2025 में, क्रिप्टोकरेन्सी चोरी साधारण धोखाधड़ी और अवसरवादी घोटालों से विकसित होकर जटिल, राष्ट्र-प्रायोजित ऑपरेशन्स में बदल गई है, जो प्रमुख एक्सचेंजों और महत्वपूर्ण इन्फ्रास्ट्रक्चर को निशाना बनाते हैं। 2025 की पहली छमाही में $2.17 बिलियन से अधिक की चोरी हुई, और यह आंकड़ा महीने दर महीने बढ़ता जा रहा है।
सिर्फ सितंबर में ही, 20 क्रिप्टो-संबंधित हमलों के कारण $127.06 मिलियन की रिपोर्टेड हानि हुई, जो बढ़ते खतरे को उजागर करता है। नीचे तीन हाई-प्रोफाइल हैकर्स का विवरण दिया गया है जो प्रमुख क्रिप्टो हमलों में शामिल रहे हैं।
1. Lazarus Group
Lazarus Group एक कुख्यात, लंबे समय से चल रही हैकिंग संगठन है जिसे उत्तर कोरिया का समर्थन प्राप्त है। APT 38, Labyrinth Chollima, और HIDDEN COBRA जैसे उपनामों से जाना जाता है, यह समूह लगातार सबसे उन्नत सुरक्षा प्रणालियों को भी बायपास करने की क्षमता दिखा चुका है।
इसके अलावा, Hacken ने नोट किया कि उनके ऑपरेशन्स कम से कम 2007 से चल रहे हैं, जो दक्षिण कोरियाई सरकारी सिस्टम्स में घुसपैठ से शुरू हुए थे। अन्य उल्लेखनीय हमलों में 2014 में Sony Pictures हैक (फिल्म The Interview के लिए प्रतिशोध), 2017 में WannaCry रैनसमवेयर प्रकोप, और दक्षिण कोरिया के आर्थिक क्षेत्रों को लक्षित करने वाले चल रहे अभियान शामिल हैं।
हाल के वर्षों में, Lazarus ने क्रिप्टोकरेन्सी चोरी पर भारी ध्यान केंद्रित किया है, 2021 और 2025 के बीच $5 बिलियन से अधिक की चोरी की है। सबसे महत्वपूर्ण Bybit हैक फरवरी 2025 में हुआ, जब समूह ने $1.5 बिलियन Ethereum (ETH) की चोरी की—रिकॉर्ड पर सबसे बड़ी क्रिप्टो चोरी। अतिरिक्त ऑपरेशन्स में मई 2025 में $3.2 मिलियन Solana (SOL) की चोरी शामिल थी।
“DPRK का ByBit हैक 2025 के खतरे के परिदृश्य को मौलिक रूप से बदल दिया। $1.5 बिलियन पर, यह एकल घटना न केवल इतिहास में सबसे बड़ी क्रिप्टो चोरी का प्रतिनिधित्व करती है, बल्कि इस वर्ष सेवाओं से चोरी किए गए सभी फंड्स का लगभग 69% भी है,” Chainalysis ने जुलाई में लिखा।
2. Gonjeshke Darinde
Gonjeshke Darande (predatory sparrow) एक राजनीतिक रूप से प्रेरित साइबरअटैक समूह है, जिसे व्यापक रूप से इज़राइल से जुड़े होने का विश्वास है। इज़राइल-ईरान संघर्षों के बीच, समूह ने Nobitex, ईरान के सबसे बड़े क्रिप्टो एक्सचेंज का शोषण किया, लगभग $90 मिलियन की चोरी की और फिर फंड्स को जला दिया।
Gonjeshke Darande ने Nobitex के सोर्स कोड को सार्वजनिक रूप से उजागर किया, जिससे exchange की प्रॉपर्टी सिस्टम्स को नुकसान पहुंचा और उपयोगकर्ताओं और साझेदारों के साथ इसकी विश्वसनीयता को बड़ा झटका लगा।
