Перейти к основному контенту

Кризис безопасности личных кошельков: почему 158 000 случаев кражи криптовалюты в 2025 году требуют нового подхода

· 12 мин чтения
Dora Noda
Software Engineer

Число случаев компрометации личных кошельков в 2025 году резко возросло до 158 000 инцидентов, затронувших 80 000 уникальных жертв, что привело к краже 713 млн $ только из персональных хранилищ. Это не взлом биржи или эксплойт протокола — это обычные пользователи криптовалют, теряющие свои сбережения из-за злоумышленников, чьи методы стали гораздо сложнее простых фишинговых писем. На долю компрометаций личных кошельков теперь приходится 37 % всей стоимости украденной криптовалюты по сравнению с 7,3 % в 2022 году. Посыл ясен: если вы владеете криптовалютой, вы являетесь мишенью, и вчерашних стратегий защиты уже недостаточно.

Ландшафт краж у частных лиц в 2025 году: масштаб и изощренность

Цифры рассказывают отрезвляющую историю. Хотя общий объем краж криптовалют в 2025 году, по данным Chainalysis, достиг 3,4 млрд ,распределениеатакрезкосместилосьвсторонуиндивидуальныхпользователей.Накомпрометациюкошельковпришлосьпримерно69, распределение атак резко сместилось в сторону индивидуальных пользователей. На компрометацию кошельков пришлось примерно 69 % стоимости, потерянной в первом полугод�ии — около 1,71 млрд в ходе 34 инцидентов, связанных с кошельками. Большинство случаев связано с кражей приватных ключей, раскрытием сид-фраз или компрометацией устройств для подписи, часто вследствие использования вредоносного ПО или социальной инженерии.

Социальная инженерия стала доминирующим вектором атак, на долю которого пришлось 55,3 % (1,39 млрд $) стоимости, похищенной через эксплойты в 2025 году. Злоумышленники не взламывают шифрование и не ищут уязвимости нулевого дня — они манипулируют человеческой психологией. Путь наименьшего сопротивления проходит через человека, владеющего ключами, а не через криптографию, которая их защищает.

Изощренность атак значительно возросла. Вступая в 2026 год, киберпреступники используют дипфейки, созданные искусственным интеллектом, персонализированный фишинг и поддельные тесты для найма разработчиков, чтобы получить ключи от кошельков, учетные данные облачных сервисов и токены подписи. В марте 2025 года как минимум три основателя криптопроектов сообщили о пресечении попыток атак со стороны предполагаемых северокорейских хакеров, которые использовали дипфейки в поддельных звонках Zoom. Эпоха неграмотных мошеннических писем закончилась; теперь злоумышленники развертывают ИИ, который делает их подходы почти неотличимыми от законных контактов.

Даже 83,85 млн ,потерянныхиззадрейнеровкошельков(чтона83, потерянных из-за дрейнеров кошельков (что на 83 % меньше по сравнению с 494 млн в 2024 году), не должны успокаивать. Это снижение отражает улучшение защиты браузеров и осведомленность пользователей о базовом фишинге, но злоумышленники просто перешли на более высокий уровень сложности. Самая крупная атака с использованием дрейнера в 2025 году произошла в сентябре: было украдено 6,5 млн $ через подпись разрешения (permit) — тип транзакции, который большинство пользователей не понимают до конца.

Анатомия современных атак на кошельки

Понимание того, как действуют злоумышленники — это первый шаг к защите. Векторы атак 2025 года делятся на несколько категорий, каждая из которых требует различных оборонительных стратегий.

Фишинг и дрейнеры кошельков остаются точкой входа для большинства атак: около 410,7 млн $ было потеряно в ходе 132 фишинговых инцидентов. Злоумышленники создают пиксельно точные копии легитимных бирж, кошельков и DeFi-интерфейсов. После того как жертва подключает свой кошелек и одобряет вредоносную транзакцию или предоставляет разрешения на токены, злоумышленник может автоматически вывести средства. Атака через подпись разрешения (permit), при которой пользователи подписывают то, что кажется безобидным одобрением, стала особенно опасной, так как для ее настройки не требуется блокчейн-транзакция.

