В 2025 году криптовалютные эксплойты начались медленно, но в итоге накопили рекордную сумму более 4 миллиардов $. По данным оповещений PeckShield, год установил новый рекорд и изменение в типах эксплойтов.
Криптовалютные эксплойты и взломы ускорились в 2025 году, что привело к рекордному году для криптовалютных краж. Последние 12 месяцев были отмечены целенаправленными атаками на системные уязвимости как централизованных бирж, так и протоколов смарт-контрактов.
Другой подход к краже криптовалюты включал вредоносное ПО, социальную инженерию и нацеливание на отдельных держателей.
PeckShield оценивает общие потери за прошлый год в 4,04 миллиарда $, что на 34,2% больше по сравнению с прошлым годом. За 2024 год окончательная оценка потерь составила 3,01 миллиарда $. Самым большим вкладом в итоги 2025 года стал взлом Bybit, который привел к потерям более 1,4 миллиарда $, в основном от краж ETH.
В общей сложности криптовалютные взломы украли 2,67 миллиарда $, увеличившись на 24,2%. Рост мошенничества был еще более драматичным, украв 1,37 миллиарда $, что на 64,2% больше по сравнению с предыдущим годом. Отслеживание и заморозка токенов позволили спасти только 334,9 миллиона $, по сравнению с 488,5 миллиона $ в 2024 году.
Хакеры КНДР продолжали нацеливаться на проекты Web3, забирая 52% добычи от таких типов проектов, по данным Hacken. Эксплойты DeFi значительно ускорились во второй половине 2025 года, с атаками на новые DEX. На этот раз было меньше атак на мосты, поскольку мосты не были так важны для экосистем.
Криптовалютные эксплойты были более разнообразными в 2025 году, с высокой долей атак на контроль доступа. | Источник: Hacken.
Эксплойты DeFi в 2025 году могли полагаться на гораздо более надежные системы для обмена или сокрытия средств. Tornado Cash оставался основным миксером для ETH, в то время как хакеры также полагались на стандартную маршрутизацию DEX для быстрого обмена средств.
Уязвимости смарт-контрактов составили около 12,8% всех эксплойтов, и кража зависела от количества заблокированной стоимости в различных протоколах. Даже небольшие хранилища или контракты становились целями, когда обнаруживалась известная и относительно легкая уязвимость, поскольку некоторые проекты Web3 были клонированы из предыдущих контрактов.
Вместо широких атак с вредоносными ссылками злоумышленники напрямую нацеливаются на держателей кошельков с высокой стоимостью. Команды Web3 часто выбираются для доступа к хранилищам с высокой стоимостью и кошелькам токенов.
Один из недавних векторов атак — легитимно звучащие проекты, которые затем размещают объявления о найме разработчиков Web3. Процесс собеседования затем основывается на вредоносном ПО для заражения как личных, так и корпоративных компьютеров, получая доступ к кошелькам.
Вредоносное ПО обычно загружается через легитимную ссылку для встречи, что позволяет ему получить доступ к существующим приватным ключам на зараженной машине.
Злоумышленники часто могут получить доступ к машинам проектов Web3 или бирж, получая доступ к кошелькам или правам администратора для изменения смарт-контрактов.
Контроль доступа был одним из основных источников эксплойтов, с до 53% взломов, приписываемых какой-либо форме прямого доступа к мультиподписным кошелькам. Остальные кражи зависели от ошибок пользователей, а также уязвимостей смарт-контрактов, особенно несанкционированного чеканки токенов DeFi, снятия средств или мостов.
Первый крупный взлом 2026 года на протоколе TrueBit использовал аналогичную модель, где хакер отчеканил и снял несанкционированное количество токенов, украв до 26 миллионов $.
Не просто читайте криптовалютные новости. Понимайте их. Подпишитесь на нашу рассылку. Это бесплатно.


