Hacken Q1 2026: украдено $482 млн и квартал, разрушивший культ аудита в криптосфере
Один человек потерял 282 миллиона долларов в результате одного телефонного звонка. Ни один смарт-контракт не был взломан. Ни одна строка кода на Solidity не была затронута. 10 января 2026 года подставной сотрудник службы ИТ-поддержки убедил владельца криптовалюты пройти процедуру «восстановления» аппаратного кошелька и скрылся с большим количеством Bitcoin и Litecoin, чем хранится в большинстве DeFi-протоколов по показателю общей заблокированной стоимости (TVL). Этот единственный инцидент — по масштабам превосходящий Drift или Kelp DAO в отдельности — составил более половины всех средств, потерянных в Web3 за первый квартал 2026 года.
Согласно Отчету Hacken о безопасности и комплаенсе в блокчейне за 1-й квартал 2026 года, общая сумма украденных средств за квартал составила 482,6 млн долларов в результате 44 инцидентов. Один только фишинг и социальная инженерия лишили пользователей 306 млн долларов — это 63,4% от общего ущерба за квартал. Эксплойты смарт-контрактов принесли лишь 86,2 млн долларов. Сбои в управлении доступом — скомпрометированные ключи, облачные учетные данные, захват мультисигов — добавили еще 71,9 млн долларов. Математика сурова: на каждый доллар, украденный из-за ошибок в коде в прошлом квартале, злоумышленники извлекли примерно три с половиной доллара через людей, процессы и учетные данные, которые окружают этот код.
Для индустрии, которая пять лет считала слово «проверено аудитом» синонимом безопасности, цифры за 1-й квартал стали отрезвляющим фактором. Поверхность атаки сместилась. Расходы — нет.
Инверсия категорий, которую никто не учитывал
На протяжении большей части 2020–2024 годов квартальный ритм криптобезопасности был предсказуем: взламывается мост, протокол кредитования подвергается атаке повторного входа (reentrancy), аудиторская фирма выпускает отчет, сообщество голосует за выплату вознаграждения, а разработчики усиливают защиту. Эксплойты смарт-контрактов доминировали в графе убытков квартал за кварталом, поэтому индустрия выстроила весь свой оборонительный аппарат — баг-баунти, конкурсы аудитов, формальную верификацию, предрелизные обзоры — вокруг кода.
1-й квартал 2026 года перевернул этот график. Сравните три категории, которые отслеживает Hacken:
- **Фишинг / социальная инженерия: 306 млн
- Эксплойты смарт-контрактов: 86,2 млн $ в 28 инцидентах
- Управление доступом / компрометация ключей: 71,9 млн $
Сопоставьте эти цифры с тем, что индустрия финансирует на самом деле, и неверное распределение ресурсов станет очевидным. Бюджеты на аудит DeFi-протокола средней сложности сейчас составляют от 60 000 до 120 000 долларов за одну проверку, и команды все чаще выделяют 15–20% своего годового бюджета на разработку на услуги «Безопасность как сервис» (Security-as-a-Service), ориентированные на проверку кода. В то же время цепочка фишинговой атаки, которая обрушила Step Finance, обошлась злоумышленникам всего лишь в один видеозвонок и «презентацию для инвесторов» с вредоносным ПО. Расходы на оборону все еще настроены на структуру атак вчерашнего дня.
Hacken четко характеризует этот сдвиг: «вместо того чтобы нацеливаться на уязвимости в ончейн-коде, злоумышленники все чаще эксплуатируют офчейн-слабости, включая поведение пользователей, управление учетными данными и пробелы в операционной безопасности». Код стал сложнее. Люди — нет.
Шесть аудированных протоколов, 37,7 млн долларов и иллюзия «сигнала аудита»
Самый неприятный вывод в отчете скрыт в одном предложении: в первом квартале 2026 года были взломаны шесть протоколов, прошедших аудит, что в сумме составило 37,7 млн долларов убытков. Один из них — Resolv — прошел через 18 отдельных аудитов. Другой, Venus Protocol, имел отчеты от пяти различных фирм.
Смысл, разрушающий привычные представления, заключается в том, что количество аудитов не гарантирует безопасность. Более того, на крайних значениях наблюдается обратная корреляция: протоколы с самой богатой историей аудитов, как правило, удерживают больше TVL, перемещают больше ценностей и, следовательно, привлекают самых решительных противников. Никто не будет фишить хобби-проект; фишингу подвергается протокол, чьи админ-ключи открывают доступ к 290 млн долларов.
Собственный опрос партнеров Hacken, проведенный совместно с 11 биржами и инфраструктурными командами, включая KuCoin, MEXC, WhiteBIT, Bybit, Centrifuge, Global Ledger, Allium, SVRN, M0, C4 и Gray Wolf, подтверждает ту же закономерность. Аудиты остаются необходимыми. Но они перестали быть достаточными. И они никогда не проверяли ту поверхность, через которую на самом деле ушли деньги в первом квартале.
Три инцидента, которые рассказывают всю историю
Январское мошенничество с аппаратным кошельком на 282 млн $
10 января давний держатель криптовалюты потерял 282 млн долларов в Bitcoin и Litecoin после того, как, согласно реконструкции ZachXBT, передал учетные данные для восстановления во время фальшивого звонка в ИТ-поддержку. Никакого взлома биржи. Никакого смарт-контракта. Никакого админ-ключа. Просто разговор.
Что сделало эту схему успешной, так это то, что делает ее универсальной: пользовательский интерфейс (UX) аппаратных кошельков по-прежнему направляет процесс восстановления через процедуру, которая выглядит почти идентично как в законных, так и в злонамеренных случаях. Злоумышленникам не нужно было взламывать защищенный чип (secure element) на устройстве Ledger — им нужно было взломать ментальную модель пользователя о том, что именно означает фраза «мой кошелек просит меня восстановить доступ». Как только этот порог был пройден, 282 млн долларов были перемещены без взлома ни одного криптографического примитива.
Step Finance: фейковый звонок от венчурного инвестора
31 января около 40 миллионов долларов было выведено из казначейства Step Finance после того, как злоумышленники скомпрометировали устройства, принадлежащие руководству протокола. Первоначальным вектором атаки, согласно собственному заявлению Step Finance, стал фейковый звонок от венчурного инвестора — тип встречи, которую команда основателей проводит по двадцать раз в месяц во время привлечения инвестиций. Вредоносное ПО, доставленное через «питч-материалы», обеспечило злоумышленникам постоянный доступ к ноутбукам руководителей, а оттуда — к процессам подписания, которые позволили вывести средства казначейства.
Эта схема — социальная инженерия в отношении устройств руководства с последующим горизонтальным перемещением к операциям казначейства — теперь документируется достаточно часто, чтобы ее можно было считать стандартным сценарием групп, связанных с КНДР, на 2026 год. Раскрытие информации от Bitrefill от 1 марта указывает на почти идентичные признаки: скомпрометированный ноутбук сотрудника, эксфильтрация устаревших учетных данных, совпадение почерка с предыдущей деятельностью Lazarus / Bluenoroff.