Ваш код в порядке — они идут за вашими ключами: Взгляд изнутри на смену вектора атак на криптоинфраструктуру стоимостью 2,2 миллиарда долларов
Самая дорогая строка кода в истории криптовалют не была багом. Это была фишинговая ссылка.
В феврале 2025 года разработчик Safe{Wallet} кликнул по сообщению, которое казалось рутинным. В течение нескольких часов северокорейские оперативники захватили сессионные токены AWS, обошли многофакторную аутентификацию (MFA) и вывели $ 1,5 млрд из Bybit — крупнейшая кража в истории криптовалют. Ни одна уязвимость смарт-контракта не была использована. Ончейн-логика не дала сбоя. С кодом все было в порядке. С людьми — нет.
Отчет TRM Labs о криптопреступности за 2026 год подтверждает то, что предвещало это ограбление: эра эксплойтов смарт-контрактов как основной угрозы для криптоиндустрии закончена. Противники поднялись «выше по стеку», оставив поиски новых уязвимостей в коде ради компрометации операционной инфраструктуры — ключей, кошельков, сайнеров и панелей управления облаком, которые окружают в остальном безопасные протоколы.
Цифры говорят о суровой реальности
В 2025 году злоумышленники украли 2,2 млрд — 76 % всех украденных активов — пришлись на инфраструктурные атаки**, а не на эксплойты смарт-контрактов. Нападавшие нацеливались на приватные ключи, компрометировали учетные данные облачных сервисов и использовали уязвимости уровней оркестрации кошельков в централизованных организациях.
Парадокс поражает:
- Количество инцидентов сократилось вдвое: с 410 в 2024 году до примерно 200 в 2025 году.
- Убытки выросли: с 2,94 млрд.
- Средний убыток на одно событие увеличился более чем в два раза: с примерно 15 млн.
Меньше ат ак, больше куш — характерный признак зрелого класса противников, который научился концентрировать огневую мощь на высокоценных целях.
Между тем, общий объем незаконных операций с криптовалютой в 2025 году достиг исторического максимума в $ 158 млрд, что на 145 % больше, чем в предыдущем году. Этот всплеск был вызван не мелкими преступниками, а связанными с государством акторами и сложными финансовыми сетями, где основным фактором стал обход санкций, связанных с Россией.
Почему злоумышленники поднялись выше по стеку
Этот переход имеет экономический смысл. Аудит смарт-контрактов значительно повзрослел. В период с 2020 по 2025 год индустрия вложила миллиарды в аудит кода — такие фирмы, как CertiK, Trail of Bits и OpenZeppelin, разработали систематические методологии, инструменты формальной верификации стали стандартом, а программы bug bounty создали экономические стимулы для обнаружения уязвимостей «белыми хакерами».
Результат? Поиск новой уязвимости смарт-контракта в топовом DeFi-протоколе теперь требует существенно больше усилий и опыта, чем три года назад. «Низко висящие фрукты» уже собраны.
Однако операционная инфраструктура не получила такого же внимания. Практики управления ключами сильно различаются в разных компаниях. Настройки безопасности облачных систем остаются непоследовательными. А люди — самое слабое звено в любой цепочке безопасности — остаются восприимчивыми к атакам социальной инженерии, которые не может предотвратить никакой аудит кода.
Для высококлассных противников расчет прост: зачем тратить месяцы на поиск малозаметного бага повторного входа (reentrancy), когда можно отправить фишинговое письмо разработчику с расширенным доступом к AWS и украсть $ 1,5 млрд за один день?