Top.Mail.Ru
РБК Компании

«Невидимый паразит»: как бизнес теряет миллионы на криптоджекинге

Как массовые кражи через подмену адресов стали одной из самых незаметных, но системных угроз 2025 года
«Невидимый паразит»: как бизнес теряет миллионы на криптоджекинге
Источник изображения: Личный архив компании
Виталий Горбенко
Виталий Горбенко
Стратегический лидер и идеолог проекта КоинКит

Более 7 лет опыта в создании технологических решений в сфере Fintech. Квалифицированный AML-офицер и автор десятков аналитических публикаций о крипторегулировании и безопасности цифровых активов

Подробнее про эксперта

Кражи криптовалюты сегодня редко выглядят как громкие взломы или эксплойты крупных протоколов. Значительную часть инцидентов составляют небольшие, но системные атаки — незаметные пользователю и формирующие миллионы долларов совокупного ущерба. Речь о подмене адресов (клиппинге) и вредоносных сборках, работающих на стороне клиента.

В 2024–2025 годах число подобных инцидентов выросло кратно. По данным аналитических сервисов и групп мониторинга инцидентов, клиппинг стал самой частой причиной потерь частных пользователей: атаки происходят в момент транзакции, не требуют взаимодействия с фишинговыми сайтами и не оставляют внешних признаков взлома устройства.

Как устроена атака

Современные вредоносные сборки состоят из нескольких модулей. Один отвечает за скрытое присутствие в системе (часто маскируясь под легитимные процессы), другой — за мониторинг буфера обмена. Когда пользователь копирует адрес для перевода, программа идентифицирует его по формату сети и подменяет на адрес злоумышленника.

Эта операция занимает доли секунды. Пользователь видит корректный формат строки, проверяет первые и последние символы, подтверждает транзакцию — и теряет средства без возможности отката.

Расследования подобных инцидентов показывают: клипперы распространяются через поддельные установщики Tor, криптокошельки-клоны, расширения браузеров и программы удаленного доступа. Вредоносная инфраструктура стала массовой, а сами клипперы — частью более широких криминальных пакетов.

Поведение украденных средств: что видно на блокчейне

Несмотря на разнообразие дистрибутивов, ончейн-поведение в большинстве эпизодов одинаковое. Именно повторяемость делает такие инциденты аналитически значимыми.

1. «Эфемерный» адрес первого хопа

Адрес создается незадолго до атаки и используется однократно.
Типичная структура:

  • отсутствие истории;
  • одна входящая транзакция (кража);
  • мгновенный вывод всего баланса;
  • отсутствие дальнейшей активности.

Этот паттерн встречается в большинстве краж до $10 000.

2. Переход в инфраструктуру с пониженной наблюдаемостью

Следующий этап — вывод средств через механизмы с высоким оборотом и низким удержанием:

  • крупные DEX-маршруты;
  • мультичейн-бриджи;
  • адреса, повторяющие поведение миксерных операций.

Цель — разорвать логическую связь между жертвой и конечным получателем.

3. Сборка суммы и дальнейшая консолидация

На этом этапе появляются группы одноразовых адресов, которые дробят или консолидируют средства перед отправкой:

  • на депозиты офшорных бирж;
  • в OTC-инфраструктуру;
  • в сети с низким уровнем ончейн-мониторинга.

Эти операции проходят быстро: по данным Chainabuse и ScamSniffer, около 80% средств выводятся в новый маршрут меньше чем за минуту.

Как изменилась инфраструктура клиппинга

Главное отличие 2025 года — индустриализация вредоносных инструментов.
То, что раньше распространялось как одиночные сборки, теперь продается по подписочной модели:

  • обновляемые пакеты;
  • готовые пулы адресов;
  • инфраструктура для автоматического вывода;
  • панели с ончейн-статистикой для злоумышленников.

Аналитические группы отмечают: клипперы стали частью комплексных криминальных пакетов, включающих майнеры, бэкдоры и инструменты кражи приватных ключей. То есть подмена адреса — лишь одна из функций, но именно она приносит основной доход.

«Невидимый паразит»: как бизнес теряет миллионы на криптоджекинге
Динамика роста атак: криптоджекинг и программы-вымогатели (Индекс роста)

Почему риски стали массовыми

Главная особенность клиппинга — отсутствие барьера для атаки. Не требуется фишинговый сценарий, взаимодействие с сайтом или подключение кошелька. Достаточно одной операции копирования.

Поэтому большая часть жертв — обычные пользователи, совершающие бытовые транзакции. Они редко проверяют checksum-символы, не анализируют историю адреса и не воспринимают небольший перевод как зону риска.

Из-за массовости таких эпизодов риск становится системным: ончейн-платформы фиксируют рост паттернов «одноразовый адрес → DEX → бридж», а количество заявлений о кражах через клиппинг — одно из самых высоких в сегменте частных инцидентов.

Роль ончейн-аналитики

Поведенческие паттерны, скорость вывода, тип маршрутов, характер первого адреса и признаки миксерных операций позволяют выделить цепочки клиппинга даже при небольших суммах. Инструменты аналитики фиксируют:

  • момент появления адреса;
  • структуру первых транзакций;
  • маршруты перехода;
  • признаки автоматизации.

Эти данные позволяют идентифицировать связь инцидентов, оценивать масштаб распространения вредоносных пакетов и формировать предупреждения для сервисов, которые могут столкнуться с такими потоками.

Вывод

Криптоджекинг и подмена адресов перестали быть «частными случаями» и в 2025 году стали одним из самых частых источников прямых потерь. Масштаб угрозы определяется не суммами, а скоростью и незаметностью атаки, а также характерной ончейн-динамикой, которая указывает на высокий уровень автоматизации.

Риск смещается с инфраструктурных уязвимостей к бытовым сценариям. Это делает проблему системной — и объясняет, почему именно анализ поведения адресов, маршрутов и временных паттернов стал ключевым механизмом выявления подобных инцидентов.

Источники изображений:

Личный архив компании

Интересное:

Новости отрасли:

Все новости:

Публикация компании

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия