Перейти к основному контенту

Один пост с тегом "Кибербезопасность"

Угрозы кибербезопасности и защита

Посмотреть все теги

Взлом за $1,22: технический директор Ledger утверждает, что ИИ разрушил экономику безопасности криптовалют

· 13 мин чтения
Dora Noda
Software Engineer

Рабочий эксплойт для смарт-контракта теперь стоит около 1,22вAPIкредитах.Эточисло,выявленное«краснойкомандой»(redteam)Anthropicвконце2025годаиподтвержденноеакадемическимгенераторомэксплойтов,которыйизвлекдо1,22 в API-кредитах. Это число, выявленное «красной командой» (red team) Anthropic в конце 2025 года и подтвержденное академическим генератором эксплойтов, который извлек до 8,59 млн за одну атаку, стало фоном для предупреждения технического директора Ledger Шарля Гийеме, сделанного 5 апреля 2026 года: искусственный интеллект не взламывает криптографию. Он ломает экономику криптобезопасности, а традиционная защита индустрии никогда не рассчитывалась на такие условия.

Если 2024 год стал годом, когда ИИ переписал способ написания кода разработчиками, то 2026 год — это год, когда он переписал способ создания эксплойтов злоумышленниками. Асимметрия изменилась настолько быстро, что даже фирмы, потратившие десятилетие на создание аппаратных кошельков, теперь задаются вопросом, не нуждается ли вся модель доверия в полном пересмотре.

Что на самом деле сказал Гийеме

Выступая публично в начале апреля, Гийеме — технический директор Ledger и многолетний исследователь безопасности аппаратного обеспечения — изложил неутешительный тезис. Кривая стоимости атаки для криптоиндустрии обрушивается, потому что большие языковые модели достаточно компетентны, чтобы выполнять самые сложные части работы злоумышленника: читать незнакомый код на Solidity, рассуждать о конечных автоматах, генерировать правдоподобные транзакции эксплойтов и итерировать их на ончейн-форках, пока что-то не сработает.

Его формулировка была намеренно экономической. Криптография сегодня не слабее, чем в 2024 году. Хеш-функции всё так же хешируют. Эллиптические кривые всё так же работают. Изменилось то, что трудозатраты на успешную атаку — взгляд старшего аудитора, месяцы терпеливого реверс-инжиниринга — сжались до строки бюджета в одном инвойсе от Anthropic или OpenAI. «Мы собираемся производить огромное количество кода, который будет небезопасным по умолчанию», — предупредил Гийеме, указывая на вторичный эффект: разработчики выпускают сгенерированный ИИ код на Solidity быстрее, чем проверяющие успевают его прочитать.

По данным Ledger, потери от напрямую связанных взломов и эксплойтов в прошлом году составили около 1,4млрд,приэтомобщиесуммыотмошенничестваифродазначительновыше,взависимостиоттого,чьирасчетывыпринимаете.Chainalysisоценилаобщийобъемукраденныхсредствв2025годув1,4 млрд, при этом общие суммы от мошенничества и фрода значительно выше, в зависимости от того, чьи расчеты вы принимаете. Chainalysis оценила общий объем украденных средств в 2025 году в 3,4 млрд. Январское ретроспективное исследование CoinDesk 2026 года оценило более широкую сферу мошенничества и выдачи себя за другое лицо в целых $ 17 млрд. Каким бы цифрам вы ни доверяли, тренд идет в неверном направлении, и аргумент Гийеме заключается в том, что эта траектория теперь задается искусственным интеллектом.

Цифра от Anthropic, которая изменила правила игры

В декабре 2025 года собственная «красная команда» Anthropic опубликовала результаты SCONE-bench — бенчмарка из 405 смарт-контрактов, которые были реально взломаны в период с 2020 по 2025 год. Главный статистический показатель был ошеломляющим. Из всех 405 задач современные передовые модели создали готовые к использованию эксплойты для 207 из них, что составляет 51,11 % успеха, на общую сумму в $ 550,1 млн симулированных украденных средств.

Еще более тревожно то, что когда те же агенты были направлены на 2 849 свежеразвернутых контрактов, не имевших известных уязвимостей, обе модели — Claude Sonnet 4.5 и GPT-5 — обнаружили две настоящие уязвимости нулевого дня и создали рабочие эксплойты на сумму 3694пристоимостиAPIзапросовпримернов3 694 при стоимости API-запросов примерно в 3 476. Это соотношение на бумаге едва выходит в ноль, но оно разрушает предположение о том, что обнаружение уязвимостей нулевого дня требует участия команды людей.

Независимая академическая работа подтверждает это с другой стороны. Система «A1», представленная на arxiv в 2025 году и обновлявшаяся до начала 2026 года, объединяет любую LLM с шестью специализированными инструментами — дизассемблерами байт-кода, исполнителями форков, трекерами баланса, профилировщиками газа, спуферами оракулов и мутаторами состояния — и направляет её на целевой контракт. A1 достигла успеха в 62,96 % случаев на наборе данных эксплойтов VERITE, значительно превзойдя предыдущий базовый уровень фаззинга (ItyFuzz, 37,03 %). Стоимость одной попытки составляла от 0,01до0,01 до 3,59. Самая крупная смоделированная разовая выплата составила $ 8,59 млн.

Это не теоретические цифры. Это входная стоимость эксплойта. И как только эта стоимость достигает цены обеда в фастфуде, вопрос перестает быть «могут ли злоумышленники себе это позволить» и становится «могут ли защитники позволить себе что-то упустить».

Несоответствие пропускной способности 1000:1

Вот часть картины, которую аудиторские фирмы до сих пор с трудом могут сформулировать. Аудиторы берут плату за проект. Они проверяют одну кодовую базу за раз, часто в течение нескольких недель, и их инструменты ИИ — когда они их используют — встроены в рабочий процесс с участием людей и выставлением счетов. Злоумышленники, напротив, могут арендовать те же модели, направить их на тысячи контрактов параллельно и платить только тогда, когда что-то сработает.

В статье Frontiers in Blockchain начала 2026 года эта асимметрия была описана одной фразой: злоумышленник получает прибыль при примерно 6000извлекаемойстоимости,втовремякакпорогбезубыточностидлязащитникаприближаетсяк6 000 извлекаемой стоимости, в то время как порог безубыточности для защитника приближается к 60 000. Этот 10-кратный разрыв существует не потому, что защита технически сложнее, а потому, что защита должна быть полной, а атаке достаточно оказаться правильной лишь один раз.

Сопоставьте это с разницей в объемах — скажем, 1000:1 между контрактами, которые может просканировать злоумышленник, и контрактами, которые может проверить аудиторская фирма, — и вы придете к выводу Гийеме почти автоматически. Никакой бюджет на аудит не может закрыть этот разрыв. Экономика просто не работает.

О чем уже говорят нам главные хиты 2026 года

Взломы, произошедшие в 2026 году, на первый взгляд не всегда выглядят как истории об «эксплойтах ИИ». Две крупнейшие потери года на данный момент — это отрезвляющее напоминание о том, что инструменты атак с использованием LLM накладываются на старые, более банальные методы.

1 апреля 2026 года Drift Protocol на Solana потерял 285 миллионов долларов — более половины своего TVL — в результате атаки, которую TRM Labs и Elliptic приписали северокорейской группе Lazarus. Механизмом была социальная инженерия, а не баг в Solidity. Злоумышленники месяцами выстраивали отношения с командой Drift, а затем использовали функцию Solana «durable nonce», чтобы заставить членов Совета безопасности заранее подписать транзакции, эффект которых они не понимали. Как только контроль администратора перешел к ним, атакующие внесли в белый список бесполезный токен (CVT) в качестве залога и использовали его для вывода реальных USDC, SOL и ETH.

Восемнадцать дней спустя Kelp DAO потерял 292 миллиона долларов через свой мост на базе LayerZero — на данный момент это крупнейший DeFi-эксплойт 2026 года. Злоумышленник убедил уровень межсетевых сообщений LayerZero в том, что из другой сети пришла валидная инструкция, и мост Kelp послушно перевел 116 500 rsETH на адрес под контролем атакующего. По большинству оценок, это снова была группа Lazarus.

