Исследования и аналитика

Наши проекты

Наши проекты

Киберугрозы криптобизнеса. Тренды 2024–2025

Киберугрозы криптобизнеса. Тренды 2024–2025

Криптобизнес 188 дней назад 10 915

На основе реальных историй Асылбек Айтматов, член экспертного совета Ассоциации участников рынка виртуальных активов (АУРВА, Кыргызстан), консультант по ИТ-, AI- и блокчейн-технологиям, рассматривает крупнейшие потери 2024–2025 годов, разбирает уязвимости и уловки мошенников, а главное – ищет оптимальные методы защиты. Также в подготовке материала участвовали эксперты Match Systems – компании, специализирующейся на услугах AML, блокчейн-расследованиях, внедрении процедур комплаенса для криптовалютных проектов по всему миру

Вечером 21 февраля 2025 года сотрудники криптовалютной биржи Bybit обнаружили крупнейшую утечку средств в истории: из холодных кошельков было похищено около 401 346 ETH (примерно 1,5 млрд долл. США). Это событие превзошло предыдущие рекордные взломы в сфере криптовалют. По данным экспертов, за атакой стоит северокорейская хакерская группа Lazarus, известная своими сложными киберпреступлениями. К 2025 году стало очевидно: несмотря на уроки прошлого, угрозы для криптобизнеса продолжают расти.

Потери криптоиндустрии 2024–2025: рекордные взломы и их причины

Источник: https://www.chainalysis.com

Рекордные кражи. 2024 год стал одним из самых тревожных за последнее время: всего было украдено около 2,2 млрд долл. США в криптоактивах – на 20% больше, чем в 2023-м. Число атак достигло 303 инцидентов, побив предыдущий рекорд. Для сравнения, в самые тяжелые 2021–2022 годы совокупные потери превышали 3 млрд долл. ежегодно, и, похоже, тенденция к миллиардным хищениям возвращается. Начало 2025 года тоже выдалось бурным – в январе произошло 19 успешных атак с ущербом ~74 млн долл., включая крупнейший взлом года на данный момент.

Топ-4 крупнейших инцидентов 2024–2025:

-          DMM Bitcoin (Япония): потеряли 305 млн долл. в BTC. Эксперты считают, что воры добрались до приватных ключей горячих кошельков.

-          WazirX (Индия): увели 234,9 млн долл. Хакеры буквально подсунули сотрудникам хитрую транзакцию, и те сами подписали перевод, отдав контроль над смарт-контрактом.

-          Phemex (Сингапур): украли 73 млн долл. Снова скомпрометированный приватный ключ – похоже, один ключ от всех кошельков попал «не в те руки».

-          Bybit (Дубай): этот инцидент стал самым крупным в истории криптовалют – похищено около 401 тыс. ETH (~1,4 млрд долл. США)​

Источник: https://www.chainalysis.com

Тренды уязвимостей

Главный урок 2024 года – слабым звеном часто становятся приватные ключи и аккаунты, а не только баги в коде. Более 80% похищенной стоимости пришлось на компрометацию учетных записей и ключей. Хакеры переключили внимание с одних лишь DeFi-протоколов на централизованные сервисы: во 2–3-м кварталах 2024-го именно биржи стали главными жертвами, тогда как ранее доминировали взломы DeFi-смарт-контрактов. В больших кражах вроде DMM и Phemex злоумышленники, по сути, похищали ключи от «сейфа», получая полный доступ к средствам. Причины утечки ключей разные – фишинг, малварь, ошибки хранения или участие инсайдеров – но суть одна: упущения в управлении секретами.
Даже безупречный код не спасет, если злоумышленник обманом получит доступ к админ-панели.

DeFi-сектор, впрочем, тоже страдал. Продолжались атаки на уязвимые смарт-контракты: реэнтранси-взломы, манипуляции ценовыми оракулами, эксплойты кросс-чейн мостов. Так, в марте 2024 года злоумышленники нашли брешь в смарт-контракте протокола Euler Finance, похитив почти 200 млн долл. (к счастью, часть позже вернули).

Однако 2024-й войдет в историю не рекордными багами кода, а именно человеческим фактором. Даже безупречный смарт-контракт не спасет, если злоумышленник обманом заставит подписать транзакцию владельца админ-ключа – как произошло на WazirX.

Роль Северной Кореи. Отдельно стоит упомянуть кибергруппы, спонсируемые государствами. В 2024 году северокорейские хакеры (Lazarus и др.) украли рекордные 1,34 млрд долл. – почти 61% всех похищенных криптоактивов за год.

Можно ли было предотвратить?

Анализ показывает, что многие потери случились из-за базовых просчетов безопасности. Достаточно было одному сотруднику биржи кликнуть на вредоносную ссылку или не обновить пароли – и многомиллионные запасы оказывались под угрозой. Биржи росли слишком быстро и порой ставили удобство выше защиты, особенно в DeFi-секторе. Большинство атак 2024 года эксплуатировали давно известные слабости: отсутствие разделения ключей, слабые пароли, отсутствие аудитов смарт-контрактов, доверчивость к сторонним файлам. Значит, значительная доля инцидентов могла быть предотвращена при должной кибергигиене. Мы еще вернемся к мерам защиты, но прежде – посмотрим, какими хитрыми трюками пользуются сами злоумышленники.

