2025 a fost un an important pentru industria cripto, dar a venit ca o sabie cu două tăișuri atunci când privim imaginea de ansamblu. Pe de o parte, industria a maturizat în termeni de2025 a fost un an important pentru industria cripto, dar a venit ca o sabie cu două tăișuri atunci când privim imaginea de ansamblu. Pe de o parte, industria a maturizat în termeni de

Top atacuri cripto din 2025: incidente care au expus punctele slabe ale industriei

2026/01/02 00:36
7 min de lectură
Pentru opinii sau preocupări cu privire la acest conținut, contactează-ne la crypto.news@mexc.com

2025 a fost un an important pentru industria crypto, dar a venit ca o sabie cu două tăișuri atunci când privim imaginea de ansamblu.

Pe de o parte, industria a maturizat în ceea ce privește adopția instituțională, cu un număr record de fuziuni și achiziții.

Au existat 267 de tranzacții în valoare totală de 8,6 miliarde de dolari, făcându-l un an profitabil pentru cei care s-au poziționat pe partea corectă a tranzacției. 

Pe de altă parte, pierderile din hack-uri și exploit-uri au atins un nivel record, expunând cât de mult mai are de parcurs spațiul pe frontul securității.

Datele de la firmele de securitate precum SlowMist și CertiK au raportat că numărul incidentelor de securitate a scăzut cu 50% de la an la an, de la peste 400 în 2024 la aproximativ 200 în 2025. 

Dar amploarea pierderilor financiare spune o altă poveste. Fondurile furate în total au crescut cu 55% comparativ cu anul precedent, ajungând la peste 3,4 miliarde de dolari.

În timp ce igiena de bază a securității, cum ar fi auditurile de rutină ale contractelor inteligente și detectarea automată a erorilor, elimină cu succes țintele ușoare pe care hackerii amatori obișnuiau să le vizeze, natura atacurilor s-a schimbat fundamental.

Atacatorii moderni nu mai aruncă o plasă largă pentru vulnerabilități mici ale protocoalelor.

În schimb, grupurile profesionalizate, în special Grupul Lazarus din Coreea de Nord, petrec luni de zile în recunoaștere și infiltrarea infrastructurii pentru a executa lovituri singulare, catastrofale.

Industria se confruntă acum cu o criză de calitate peste cantitate, unde au loc mai puține atacuri, dar cele care se întâmplă sunt mult mai dăunătoare.

Pe măsură ce 2026 începe, iată o privire înapoi la patru dintre cele mai mari incidente de securitate din 2025, care au expus multe dintre punctele slabe ale industriei.

Bybit Exchange: 1,5 miliarde de dolari

Cel mai mare incident al anului s-a desfășurat la bursa crypto cu sediul în Dubai, Bybit, care a devenit cel mai mare furt confirmat vreodată legat de Grupul Lazarus susținut de statul nord-coreean.

Atacatorii au petrecut luni de zile construind încredere cu un dezvoltator de la Safe{Wallet}, un furnizor principal de infrastructură multisig, înainte de a reuși să introducă un proiect Docker malițios care a stabilit în tăcere o ușă din spate persistentă.

Odată intrați, atacatorii au injectat JavaScript malițios în codul frontend al interfeței portofelului Safe folosit de echipa internă de semnare a Bybit.

Pe măsură ce directorii Bybit s-au autentificat pentru a semna ceea ce părea a fi tranzacții interne de rutină, interfața utilizatorului afișa adrese corecte ale portofelului și sume.

La nivel de cod, însă, adresa de destinație a fost schimbată în tăcere cu portofele controlate de atacatori.

Aproximativ 1,46 miliarde până la 1,5 miliarde de dolari în ETH au fost drenate, afectând un număr mare de utilizatori care au fost lăsați expuși la una dintre cele mai severe eșecuri de securitate pe care le-a văzut industria.

Incidentul a expus un punct slab critic al industriei în jurul încrederii în UI, consolidând faptul că portofelele hardware și pragurile multisig oferă puțină protecție dacă stratul software care prezintă detaliile tranzacției a fost compromis.

Balena Bitcoin OG: 330 de milioane de dolari

În aprilie, o balenă Bitcoin din era Satoshi care își păstrase monedele neatinse timp de peste un deceniu a devenit victima unui atac devastator de inginerie socială care a dus la pierderea a 3.520 BTC, în valoare de aproximativ 330,7 milioane de dolari la acea vreme.

Incidentul a fost gravat în istorie ca cel mai mare furt individual din istoria industriei, așa cum a fost încadrat de detectivul on-chain ZachXBT.

Spre deosebire de atacurile care vizează codul, acesta a utilizat ca armă deepfake-uri alimentate de AI și clonarea vocii pentru a ocoli apărările psihologice ale victimei pe o perioadă de câteva luni.

Autorii, suspectați a fi un sindicat organizat care operează dintr-un call center sofisticat din Camden, Marea Britanie, folosind pseudonime precum "Nina" și "Mo", au construit un fals sentiment de securitate cu victima în vârstă, personificând consilieri juridici și tehnici de încredere.