Какое отношение это имеет к ИИ? Во-первых, разведка, которая делает возможной социальную инженерию «длинного хвоста» — картирование профилей, подбор тона сообщений, выбор подходящего момента в календаре цели — это именно то, в чем сильны LLM. Прогноз CertiK на 2026 год уже называет фишинг, дипфейки и компрометацию цепочки поставок доминирующими векторами атак в этом году, отмечая скачок потерь от фишинга на 207% только за период с декабря 2025 по январь 2026 года. Во-вторых, ИИ снижает барьер для параллельных операций: там, где в 2024 году команда уровня Lazarus могла проводить несколько кампаний одновременно, инструменты ИИ позволяют гораздо меньшей группе запускать десятки.

Напоминание о том, насколько детализированным это может быть, пришло в апреле 2026 года, когда Zerion, популярное приложение-кошелек, сообщило, что злоумышленники использовали социальную инженерию на базе ИИ для вывода примерно 100 000 долларов из его горячих кошельков. По меркам 2026 года сумма невелика. Но техника — ИИ, генерирующий скрипт имитации, ИИ, создающий поддельную страницу поддержки, ИИ, формирующий фишинговое письмо — это именно то, о чем предупреждает Гиллеме.

Почему «просто усилить аудит» — не выход

Инстинктивная реакция индустрии — выделять больше средств на аудиты. Но эта реакция не учитывает масштаб проблемы.

Аудиты масштабируются линейно в зависимости от рабочих часов аудитора. Атаки теперь масштабируются вместе с API-кредитами. Даже если каждая аудиторская фирма первого эшелона (Tier-1) завтра удвоит штат, поверхность атаки злоумышленника все равно будет расти в 10 раз быстрее, потому что любой человек с API-ключом и базовым пониманием Solidity теперь может запускать непрерывное сканирование всей вселенной развернутых смарт-контрактов.

Хуже того, аудиты проверяют код в конкретный момент времени. Код, сгенерированный ИИ, поставляется непрерывно, и предупреждение Гиллеме о «небезопасности по определению» говорит о том, что частота появления багов растет, а не падает. Исследование 2026 года, цитируемое сообществом блокчейн-безопасности, показало, что написание кода Solidity с помощью LLM коррелирует с тонкими ошибками повторного входа (reentrancy) и контроля доступа, которые люди-рецензенты, утомленные чтением машинописного кода, пропускают чаще, чем те же баги в коде, написанном человеком.

Честный подход заключается в том, что аудиты остаются необходимыми, но недостаточными. Реальный ответ, который продвигает Гиллеме — и которому вторит собственная red team компании Anthropic — носит структурный характер.

Стек защиты, который действительно способен выстоять

Три категории защиты потенциально могут противостоять атакам, ускоренным ИИ, и все три неудобны для той части индустрии, которая оптимизирована под скорость выпуска продуктов.

Формальная верификация. Инструменты вроде Certora, Halmos и, во все большей степени, стеки верификации, поставляемые с Move (Sui, Aptos) и Cairo (Starknet), рассматривают корректность как математическую задачу, а не как задачу проверки кода. Если свойство доказано, никакой ИИ-фаззинг не сможет его нарушить. Обратная сторона — инженерные усилия: написание значимых инвариантов — это сложно, медленно и не прощает ошибок. Но это одна из немногих защит, стоимость которой не растет вместе с вычислительными мощностями атакующего.

Аппаратные корни доверия. Линейка продуктов Ledger — очевидный пример, но более широкая категория включает защищенные анклавы, MPC-кастоди и развивающиеся примитивы аттестации с нулевым разглашением. Принцип тот же: взять самое важное действие — подписание транзакции — и пропустить его через субстрат, до которого фишинговая кампания на базе LLM не сможет добраться. Принцип Гиллеме «предполагайте, что системы могут и будут давать сбои» — это, по сути, аргумент в пользу переноса полномочий по подписанию с компьютеров общего назначения.

Защита «ИИ против ИИ». В документе Anthropic от декабря 2025 года доказывается, что те же агенты, которые способны генерировать эксплойты, должны быть развернуты для создания патчей. На практике это означает непрерывный ИИ-мониторинг мемпулов, развернутых контрактов и поведения админ-ключей — выявление аномалий так же, как это делают системы обнаружения мошенничества в традиционном банкинге. Экономика здесь несовершенна (затраты защитника все еще выше затрат атакующего), но, по крайней мере, обе стороны оказываются на одной кривой вычислительных мощностей.

Модель во всех трех случаях одинакова: перестать полагаться на людей в «быстрых» аспектах безопасности и оставить человеческое суждение для медленных, дорогих и структурных задач.

Что это значит для разработчиков прямо сейчас

Для команд, запускающих проекты в 2026 году, предупреждение Гиллеме трансформируется в несколько конкретных изменений:

  • Считайте код, сгенерированный ИИ, небезопасным по умолчанию. Пропускайте его через формальную верификацию или тестирование на основе свойств (property-based testing) перед деплоем в мейннет, независимо от того, насколько чистым он выглядит.
  • Перенесите админ-ключи на аппаратные устройства. Мультисиг с «горячими» подписантами больше не является приемлемым стандартом безопасности для контрактов уровня казначейства; инцидент с Drift доказал, что даже «доверенных» членов команды можно обмануть с помощью социальной инженерии, заставив их предварительно подписать разрушительные транзакции.
  • Исходите из того, что ваша поверхность фишинговых атак шире, чем поверхность кода. Кража 100 000 долларов у Zerion и общий скачок фишинга на 207% свидетельствуют о том, что самый дешевый доллар атакующего по-прежнему нацелен на людей, а не на Solidity.
  • Выделяйте бюджет на непрерывный автоматизированный мониторинг. Еженедельный цикл аудита не является защитой против злоумышленника, который использует инструменты уровня SCONE-bench 24/7.

Ни одна из этих идей не является новой. Изменилась кривая срочности. В эпоху до появления LLM организация могла пережить упущения в любой из этих областей, если остальные были сильными. В 2026 году асимметрия затрат слишком велика для такой расслабленности.

Честный взгляд

Велик соблазн воспринять предупреждение Гиллеме как попытку Ledger прорекламировать свои интересы — производитель аппаратных кошельков, естественно, выступает за аппаратные решения. Но такая интерпретация была бы ошибкой. Те же аргументы независимо друг от друга выдвигают ред-тим Anthropic, академические группы, стоящие за A1 и SCONE-bench, эксперты CertiK в прогнозе на 2026 год и аналитические компании, отслеживающие ежемесячные объемы взломов. Консенсус в индустрии сводится к одной точке: стоимость эффективного эксплойта упала на один-два порядка, и стек защиты должен развиваться соответственно.

Что действительно ново, так это то, что это первый серьезный асимметричный сдвиг в криптобезопасности со времен волны спроса на аудиты во время «DeFi-лета» в начале 2020-х годов. Та волна породила поколение аудиторских фирм, платформ баг-баунти и стартапов в области формальной верификации. Волна 2026 года создаст нечто иное: инфраструктуру с непрерывным ИИ-мониторингом, подписание на базе аппаратных модулей по умолчанию и гораздо более жесткий скептицизм по отношению к любому контракту, чья модель безопасности все еще опирается на принцип «мы поймаем это на этапе проверки».

Цифра Гиллеме в 1,22 доллара — даже если эта сумма была названа Anthropic, а не Ledger — это та статистика, которая завершает целую эпоху. Эпоху, когда узким местом были трудозатраты атакующего. Начинается эпоха, когда узким местом является все то, что защитник еще не автоматизировал.

BlockEden.xyz управляет инфраструктурой RPC и индексации в сетях Sui, Aptos, Ethereum, Solana и более чем в 20 других сетях, используя ИИ для мониторинга аномалий в пути запроса. Если вы перестраиваете свою систему безопасности для ландшафта угроз эпохи после появления LLM, изучите наши инфраструктурные услуги или свяжитесь с нами, чтобы обсудить непрерывный мониторинг вашего протокола.

Источники

Взломы Vercel + Lovable: как инструменты ИИ стали новым риском в цепочке поставок Web3

· 14 мин чтения
Dora Noda
Software Engineer

Всего за одну неделю апреля 2026 года произошли два на первый взгляд не связанных между собой инцидента в сфере SaaS, которые должны заставить каждую команду Web3 пересмотреть свою модель угроз. Vercel — платформа развертывания, на которой работают тысячи интерфейсов кошельков и фронтендов dApp — сообщила, что злоумышленник проник в её среду через скомпрометированный ИИ-инструмент для повышения продуктивности под названием Context.ai. Спустя несколько дней платформа для «вайб-кодинга» Lovable была поймана на утечке исходного кода, учетных данных баз данных и историй чатов ИИ в тысячах проектов, созданных до ноября 2025 года, из-за неисправленной ошибки авторизации. У этих двух историй нет общей инфраструктуры. Их объединяет нечто худшее: одинаковый паттерн распространения атаки, при котором ИИ-инструменты незаметно стали привилегированными идентификаторами внутри цепочки инструментов разработки — и Web3 унаследовал этот риск, так и не включив его в свою оценку безопасности.

Аудиты смарт-контрактов, мультисиг-управление, подписание транзакций аппаратными кошельками — ни одна из этих защитных мер не стоит на пути злоумышленника, когда он компрометирует конвейер сборки (build pipeline), поставляющий пользовательский интерфейс для подтверждения транзакций. Апрель 2026 года сделал этот пробел очевидным. Станет ли это для индустрии тревожным звонком или просто очередным принятым убытком, зависит от того, как будет выглядеть следующий квартал.

Тревожный сигнал на $1,5 млрд: как атаки на цепочку поставок стали главной угрозой Web3 в 2025 году

· 11 мин чтения
Dora Noda
Software Engineer

Когда исследователи безопасности опубликовали итоговые данные за 2025 год, цифра, повергшая всех в шок, была не рекордными $3,35 млрд в общих потерях Web3 — а то, как эти деньги были украдены. Впервые атаки на цепочку поставок программного обеспечения заняли первое место как самый разрушительный вектор атак, на долю которых пришлось $1,45 млрд потерь всего за два инцидента. Смарт-контракты, флэш-займы, манипуляции с оракулами — классические эксплойты Web3 — даже близко не подошли. Поле боя сместилось, а большинство индустрии всё ещё воюет в прошлой войне.

OCCIP Минфина США вводит криптовалюты в федеральный периметр киберзащиты

· 11 мин чтения
Dora Noda
Software Engineer

Впервые в истории США Министерство финансов относится к криптовалютным компаниям так же, как к банкам — по крайней мере, в вопросе того, кто получает доступ к информации о входящих угрозах. 10 апреля 2026 года Управление по кибербезопасности и защите критической инфраструктуры (OCCIP) объявило, что имеющие на это право компании, занимающиеся цифровыми активами, будут бесплатно получать те же оперативные данные по кибербезопасности, которые федеральное правительство исторически резервировало для банков, застрахованных FDIC, и других традиционных финансовых учреждений.

Это всего лишь одна строка в пресс-релизе. Но она также знаменует собой тихий, но глубокий сдвиг: Вашингтон перестал рассматривать криптосферу как периферийный технологический сектор и начал относиться к ней как к части критической инфраструктуры финансовой системы.

Когда хакеры становятся коллегами: Внутри шестимесячной северокорейской операции, в результате которой из Drift Protocol было выведено 285 млн долларов

· 17 мин чтения
Dora Noda
Software Engineer

Ограбление на 285 миллионов долларов заняло 12 минут. Подготовка заняла шесть месяцев.

Когда злоумышленники опустошили Drift Protocol — крупнейшую DEX бессрочных фьючерсов на Solana — в 16:05 UTC 1 апреля 2026 года, они не использовали уязвимость в смарт-контракте, не манипулировали оракулом и не взламывали криптографию. Они просто отправили две транзакции, которые уже были подписаны собственным Советом Безопасности протокола. Четырьмя месяцами ранее, в декабре 2025 года, эти же злоумышленники вошли в парадную дверь Drift под видом «фирмы по количественной торговле», внесли более 1 миллиона долларов собственного капитала, участвовали в рабочих сессиях с разработчиками и пожимали руки членам команды на отраслевых конференциях на нескольких континентах. Они не были незнакомцами, вредоносными URL-адресами или анонимными адресами кошельков. Они были коллегами.

Это новое лицо самого опасного противника криптовалют, и оно должно заставить пересмотреть все предположения DeFi о том, как защищаться. Северокорейские оперативники, стоящие за взломом Drift — скорее всего, TraderTraitor / UNC4736, то же ответвление Lazarus Group, связанное с кражей 1,5 миллиарда долларов у Bybit — не нуждались в том, чтобы обходить аудиты, систему управления или мультисиг Drift. Им нужно было лишь набраться терпения, чтобы войти в доверие.

