Кризис безопасности личных кошельков: почему 158 000 случаев кражи криптовалюты в 2025 год у требуют нового подхода
Число случаев компрометации личных кошельков в 2025 году резко возросло до 158 000 инцидентов, затронувших 80 000 уникальных жертв, что привело к краже 713 млн $ только из персональных хранилищ. Это не взлом биржи или эксплойт протокола — это обычные пользователи криптовалют, теряющие свои сбережения из-за злоумышленников, чьи методы стали гораздо сложнее простых фишинговых писем. На долю компрометаций личных кошельков теперь приходится 37 % всей стоимости украд енной криптовалюты по сравнению с 7,3 % в 2022 году. Посыл ясен: если вы владеете криптовалютой, вы являетесь мишенью, и вчерашних стратегий защиты уже недостаточно.
Ландшафт краж у частных лиц в 2025 году: масштаб и изощренность
Цифры рассказывают отрезвляющую историю. Хотя общий объем краж криптовалют в 2025 году, по данным Chainalysis, достиг 3,4 млрд в ходе 34 инцидентов, связанных с кошельками. Большинство случаев связано с кражей приватных ключей, раскрытием сид-фраз или компрометацией устройств для подписи, часто вследствие использования вредоносного ПО или социальной инженерии.
Социальная инженерия стала доминирующим вектором атак, на долю которого пришлось 55,3 % (1,39 млрд $) стоимости, похищенной через эксплойты в 2025 году. Злоумышленники не взламывают шифрование и не ищут уязвимости нулевого дня — они манипулируют человеческой психологией. Путь наименьшего сопротивления проходит через человека, владеющего ключами, а не через криптографию, которая их защищает.
Изощренность атак значительно возросла. Вступая в 2026 год, киберпреступники используют дипфейки, созданные искус ственным интеллектом, персонализированный фишинг и поддельные тесты для найма разработчиков, чтобы получить ключи от кошельков, учетные данные облачных сервисов и токены подписи. В марте 2025 года как минимум три основателя криптопроектов сообщили о пресечении попыток атак со стороны предполагаемых северокорейских хакеров, которые использовали дипфейки в поддельных звонках Zoom. Эпоха неграмотных мошеннических писем закончилась; теперь злоумышленники развертывают ИИ, который делает их подходы почти неотличимыми от законных контактов.
Даже 83,85 млн в 2024 году), не должны успокаивать. Это снижение отражает улучшение защиты браузеров и осведомленность пользователей о базовом фишинге, но злоумышленники просто перешли на более высокий уровень сложности. Самая крупная атака с использованием дрейнера в 2025 году произошла в сентябре: было украдено 6,5 млн $ через подпись разрешения (permit) — тип транзакции, который большинство пользователей не понимают до конца.
Анатомия современных атак на кошельки
Понимание того, как действуют злоумышленники — это первый шаг к защите. Векторы атак 2025 года делятся на несколько категорий, каждая из которых требует различных оборонительных стратегий.
Фишинг и дрейнеры кошельков остаются точкой входа для боль шинства атак: около 410,7 млн $ было потеряно в ходе 132 фишинговых инцидентов. Злоумышленники создают пиксельно точные копии легитимных бирж, кошельков и DeFi-интерфейсов. После того как жертва подключает свой кошелек и одобряет вредоносную транзакцию или предоставляет разрешения на токены, злоумышленник может автоматически вывести средства. Атака через подпись разрешения (permit), при которой пользователи подписывают то, что кажется безобидным одобрением, стала особенно опасной, так как для ее настройки не требуется блокчейн-транзакция.
Социальная инженерия превратилась в основное оружие. Мошенники выдают себя за доверенных лиц — биржи, службу поддержки, инфлюенсеров — для получения несанкционированного доступа. Схемы «забой свиней» (pig butchering), в которых злоумышленники неделями или месяцами выстраивают романтические или профессиональные отношения, прежде чем предложить мошеннические инвестиционные схемы, достигли масштабов эпидемии. По оценкам ФБР, американцы потеряли 6,5 млрд в период с 2020 по 2024 год.
Атаки на цепочку поставок и программное обеспечение представляют собой развивающийся вектор угроз. Вредоносный код, вставленный в библиотеки программного обеспечения, плагины и инструменты разработки, создает бэкдоры на этапах, предшествующих финальным приложениям. Браузерные расширения с высокими привилегиями стали излюбленным вектором в 2025 году. После компрометации эти инструменты превращают компьютеры пользователей в скрытые точки сбора сид-фраз и приватных ключей.
Эксплойты EIP-7702 появились после обновления Ethereum Pectra, позволяя злоумышленникам выполнять несколько вредоносных операций в рамках одной подписи транзакции. Крупнейшие инциденты с использованием этого метода произошли в августе 2025 года, вызвав убытки в размере 2,54 млн $ всего в двух случаях. Новые функции протокола создают новые поверхности атаки, которые пользователи могут не понимать.
Защита аппаратных кошельков: базовый уровень
Аппаратные кошельки остаются самой надежной защитой для значительных криптоактивов, но не все устройства одинаковы — и даже лучшее оборудование уязвимо для определенных векторов атак.
Ledger использует чип Secure Element (сертифицированный CC EAL5+), который защищает приватные ключи как от физических, так и от цифровых атак. В отличие от конкурентов, Ledger работает на проприетарной операционной системе BOLOS, что дает компании полный контроль над программным обеспечением. Это обеспечивает высокую безопасность, но требует доверия к внутренним методам обеспечения безопасности Ledger без возможности аудита кода.
Trezor отдает приоритет прозрачности, используя на 100 % открытое программное обеспечение и дизайн с «воздушным зазором» (air-gapped), который хранит приватные ключи в автономном режиме. Модели Trezor Safe 3 и Safe 5 теперь включают чип Secure Element (EAL6+), что устраняет прежние опасения по поводу физической уязвимости. Команда безопасности Ledger ранее демонстрировала, что старые устройства Trezor были уязвимы для атак методом инъекции неисправностей, которые позволяли восстановить сид-фразы при попадании устройства в руки злоумышленника, но новые модели значительно улучшились.
Взлом Bybit на 1,5 млрд $ в феврале 2025 года показал, что даже архитектуры холодных кошельков могут давать сбой. Злоумышленники использовали уязвимости в интерфейсе фронтенда холодного кошелька Safe с мультиподписью, обманом заставив подписантов авторизовать вредоносный контент в поддельном интерфейсе. Урок прост: аппаратные кошельки защищают приватный ключ, но процесс авторизации транзакции остается потенциальной уязвимостью.
Лучшие практики для пользователей аппаратных кошельков:
- Покупайте устройства напрямую у производителей, чтобы избежать подмены в цепочке поставок.
- Проверяйте подлинность устройства с помощью официальных инструментов перед первым использованием.
- Обновляйте прошивку только через официальные приложения.
- Подключайте аппаратные кошельки только к доверенным устройствам, на которых нет вредоносного ПО.
- Внедрите гибридную стратегию: держите на биржах только средства для торговли на ближайшие 30–90 дней; все остальное храните в холодном хранилище.