Социальная инженерия превратилась в основное оружие. Мошенники выдают себя за доверенных лиц — биржи, службу поддержки, инфлюенсеров — для получения несанкционированного доступа. Схемы «забой свиней» (pig butchering), в которых злоумышленники неделями или месяцами выстраивают романтические или профессиональные отношения, прежде чем предложить мошеннические инвестиционные схемы, достигли масштабов эпидемии. По оценкам ФБР, американцы потеряли 6,5 млрд иззамошенничествасинвестициямивкриптовалюту,аглобальныеубыткиотсхем«забойсвиней»достигли75млрдиз-за мошенничества с инвестициями в криптовалюту, а глобальные убытки от схем «забой свиней» достигли 75 млрд в период с 2020 по 2024 год.

Атаки на цепочку поставок и программное обеспечение представляют собой развивающийся вектор угроз. Вредоносный код, вставленный в библиотеки программного обеспечения, плагины и инструменты разработки, создает бэкдоры на этапах, предшествующих финальным приложениям. Браузерные расширения с высокими привилегиями стали излюбленным вектором в 2025 году. После компрометации эти инструменты превращают компьютеры пользователей в скрытые точки сбора сид-фраз и приватных ключей.

Эксплойты EIP-7702 появились после обновления Ethereum Pectra, позволяя злоумышленникам выполнять несколько вредоносных операций в рамках одной подписи транзакции. Крупнейшие инциденты с использованием этого метода произошли в августе 2025 года, вызвав убытки в размере 2,54 млн $ всего в двух случаях. Новые функции протокола создают новые поверхности атаки, которые пользователи могут не понимать.

Защита аппаратных кошельков: базовый уровень

Аппаратные кошельки остаются самой надежной защитой для значительных криптоактивов, но не все устройства одинаковы — и даже лучшее оборудование уязвимо для определенных векторов атак.

Ledger использует чип Secure Element (сертифицированный CC EAL5+), который защищает приватные ключи как от физических, так и от цифровых атак. В отличие от конкурентов, Ledger работает на проприетарной операционной системе BOLOS, что дает компании полный контроль над программным обеспечением. Это обеспечивает высокую безопасность, но требует доверия к внутренним методам обеспечения безопасности Ledger без возможности аудита кода.

Trezor отдает приоритет прозрачности, используя на 100 % открытое программное обеспечение и дизайн с «воздушным зазором» (air-gapped), который хранит приватные ключи в автономном режиме. Модели Trezor Safe 3 и Safe 5 теперь включают чип Secure Element (EAL6+), что устраняет прежние опасения по поводу физической уязвимости. Команда безопасности Ledger ранее демонстрировала, что старые устройства Trezor были уязвимы для атак методом инъекции неисправностей, которые позволяли восстановить сид-фразы при попадании устройства в руки злоумышленника, но новые модели значительно улучшились.

Взлом Bybit на 1,5 млрд $ в феврале 2025 года показал, что даже архитектуры холодных кошельков могут давать сбой. Злоумышленники использовали уязвимости в интерфейсе фронтенда холодного кошелька Safe с мультиподписью, обманом заставив подписантов авторизовать вредоносный контент в поддельном интерфейсе. Урок прост: аппаратные кошельки защищают приватный ключ, но процесс авторизации транзакции остается потенциальной уязвимостью.

Лучшие практики для пользователей аппаратных кошельков:

  • Покупайте устройства напрямую у производителей, чтобы избежать подмены в цепочке поставок.
  • Проверяйте подлинность устройства с помощью официальных инструментов перед первым использованием.
  • Обновляйте прошивку только через официальные приложения.
  • Подключайте аппаратные кошельки только к доверенным устройствам, на которых нет вредоносного ПО.
  • Внедрите гибридную стратегию: держите на биржах только средства для торговли на ближайшие 30–90 дней; все остальное храните в холодном хранилище.

Безопасность сид-фразы: за пределами бумажных копий

12 или 24 слова, используемые для восстановления вашего кошелька, представляют собой критическую уязвимость. Любой, кто завладеет вашей сид-фразой, становится владельцем вашей криптовалюты — никакого взлома не требуется. Тем не менее, многие пользователи по-прежнему хранят сид-фразы в менеджерах паролей, облачных хранилищах или в виде фотографий на своих телефонах.

Стальные и титановые пластины стали стандартом для физического хранения сид-фраз. Cryptosteel Capsule Solo позволяет хранить 24 слова (сокращенных до первых 4 букв) с использованием символьных плиток из нержавеющей стали. Она выдерживает температуру до 1400 °C / 2500 °F, а также обладает водонепроницаемостью и ударопрочностью. Cryptotag Zeus изготовлен из аэрокосмического титана толщиной 6 мм с использованием цифровой штамповки и рассчитан на температуру более 1650 °C. Эти продукты гарантируют, что ваша резервная копия уцелеет при пожарах, наводнениях и физических повреждениях, которые уничтожили бы бумагу.