12-минутное ограбление, подготовка которого заняла шесть месяцев

Доказательства в блокчейне (on-chain) читаются как триллер. Согласно отчету Drift о разборе инцидента и криминалистической реконструкции BlockSec, злоумышленники создали легенду в конце 2025 года, открыв «Ecosystem Vault» в Drift, предоставив документацию по торговой стратегии и присоединившись к нескольким рабочим сессиям с участниками протокола. К февралю и марту 2026 года члены команды Drift встречались со своими контрагентами лицом к лицу на крупнейших отраслевых конференциях. К моменту атаки отношениям было почти шесть месяцев — это значительно превышает порог, после которого большинство групп безопасности перестают рассматривать контрагента как постороннего.

Техническое исполнение использовало специфический примитив Solana: durable nonces (долговечные нонсы). В отличие от Ethereum, где каждая транзакция должна ссылаться на недавний блокхэш и истекает примерно через 150 слотов, durable nonces в Solana позволяют пользователям подписывать транзакции сегодня, которые могут быть транслированы в сеть спустя дни или недели. Эта функция предназначена для автономного подписания, запланированных выплат и рабочих процессов казначейства — удобные функции, которые в руках терпеливых противников превращаются в мину замедленного действия.

23 марта 2026 года в сети появились четыре аккаунта с durable nonces — два были связаны с членами Совета Безопасности Drift, два контролировались злоумышленником. К тому моменту двое из пяти подписантов совета уже одобрили безобидно выглядящие транзакции, связанные с этими нонсами. С порогом 2 из 5 злоумышленник заранее собрал одобрения, необходимые для захвата административного контроля. Плановая миграция совета 27 марта на короткое время аннулировала эти подписи, но к 30 марта появился свежий аккаунт durable nonce, связанный с участником нового мультисига — злоумышленник просто заново собрал необходимое количество подписей в новой конфигурации.

Затем наступило 1 апреля. В 16:05:18 UTC первая предварительно подписанная транзакция предложила передачу ключа администратора. Через секунду вторая предварительно подписанная транзакция одобрила её. Совет Безопасности фактически подписал передачу своих ключей несколькими месяцами ранее, даже не осознавая, в какие транзакции их подписи будут объединены позже.

Durable Nonces плюс социальное доверие равняются новому классу рисков управления

Инцидент с Drift классифицируют как «компрометацию мультисига», но этот ярлык недооценивает то, что произошло на самом деле. Управление через мультисиг предполагает, что получение порогового значения подписей требует либо компрометации отдельных ключей (сложно), либо координации действий разных людей для одобрения одного и того же вредоносного действия (очень сложно). Durable nonces разрушают второе предположение: подписантов можно обманом заставить одобрять фрагменты атаки по одной транзакции за раз с интервалом в несколько недель, при этом они не будут знать, что их индивидуальные подписи в конечном итоге будут собраны в единую фатальную последовательность.

Это то, что BlockSec называет разрывом в намерениях транзакции (transaction-intent gap): кошельки и интерфейсы подписания показывают пользователям, какие байты они подписывают, но редко раскрывают полные семантические последствия того, что сделают эти байты после объединения с другими подписями, находящимися под контролем злоумышленника. Традиционная защита — «больше подписантов, аппаратные кошельки, тщательная проверка» — не решает первопричину проблемы, поскольку каждый отдельный подписант действовал корректно. Система в целом все равно дала сбой.

Хуже того, злоумышленнику не пришлось компрометировать ключ ни одного из подписантов. Фишинг или социальная инженерия занятого участника с целью заставить его одобрить безобидную на вид транзакцию с durable nonce значительно проще, чем кража сид-фразы аппаратного кошелька. Как сообщил инсайдер Drift изданию DL News после взлома, этот урок для DeFi неутешителен: «Мы должны повзрослеть, иначе мы не заслуживаем того, чтобы быть будущим финансов».

Поворот Lazarus: от быстрых налетов к долгосрочному внедрению

Чтобы понять, почему атака на Drift имеет значение далеко за пределами самого протокола, посмотрите на траекторию криптоопераций Северной Кореи.

