กระเป๋าเงิน หรือผู้ใช้ การโจมตีบิตคอยน์ 51% จะมีค่าใช้จ่ายประมาณ 6 พันล้านดอลลาร์ และทำลายเหรียญที่ถูกขโมยไปของผู้โจมตีในกระบวนการนั้นด้วย

บล็อกเชนพื้นฐานของเครือข่ายหลักๆ (บิทคอยน์ อีเธอเรียม และบล็อกเชน 20 อันดับแรก) ไม่เคยถูกแฮ็กในระดับกลไกฉันทามติมาก่อน แต่บริการรับฝากเหรียญ สัญญาอัจฉริยะ และกระเป๋าเงินดิจิทัลที่สร้างขึ้นบนบล็อกเชนนั้นเป็นอีกเรื่องหนึ่ง: ข้อมูลจาก Chainalysis ระบุว่า บริการเหล่านี้สูญเสียมูลค่าไปถึง 3.4 พันล้านดอลลาร์ในปี 2025 ความปลอดภัยจึงขึ้นอยู่กับวิธีการจัดเก็บและเคลื่อนย้ายเหรียญมากกว่าตัวบล็อกเชนเอง

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.