Top.Mail.Ru
РБК Компании
Заморозили скидки: делитесь новостями бизнеса и читайте эксклюзивы на РБК
Успеть до 14.12
Заморозили скидки:
делитесь новостями бизнеса
и читайте эксклюзивы на РБК
Успеть до 14.12

Хакерские атаки на криптобизнес: от «А» до «Я»

Почему современные хакеры работают на большие корпорации и как устроены их механизмы взлома
Хакерские атаки на криптобизнес: от «А» до «Я»
Источник изображения: Личный архив компании
Виталий Горбенко
Виталий Горбенко
Стратегический лидер и идеолог проекта КоинКит

Более 7 лет опыта в создании технологических решений в сфере Fintech. Квалифицированный AML-офицер и автор десятков аналитических публикаций о крипторегулировании и безопасности цифровых активов

Подробнее про эксперта

Иллюзия защищенности

Криптоиндустрия привыкла считать себя более устойчивой к взломам, чем традиционные финансы. Децентрализация, смарт-контракты, автономные хранилища — все это создает ощущение, что риск минимален. Но 2025 год показал: уязвимости никуда не исчезли, они просто стали глубже и технически изощреннее.

По данным аналитических платформ, только за первое полугодие 2025 года в криптосекторе зафиксировано более $1,6 млрд украденных активов. Большая часть пришлась на DeFi-проекты, мосты и мультичейн-сервисы. Взломы перестали быть одиночным делом — это отлаженная индустрия, где работают целые команды с собственной инфраструктурой и внутренней экономикой.

От фишинга до эксплойтов

Современные атаки на криптосервисы делятся по вектору: на пользователей и на саму инфраструктуру.

Первый сценарий — фишинг: поддельные кошельки, сайты-клоны, подмененные интерфейсы, сообщения от «службы поддержки». В 2024-м широкое распространение получили фейковые приложения кошельков с внедренным вредоносным кодом. Визуально — идентичны оригиналу, на деле — перенаправляют приватные ключи.

Второй сценарий — эксплойты в коде смарт-контрактов. Один лишний параметр, неправильно прописанная проверка или необновленная библиотека — и злоумышленники получают полный контроль над пулом ликвидности. Атака на Curve Finance в 2023-м, где из-за ошибки в Vyper-компиляторе было выведено более $60 млн, стала классическим примером.

Хакерские атаки на криптобизнес: от «А» до «Я»
Рис. 1. Так выглядит всплывающее окошко шифровальщика Deadbolt

Tor-инсталляторы, клиппинг и поддельные хардверы

Вредоносные «Tor-инсталляторы», распространявшиеся как официальные пакеты, внедряют компоненты с доступом к системным событиям и буферу обмена. Когда пользователь копирует адрес кошелька, троян определяет шаблон адреса и подменяет его на адрес хакера; транзакция уходит — и на ончейне это выглядит как обычный перевод. 

Клиппинг — перехват в буфере обмена — по сути тот же прием, но почти полностью автоматизированный. Вредоносная программа отслеживает изменения, распознает адреса по регулярным выражениям и подставляет «свой» адрес. 

Поддельные аппаратные кошельки — отдельная история. Устройство внешне идентично известной модели, но прошивка или аппаратная логика перенаправляют seed/ключи и делают потерю средств необратимой.

Хакерские атаки на криптобизнес: от «А» до «Я»
Рис. 2. Суммы криптовалют, украденных с помощью вредоносного установщика Tor в 2022–2023 годах 

Мосты и мультичейн: слабое звено

Мосты между сетями — основной источник уязвимостей. Они работают как шлюз для передачи активов между блокчейнами, а значит, аккумулируют крупные объемы средств. В 2024-м и начале 2025-го именно мосты стали целью более 40% всех зафиксированных атак.

Mixin, Multichain, Poly Network — эти кейсы уже вошли в учебники. Сотни миллионов долларов были похищены из-за ошибок в логике подписи транзакций и компрометации узлов-валидаторов. Современные атаки на мосты строятся по принципу «цепного домино»: компрометация одного узла дает доступ к следующему, пока злоумышленники не получают кворум для вывода.

Человеческий фактор и социальные эксплойты

Даже идеальный код не спасает от человеческих ошибок. В 2024 году появилась новая волна атак с использованием AI-генерированных deepfake-видео — мошенники имитировали руководителей компаний, добиваясь экстренных переводов.

В другом случае хакеры получили доступ к системе внутреннего мониторинга DeFi-платформы через поддельное письмо об «аудите безопасности». Один неверный клик администратора стоил проекту $12 млн.

Психологическая инженерия остается столь же опасной, как и эксплойты. Фишинговые ссылки, Telegram-боты, псевдоинвестиционные сообщества — все это часть одного механизма, где человек становится самой уязвимой частью системы.

Роль аналитических платформ

Современные AML-системы стали неотъемлемой частью кибербезопасности. Инструменты по типу КоинКит позволяют анализировать маршрут активов в режиме реального времени, выявлять скрытые связи между адресами и формировать визуальные графы, пригодные для юридического использования.

При расследованиях именно такие системы становятся ключевым источником данных для бирж, комплаенс-служб и следственных органов. Технологии сегодня умеют больше, чем просто «отслеживать путь средств»: они помогают понять контекст атаки, выявить соучастников и доказать происхождение украденных активов.

Вывод

Атаки на криптосервисы сегодня — не следствие слабости блокчейна, а отражение того, насколько сложной стала сама экосистема. Каждый новый уровень децентрализации открывает новый уровень риска. И если раньше криптоиндустрия противопоставляла себя миру регуляторов и расследований, то теперь прозрачность становится ее главным союзником.

Блокчейн больше не просто сеть транзакций — это пространство, где безопасность строится на точных данных.

Источники изображений:

Личный архив компании

Рубрики

Интересное:

Новости отрасли:

Все новости:

Публикация компании

Рубрики

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия