Back

क्रिप्टो के मोस्ट वांटेड: 3 हैकर्स जो डिजिटल क्राइम वेव को बढ़ा रहे हैं

author avatar

के द्वारा लिखा गया
Kamina Bashir

editor avatar

के द्वारा edit किया गया
Nandita Derashri

03 अक्टूबर 2025 16:30 UTC
विश्वसनीय
  • 2025 में, क्रिप्टो अपराध राज्य-प्रायोजित युद्ध में बदल गया, पहले छह महीनों में $2.17 बिलियन की चोरी हुई
  • North Korea के Lazarus ने Bybit से $1.5 बिलियन चुराए, जबकि Israel से जुड़े Gonjeshke Darande ने Iran के Nobitex से $90 मिलियन जलाए
  • UNC4899 ने उन्नत क्लाउड एक्सप्लॉइट्स और सप्लाई चेन अटैक्स का उपयोग करके लाखों की चोरी की, जिससे खतरों की बढ़ती परिपक्वता उजागर हुई

2025 में, क्रिप्टोकरेन्सी चोरी साधारण धोखाधड़ी और अवसरवादी घोटालों से विकसित होकर जटिल, राष्ट्र-प्रायोजित ऑपरेशन्स में बदल गई है, जो प्रमुख एक्सचेंजों और महत्वपूर्ण इन्फ्रास्ट्रक्चर को निशाना बनाते हैं। 2025 की पहली छमाही में $2.17 बिलियन से अधिक की चोरी हुई, और यह आंकड़ा महीने दर महीने बढ़ता जा रहा है

सिर्फ सितंबर में ही, 20 क्रिप्टो-संबंधित हमलों के कारण $127.06 मिलियन की रिपोर्टेड हानि हुई, जो बढ़ते खतरे को उजागर करता है। नीचे तीन हाई-प्रोफाइल हैकर्स का विवरण दिया गया है जो प्रमुख क्रिप्टो हमलों में शामिल रहे हैं।

1. Lazarus Group

Lazarus Group एक कुख्यात, लंबे समय से चल रही हैकिंग संगठन है जिसे उत्तर कोरिया का समर्थन प्राप्त है। APT 38, Labyrinth Chollima, और HIDDEN COBRA जैसे उपनामों से जाना जाता है, यह समूह लगातार सबसे उन्नत सुरक्षा प्रणालियों को भी बायपास करने की क्षमता दिखा चुका है।

इसके अलावा, Hacken ने नोट किया कि उनके ऑपरेशन्स कम से कम 2007 से चल रहे हैं, जो दक्षिण कोरियाई सरकारी सिस्टम्स में घुसपैठ से शुरू हुए थे। अन्य उल्लेखनीय हमलों में 2014 में Sony Pictures हैक (फिल्म The Interview के लिए प्रतिशोध), 2017 में WannaCry रैनसमवेयर प्रकोप, और दक्षिण कोरिया के आर्थिक क्षेत्रों को लक्षित करने वाले चल रहे अभियान शामिल हैं।

हाल के वर्षों में, Lazarus ने क्रिप्टोकरेन्सी चोरी पर भारी ध्यान केंद्रित किया है, 2021 और 2025 के बीच $5 बिलियन से अधिक की चोरी की है। सबसे महत्वपूर्ण Bybit हैक फरवरी 2025 में हुआ, जब समूह ने $1.5 बिलियन Ethereum (ETH) की चोरी की—रिकॉर्ड पर सबसे बड़ी क्रिप्टो चोरी। अतिरिक्त ऑपरेशन्स में मई 2025 में $3.2 मिलियन Solana (SOL) की चोरी शामिल थी।

“DPRK का ByBit हैक 2025 के खतरे के परिदृश्य को मौलिक रूप से बदल दिया। $1.5 बिलियन पर, यह एकल घटना न केवल इतिहास में सबसे बड़ी क्रिप्टो चोरी का प्रतिनिधित्व करती है, बल्कि इस वर्ष सेवाओं से चोरी किए गए सभी फंड्स का लगभग 69% भी है,” Chainalysis ने जुलाई में लिखा

2. Gonjeshke Darinde

Gonjeshke Darande (predatory sparrow) एक राजनीतिक रूप से प्रेरित साइबरअटैक समूह है, जिसे व्यापक रूप से इज़राइल से जुड़े होने का विश्वास है। इज़राइल-ईरान संघर्षों के बीच, समूह ने Nobitex, ईरान के सबसे बड़े क्रिप्टो एक्सचेंज का शोषण किया, लगभग $90 मिलियन की चोरी की और फिर फंड्स को जला दिया।