Схема разделения секрета Шамира (Shamir's Secret Sharing) представляет собой следующий этап эволюции защиты сид-фраз. Вместо хранения одной фразы из 24 слов, резервное копирование по методу Шамира разделяет сид восстановления на несколько долей. Например, схема «2 из 3» создает три уникальные доли, любые две из которых позволяют восстановить кошелек. Если одна доля потеряна или украдена, кошелек остается в безопасности и доступен с помощью оставшихся долей.

По данным CoinDesk, около 12 % владельцев аппаратных кошельков использовали бэкап Шамира в 2025 году, что снизило риск полной потери средств на 80 %. Trezor Model T, Safe 3 и Safe 5 поддерживают метод Шамира нативно, а Cypherock X1 разделяет приватные ключи на пять компонентов, хранящихся на четырех картах и одном устройстве-хранилище (vault).

Лучшие практики безопасности сид-фраз:

  • Никогда не храните сид-фразы в цифровом формате — никаких облачных хранилищ, приложений для заметок или скриншотов.
  • Записывайте фразы на огнестойких и водонепроницаемых материалах (предпочтительны стальные пластины).
  • Храните несколько копий в разных местах: домашний сейф, банковская ячейка, защищенное место у доверенного родственника.
  • При использовании бэкапа Шамира распределяйте доли между разными носителями и локациями.
  • Тестируйте процесс восстановления каждые шесть месяцев, используя пустой кошелек.

Мультиподпись и MPC: устранение единых точек отказа

Для значительных накоплений кошельки с одной подписью представляют неоправданный риск. Кошельки с мультиподписью (multisig) и многосторонними вычислениями (MPC) устраняют единственный приватный ключ, который может быть потерян или украден.

Кошельки с мультиподписью требуют наличия нескольких независимых приватных ключей — обычно хранящихся у разных сторон или на разных устройствах — для авторизации транзакций. Каждый владелец ключа подписывает транзакцию индивидуально, и эти подписи фиксируются в блокчейне (on-chain). Это предотвращает вывод средств при компрометации любого одного ключа. Однако мультиподпись увеличивает размер транзакции, комиссии и сложность процесса.

MPC-кошельки представляют собой эволюцию безопасности кошельков в 2025 году. Вместо нескольких полных приватных ключей MPC разделяет полномочия на несколько зашифрованных долей ключа, которые взаимодействуют для авторизации транзакций, никогда не формируя и не раскрывая полный приватный ключ. Протокол распределенной генерации ключей создает доли между несколькими сторонами, и когда необходимо подписать транзакцию, пороговое число участников создает частичные подписи, которые математически объединяются в полную подпись.

Преимущества MPC значительны: ни одна сторона никогда не видит ключ целиком, процесс подписания происходит полностью вне блокчейна (off-chain), а итоговая подпись неотличима от обычной подписи с одним ключом. Это делает MPC более экономичным и кроссчейн-совместимым решением по сравнению с традиционной мультиподписью.

Крупные платформы расширяют возможности MPC: MetaMask Institutional масштабирует интеграцию с кастодианами, Phantom протестирует восстановление на базе MPC, а Coinbase Wallet продолжает внедрять кошельки с поддержкой MPC через свой WaaS SDK. Мобильные кошельки, такие как Bitcoin.com Wallet и Binance Web3 Wallet, теперь предлагают восстановление без сид-фразы и пороговую безопасность.

Защита от социальной инженерии: человеческий файрвол

Никакие технические меры безопасности не защитят пользователя, который добровольно передает доступ. 55,3 % потерь, вызванных социальной инженерией в 2025 году, являются результатом ошибок в человеческих суждениях, а не отказов технологий.

Эксперты рекомендуют придерживаться «радикального скептицизма» во все времена. Ни одна законная компания, сервис или предложение никогда не попросят вашу сид-фразу или учетные данные для входа — в тот момент, когда они это сделают, вы общаетесь с мошенником. Это кажется очевидным, но скам-схемы «разделка свиней» (pig butchering) успешны именно потому, что жертв тщательно обрабатывают в течение недель или месяцев, пока скептицизм не ослабнет.