În cele din urmă, atacatorii au direcționat victima către un portal fals de "verificare a securității" care imita site-ul oficial de asistență al unui furnizor cunoscut de portofele, unde victima a fost manipulată să își introducă acreditările private sau să semneze o tranzacție specifică pe dispozitivul său hardware sub pretextul unei "actualizări a contului". Fondurile au fost mutate instantaneu.

Fondurile au fost rapid spălate prin "lanțuri de decojire" și convertite în moneda de confidențialitate Monero (XMR), provocând o creștere a prețului Monero de 50% din cauza cererii masive și bruște.

Incidentul a expus în cele din urmă vulnerabilitatea extremă a persoanelor cu avere netă mare care nu dispun de servicii de custodie de grad instituțional, arătând că nicio cantitate de criptare nu poate proteja activele dacă stratul uman este manipulat în mod eficient.

Exploit Cetus Protocol: 223 de milioane de dolari

Cetus Protocol, care este cel mai mare schimb descentralizat pe rețeaua Sui, a fost exploatat în mai din cauza unei defecțiuni tehnice în logica contractului său inteligent.

Exploatatorul a identificat o defecțiune aritmetică critică într-o bibliotecă matematică open-source partajată folosită pentru calculele de lichiditate, care le-a permis să dreneze aproximativ 223 de milioane de dolari în active de lichiditate.

În mod specific, funcția a fost concepută pentru a scala în siguranță numerele cu virgulă fixă prin deplasarea lor la stânga cu 64 de biți.

Cu toate acestea, conținea o eroare de logică în verificarea de depășire. Comparația a folosit o mască care era prea mare, ceea ce a permis deplasări pe biți care ar fi trebuit respinse.

Folosind un împrumut flash pentru a crea o poziție de furnizor de lichiditate cu o gamă de tick extrem de îngustă, atacatorul a declanșat o depășire aritmetică, mai precis o trunchiere pe biți, care a determinat contractul să calculeze un depozit necesar de doar 1 unitate de token, creditând în continuare atacatorul cu o lichiditate masivă.

Atacatorul a eliminat apoi pur și simplu lichiditatea, revendicând rezervele reale ale pool-ului pe baza contabilității fals umflate.

Deși validatorii Sui au reușit să coordoneze o înghețare de urgență a 162 de milioane de dolari din active înainte ca acestea să poată fi transferate, pierderea netă a rămas încă una dintre cele mai mari din 2025.

A dovedit ecosistemului financiar descentralizat că limbajele moderne, orientate spre siguranță, precum Move, nu sunt inerent imune la erorile matematice și a consolidat faptul că rigoarea matematică rămâne o cerință non-negociabilă în proiectarea protocoalelor.

Balancer V2: 128 de milioane de dolari

Balancer a suferit un exploit sofisticat de inginerie economică pe mai multe lanțuri (Ethereum, Arbitrum și Base) în noiembrie, pe măsură ce un atacator a reușit să transforme în armă o discrepanță mică în modul în care protocolul gestiona rotunjirea de precizie în timpul swap-urilor interne.

Pool-urile Stabile Componibile ale Balancer au utilizat direcții diferite de rotunjire pentru scalarea în sus și în jos a cantităților de token pentru a proteja Invariantul protocolului, care servește drept ancoră matematică pentru algoritmul StableSwap, asigurând că pool-ul menține o valoare totală constantă și echilibru în timpul schimburilor de active.

Atacatorul a descoperit că prin împingerea soldurilor pool-ului într-un interval specific de 8 până la 9 Wei, ar putea determina diviziunea de numere întregi să scadă până la 10% din valoare prin erori de rotunjire în jos.

Ulterior, folosind un contract automatizat, atacatorul a inițiat o singură tranzacție conținând peste 65 de micro-swap-uri.

Fiecare swap a ras în mod repetat câțiva Wei de valoare, compunând pierderea de precizie până când contabilitatea internă a pool-ului a fost complet distorsionată.

Ca rezultat, au putut profita de pierderea de precizie compusă până când contabilitatea internă a pool-ului a fost complet distorsionată, după care au putut genera token-uri LP la un preț suprimat și le-au putut răscumpăra pentru valoarea lor completă instantaneu, extragând milioane fără a declanșa niciuna dintre verificările de siguranță ale protocolului.

Articolul Top crypto hacks of 2025: incidents that exposed the industry's weak points a apărut prima dată pe Invezz

Oportunitate de piață
Logo TOP Network
Pret TOP Network (TOP)
$0.00007
$0.00007$0.00007
0.00%
USD
TOP Network (TOP) graficul prețurilor în timp real
Declinarea responsabilității: Articolele publicate pe această platformă provin de pe platforme publice și sunt furnizate doar în scop informativ. Acestea nu reflectă în mod necesar punctele de vedere ale MEXC. Toate drepturile rămân la autorii originali. Dacă consideri că orice conținut încalcă drepturile terților, contactează crypto.news@mexc.com pentru eliminare. MEXC nu oferă nicio garanție cu privire la acuratețea, exhaustivitatea sau actualitatea conținutului și nu răspunde pentru nicio acțiune întreprinsă pe baza informațiilor furnizate. Conținutul nu constituie consiliere financiară, juridică sau profesională și nici nu trebuie considerat o recomandare sau o aprobare din partea MEXC.