Gonjeshke Darande ने Nobitex के सोर्स कोड को सार्वजनिक रूप से उजागर किया, जिससे exchange की प्रॉपर्टी सिस्टम्स को नुकसान पहुंचा और उपयोगकर्ताओं और साझेदारों के साथ इसकी विश्वसनीयता को बड़ा झटका लगा।

“12 घंटे पहले, 8 बर्न एड्रेस ने $90 मिलियन को शासन के पसंदीदा प्रतिबंध उल्लंघन उपकरण, Nobitex के वॉलेट्स से जला दिया। 12 घंटे बाद Nobitex का सोर्स-कोड पब्लिक के लिए खुला होगा, और Nobitex का वॉल्ड गार्डन बिना दीवारों के होगा। आप अपने एसेट्स को कहां रखना चाहते हैं?” उन्होंने जून में पोस्ट किया।

इस समूह के अन्य हमले भी ईरानी इन्फ्रास्ट्रक्चर, बैंकों और अन्य पर केंद्रित रहे हैं।

  • जुलाई 2021 में, Gonjeshke Darande ने ईरान की रेलवे सिस्टम को बाधित किया, जिससे बड़े पैमाने पर देरी हुई और सार्वजनिक बोर्ड्स पर मजाकिया संदेश पोस्ट किए।
  • अक्टूबर 2022 में, समूह ने तीन प्रमुख स्टील प्लांट्स पर हमला किया, आग की फुटेज जारी की जिससे गंभीर भौतिक और आर्थिक नुकसान हुआ।
  • मई 2025 में, उन्होंने Bank Sepah, ईरान के राज्य-स्वामित्व वाले बैंक में सेंध लगाई, संवेदनशील डेटा लीक किया और वित्तीय संचालन को बाधित किया।

3. UNC4899

UNC4899 एक और North Korean राज्य-प्रायोजित क्रिप्टो हैकिंग यूनिट है। Google के Cloud Threat Horizons Report के अनुसार, यह समूह Reconnaissance General Bureau (RGB), North Korea की प्रमुख खुफिया एजेंसी के तहत संचालित होता है।

रिपोर्ट में खुलासा हुआ कि यह समूह कम से कम 2020 से सक्रिय है। इसके अलावा, UNC4899 ने क्रिप्टोकरेन्सी और ब्लॉकचेन सेक्टर्स पर अपने प्रयास केंद्रित किए हैं। इस समूह ने सप्लाई चेन समझौतों को निष्पादित करने में उन्नत क्षमताएं प्रदर्शित की हैं।

“एक उल्लेखनीय उदाहरण है JumpCloud का उनका संदिग्ध शोषण, जिसे उन्होंने एक सॉफ्टवेयर सॉल्यूशंस एंटिटी में घुसपैठ करने के लिए उपयोग किया और बाद में क्रिप्टोकरेन्सी वर्टिकल के भीतर डाउनस्ट्रीम ग्राहकों को शिकार बनाया, जो ऐसे उन्नत विरोधियों द्वारा उत्पन्न होने वाले कैस्केडिंग जोखिमों को उजागर करता है,” रिपोर्ट पढ़ती है।

2024 और 2025 के बीच, इस क्रिप्टो हैकर ने दो बड़े क्रिप्टो डकैती को अंजाम दिया। एक मामले में, उन्होंने Telegram पर एक शिकार को लुभाया, Docker कंटेनर्स के माध्यम से मैलवेयर तैनात किया, Google Cloud में MFA को बायपास किया, और क्रिप्टोकरेन्सी में लाखों की चोरी की।

दूसरे मामले में, उन्होंने LinkedIn के माध्यम से एक लक्ष्य से संपर्क किया, सुरक्षा नियंत्रणों को बायपास करने के लिए AWS सेशन कुकीज़ चुराई, क्लाउड सेवाओं में दुर्भावनापूर्ण JavaScript इंजेक्ट किया, और फिर से डिजिटल एसेट्स में लाखों की चोरी की।

इस प्रकार, इस वर्ष, क्रिप्टो चोरी वित्तीय अपराध के साथ-साथ भू-राजनीतिक संघर्ष का एक उपकरण बन गई है। इस वर्ष खोए गए अरबों डॉलर और कई हमलों के पीछे की रणनीतिक मंशा यह दर्शाती है कि अब एक्सचेंज, इन्फ्रास्ट्रक्चर प्रदाता, और यहां तक कि सरकारें भी क्रिप्टो सुरक्षा को राष्ट्रीय सुरक्षा के रूप में मानें। इकोसिस्टम में समन्वित रक्षा, खुफिया जानकारी साझा करने और मजबूत सुरक्षा उपायों के बिना, नुकसान केवल बढ़ते रहेंगे।

अस्वीकरण

हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। यह Trust Project दिशानिर्देशों के अनुरूप है। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है। कृपया हमारी नियम और शर्तें, गोपनीयता नीति और अस्वीकरण पढ़ें।