Стратегии защиты от социальной инженерии:

  • Считайте каждое незапрошенное сообщение потенциальной атакой, независимо от видимого источника.
  • Проверяйте личности через независимые каналы — звоните по официальному номеру, а не по тому, который указан в сообщении.
  • Будьте особенно осторожны с «возможностями», требующими срочности или секретности.
  • Никогда не демонстрируйте экран во время операций с кошельком — злоумышленники могут перехватить сид-фразы.
  • Держите информацию о своих криптовалютных активах в тайне, чтобы не стать мишенью.
  • Везде включайте многофакторную аутентификацию, отдавая предпочтение аппаратным ключам, а не SMS.

Атаки с использованием ИИ, появившиеся в 2026 году, делают проверку еще более критичной. Видеозвонки с использованием дипфейков могут убедительно имитировать коллег и руководителей. При возникновении сомнений проверяйте информацию через несколько независимых каналов, прежде чем предпринимать какие-либо действия, связанные с доступом к кошельку.

Создание вашего персонального стека безопасности

Эффективная криптобезопасность требует многоуровневой защиты, где каждый уровень компенсирует возможные сбои других уровней.

Уровень 1: Безопасность устройства

  • Используйте выделенные устройства для транзакций на крупные суммы, когда это возможно
  • Регулярно обновляйте операционные системы и браузеры
  • Используйте надежную антивирусную защиту и средства защиты от вредоносного ПО
  • Будьте крайне избирательны в отношении браузерных расширений
  • Рассмотрите возможность использования отдельного профиля браузера для криптоактивности

Уровень 2: Архитектура кошелька

  • Аппаратные кошельки для долгосрочного хранения активов
  • MPC или мультиподпись для значительных сумм
  • Горячие кошельки только для активной торговли с ограниченными средствами
  • Регулярные переводы из горячих в холодные хранилища

Уровень 3: Резервное копирование и восстановление

  • Хранение сид-фразы на носителях из стали или титана
  • Бэкап Шамира для распределения рисков
  • Несколько географических локаций для копий
  • Регулярное тестирование процесса восстановления

Уровень 4: Гигиена транзакций

  • Проверяйте каждый символ во всех адресах
  • Используйте белые списки адресов, если такая функция доступна
  • Начинайте с небольших тестовых транзакций
  • Понимайте, что именно вы подписываете — если сомневаетесь, не подписывайте

Уровень 5: Операционная безопасность

  • Держите информацию о своих активах в секрете
  • Используйте уникальные адреса электронной почты для криптосервисов
  • Включите максимальный уровень аутентификации везде, где это возможно
  • Регулярно проводите аудит безопасности подключенных приложений и разрешений

Взгляд в будущее: ландшафт угроз 2026 года

Гонка вооружений в сфере безопасности не подает признаков замедления. Группировки, спонсируемые государствами, такие как северокорейская Lazarus Group, только за 2025 год похитили 2,02миллиарда—этона512,02 миллиарда — это на 51% больше, чем в предыдущем году. Их общая сумма хищений теперь превышает 6,75 миллиарда. КНДР совершает более масштабные кражи при меньшем количестве инцидентов, часто внедряя ИТ-специалистов в криптокомпании или используя изощренную тактику выдачи себя за руководителей.

ИИ усилит как методы нападения, так и методы защиты. Злоумышленники будут использовать все более убедительные дипфейки и персонализированный фишинг. Защитники будут применять ИИ для обнаружения аномального поведения и подозрительных транзакций. В настоящее время преимущество на стороне атакующих, поскольку социальная инженерия эксплуатирует человеческую психологию, а ИИ делает такие атаки более правдоподобными.

158 000 случаев компрометации индивидуальных кошельков в 2025 году служат суровым предупреждением: криптобезопасность больше не является опциональной, а базовых мер предосторожности уже недостаточно. Стоимость активов, хранящихся в личных кошельках, требует профессиональных практик безопасности. Аппаратные кошельки, бэкапы Шамира, технология MPC и неустанный скептицизм по отношению к любым незапрошенным контактам составляют минимально жизнеспособный стек безопасности для серьезных владельцев криптовалют.

Технологии для защиты ваших активов существуют. Вопрос лишь в том, внедрите ли вы их до того, как станете частью статистики следующего года.


BlockEden.xyz предоставляет надежную блокчейн-инфраструктуру для разработчиков, создающих следующее поколение Web3-приложений. По мере развития ландшафта угроз безопасный доступ к API и надежные услуги нод формируют основу для приложений, защищающих активы пользователей. Изучите наш маркетплейс API, чтобы создавать проекты на инфраструктуре, спроектированной с учетом безопасности как основного принципа.