“12 घंटे पहले, 8 बर्न एड्रेस ने $90 मिलियन को शासन के पसंदीदा प्रतिबंध उल्लंघन उपकरण, Nobitex के वॉलेट्स से जला दिया। 12 घंटे बाद Nobitex का सोर्स-कोड पब्लिक के लिए खुला होगा, और Nobitex का वॉल्ड गार्डन बिना दीवारों के होगा। आप अपने एसेट्स को कहां रखना चाहते हैं?” उन्होंने जून में पोस्ट किया।
इस समूह के अन्य हमले भी ईरानी इन्फ्रास्ट्रक्चर, बैंकों और अन्य पर केंद्रित रहे हैं।
- जुलाई 2021 में, Gonjeshke Darande ने ईरान की रेलवे सिस्टम को बाधित किया, जिससे बड़े पैमाने पर देरी हुई और सार्वजनिक बोर्ड्स पर मजाकिया संदेश पोस्ट किए।
- अक्टूबर 2022 में, समूह ने तीन प्रमुख स्टील प्लांट्स पर हमला किया, आग की फुटेज जारी की जिससे गंभीर भौतिक और आर्थिक नुकसान हुआ।
- मई 2025 में, उन्होंने Bank Sepah, ईरान के राज्य-स्वामित्व वाले बैंक में सेंध लगाई, संवेदनशील डेटा लीक किया और वित्तीय संचालन को बाधित किया।
3. UNC4899
UNC4899 एक और North Korean राज्य-प्रायोजित क्रिप्टो हैकिंग यूनिट है। Google के Cloud Threat Horizons Report के अनुसार, यह समूह Reconnaissance General Bureau (RGB), North Korea की प्रमुख खुफिया एजेंसी के तहत संचालित होता है।
रिपोर्ट में खुलासा हुआ कि यह समूह कम से कम 2020 से सक्रिय है। इसके अलावा, UNC4899 ने क्रिप्टोकरेन्सी और ब्लॉकचेन सेक्टर्स पर अपने प्रयास केंद्रित किए हैं। इस समूह ने सप्लाई चेन समझौतों को निष्पादित करने में उन्नत क्षमताएं प्रदर्शित की हैं।
“एक उल्लेखनीय उदाहरण है JumpCloud का उनका संदिग्ध शोषण, जिसे उन्होंने एक सॉफ्टवेयर सॉल्यूशंस एंटिटी में घुसपैठ करने के लिए उपयोग किया और बाद में क्रिप्टोकरेन्सी वर्टिकल के भीतर डाउनस्ट्रीम ग्राहकों को शिकार बनाया, जो ऐसे उन्नत विरोधियों द्वारा उत्पन्न होने वाले कैस्केडिंग जोखिमों को उजागर करता है,” रिपोर्ट पढ़ती है।
2024 और 2025 के बीच, इस क्रिप्टो हैकर ने दो बड़े क्रिप्टो डकैती को अंजाम दिया। एक मामले में, उन्होंने Telegram पर एक शिकार को लुभाया, Docker कंटेनर्स के माध्यम से मैलवेयर तैनात किया, Google Cloud में MFA को बायपास किया, और क्रिप्टोकरेन्सी में लाखों की चोरी की।
दूसरे मामले में, उन्होंने LinkedIn के माध्यम से एक लक्ष्य से संपर्क किया, सुरक्षा नियंत्रणों को बायपास करने के लिए AWS सेशन कुकीज़ चुराई, क्लाउड सेवाओं में दुर्भावनापूर्ण JavaScript इंजेक्ट किया, और फिर से डिजिटल एसेट्स में लाखों की चोरी की।
इस प्रकार, इस वर्ष, क्रिप्टो चोरी वित्तीय अपराध के साथ-साथ भू-राजनीतिक संघर्ष का एक उपकरण बन गई है। इस वर्ष खोए गए अरबों डॉलर और कई हमलों के पीछे की रणनीतिक मंशा यह दर्शाती है कि अब एक्सचेंज, इन्फ्रास्ट्रक्चर प्रदाता, और यहां तक कि सरकारें भी क्रिप्टो सुरक्षा को राष्ट्रीय सुरक्षा के रूप में मानें। इकोसिस्टम में समन्वित रक्षा, खुफिया जानकारी साझा करने और मजबूत सुरक्षा उपायों के बिना, नुकसान केवल बढ़ते रहेंगे।