Социальная инженерия: атаки на самое слабое звено

Когда невозможно взломать блокчейн напрямую, мошенники взламывают… людей. Социальная (криминальная) инженерия – это совокупность приемов психологического обмана, с помощью которых преступники получают доступ к данным, аккаунтам и деньгам жертв. В криптобизнесе 2024–2025 социнженерия замешана практически во всех крупных ограблениях. Иногда она – лишь первый этап атаки (например, фишинг для установки малвари), а порой – единственное оружие преступников, достаточное, чтобы жертва сама отдала ключи от своих богатств.

История из жизни: 29 августа 2024 года подписчики звезды футбола Килиана Мбаппе были в шоке – в его официальном аккаунте X (Twitter) появилось объявление о запуске некого мем-коина $MBAPPE на блокчейне Solana. Пост звал фанатов поддержать инициативу кумира. За считаные часы токен взлетел до капитализации 460 млн долл. – тысячи людей вложили совокупно более 1 млн долл., поверив в рекламу. Но радость длилась недолго: оказалось, аккаунт Мбаппе взломали мошенники, монета была скамом, и все собранные деньги испарились. Этот случай наглядно показал, как угон доверенного аккаунта знаменитости превращается в оружие массового обмана. Атака была полностью социально-инженерной: преступники не эксплуатировали баги блокчейна, они эксплуатировали исключительно доверие фанатов.

Основные виды социальных атак в крипте

Фишинговые ссылки и сайты
Преступники отправляют ссылки (по email, мессенджерам, соцсетям), замаскированные под легитимные сайты (кошельков, обменников, техподдержки). Жертва вводит данные – и отдает пароли или ключи мошенникам. В крипте часто используют фейковые страницы MetaMask, Binance с запросом ввода seed-фразы, а также раздачи подарков. Современные фишинговые письма генерируются с помощью ИИ, использования дипфейков и т. п.

Взлом соцсетей и мессенджеров
Злоумышленники захватывают аккаунты (Twitter, YouTube, Instagram[1]) и проводят рассылки или трансляции от лица жертвы. По данным Merkle Science, почти 50% атак нацелены на публичных персон из техносферы и криптобрендов, а еще около 33% – на знаменитостей с большой фан-базой. Например, в 2023 году Виталик Бутерин пострадал, когда его Twitter был угнан через уязвимость SIM-карты, а хакеры собрали около 700 тыс. долл. через фишинговый NFT).

Ругпуллы и скам от лица инфлюенсеров
Взломанный аккаунт используют не только для фишинга, но и для проведения "rug pull" – запуска фальшивого токена или NFT-коллекции. Например, как в случае с $MBAPPE: фанатов убеждают покупать бесполезный токен, затем организаторы скидывают все монеты на пике цены и исчезают. Merkle Science отмечает, что около 44% социнженерных атак в 2024 году были "pump-and-dump" схемами, а оставшиеся 44% – публикация фишинговых ссылок (giveaway, airdrop, инвест-схемы).

Атаки на сотрудников и инсайдеров
Цель – проникнуть во внутреннюю сеть криптокомпании. Северокорейские хакерские группы тщательно изучают профили работников бирж и DeFi-проектов, устанавливают длительный контакт (например, под предлогом рекрутинга) и через тестовые задания или деловые предложения подсовывают файл с малварью или ссылку. Так, в 2022 году группе Lazarus удалось взломать сеть Ronin, отправив разработчику PDF с вирусом, а в 2025-м с помощью подмены интерфейса системы безопасности для мультиподписи Safe украли 1,4 млрд долл. в ETH у криптобиржи Bybit.

“Pig Butchering” – длительное «прикармливание» жертвы
Аферисты устанавливают долгосрочные отношения (через соцсети или сайты знакомств), притворяясь другом или возлюбленным, и постепенно вовлекают жертву в фиктивные инвестиции в крипто. Жертве демонстрируют фальшивые успехи на поддельной платформе, побуждая вкладывать все больше денег, пока в итоге средства не исчезают. В 2024 году такие схемы принесли свыше 30% всей криптомошеннической выручки, а объемы выросли почти на 40%. Операции организуются масштабно, с использованием целых кол-центров, иногда с принудительным трудовым трафиком в Юго-Восточной Азии.

Примеры социальной инженерии
Кейсы встречаются повсеместно: от поддельных звонков «службы поддержки Binance» до мошенников, выдающих себя за налоговую службу и требующих уплаты штрафа в криптовалюте. Основное оружие таких преступников – игра на эмоциях: страх, жадность, жалость или любовь. В криптобизнесе, где транзакции безотзывны, а многие не до конца понимают технологии, социальная инженерия стала самым эффективным методом обмана.

О том, почему растет число криптомошенничеств, и какие схемы этого вида преступлений получили наиболее широкой распространение, читайте в полной версии публикации.

Источники: Chainalysis, Halborn, Merkle Science.



[1] Признана экстремистской в РФ.



Назад