В 2025 году субъекты из КНДР украли 2,02 миллиарда долларов в результате более чем 30 инцидентов — это составило 76% всех компрометаций сервисов и довело общую сумму похищенной режимом криптовалюты до более чем 6,75 миллиарда долларов с начала ведения учета. Определяющим инцидентом того года стала кража 1,5 миллиарда долларов у Bybit в феврале 2025 года, которая до сих пор остается крупнейшим единичным ограблением в истории. В атаке на Bybit использовалась вредоносная JavaScript-инъекция, доставленная через скомпрометированную машину разработчика Safe{Wallet} — изощренная техника атаки на цепочку поставок, но все же внешняя: злоумышленники никогда не числились в штате Bybit, не присутствовали на их встречах и не выстраивали отношений с командой.

Сравните это с 2026 годом. KelpDAO был опустошен на ~ 290 миллионов долларов 18 апреля, и предварительные данные снова указывают на Lazarus. Убытки Drift составили 285 миллионов долларов, что потребовало выделения 150 миллионов долларов финансовой помощи под руководством Tether только для того, чтобы возместить средства вкладчикам. Обе атаки включали инсайдерское присутствие, которое было бы немыслимо для Lazarus образца 2022 года, специализировавшегося на быстрых налетах.

Этот сдвиг носит структурный характер. Традиционный сценарий Lazarus — примером которого являются взломы Ronin Bridge (625 млн долларов, 2022 год) и Bybit — опирался на прорыв периметра обороны: вредоносные предложения о работе в LinkedIn для инженеров, зараженные PDF-резюме, компрометация инструментов разработки через цепочку поставок. Эти атаки все еще работают, но они становятся все дороже. Поскольку все больше протоколов внедряют аппаратные кошельки, мультиподписи и гигиену ключевых церемоний, стоимость взлома извне растет. Стоимость проникновения по приглашению, напротив, падает — потому что криптоиндустрия нанимает быстро, по всему миру и анонимно.

Армия ИТ-работников КНДР, скрывающаяся на виду

Компрометация Drift находится на пересечении двух северокорейских программ, которые до недавнего времени рассматривались как отдельные угрозы: элитных хакерских подразделений Lazarus и масштабной схемы удаленных ИТ-работников режима.

В марте 2026 года Управление по контролю за иностранными активами (OFAC) Министерства финансов США ввело санкции против шести лиц и двух организаций, связанных с КНДР, за организацию мошеннического трудоустройства в ИТ-сфере, которое принесло почти 800 миллионов долларов только в 2024 году для финансирования программ создания оружия массового уничтожения и баллистических ракет. Среди подсанкционных лиц: Нгуен Куанг Вьет, генеральный директор вьетнамской компании Quangvietdnbg International Services, который, как утверждается, конвертировал около 2,5 миллионов долларов в криптовалюту для северокорейских субъектов в период с 2023 по 2025 год.

Масштабы поражают. Недавнее расследование, поддержанное Ethereum Foundation, выявило 100 оперативников КНДР, внедренных в криптофирмы, а Группа экспертов ООН уже давно оценивает число граждан КНДР, работающих удаленно на компании по всему миру, тысячами. Расследование CNN в августе 2025 года показало, что оперативники КНДР проникли в цепочки поставок почти каждой компании из списка Fortune 500, часто через «посредников» — как правило, американцев, готовых за плату размещать ноутбуки у себя дома, предоставляя оперативникам американские IP-адреса для входа в систему.

Тактика также эволюционировала за рамки пассивного найма. Согласно анализу Chainalysis, оперативники КНДР перешли к выдаванию себя за рекрутеров в известных Web3 и ИИ-компаниях, созданию убедительных мультибрендовых «карьерных порталов» и использованию полученного доступа для внедрения вредоносного ПО, кражи проприетарных данных или — как в случае с Drift — установления доверительных деловых отношений, которые приносят плоды спустя месяцы.

Обнаружение затруднено, но возможно. Компании SpyCloud и Nisos задокументировали повторяющиеся паттерны: сгенерированные ИИ фотографии профиля, нежелание появляться на видео, требования оплаты только в криптовалюте, заявления о месте жительства, не соответствующие геолокации IP, отказ от использования корпоративных устройств и конвенции в названиях электронных почт, которые сильно опираются на годы рождения, животных, цвета и мифологию. Ни один из этих сигналов сам по себе не является решающим. Вместе они формируют профиль, который должен знать назубок любой менеджер по найму в сфере DeFi.

Почему аудиты, мультисиги и KYC бессильны перед инсайдерами на службе государств

Самый неудобный вывод из инцидента с Drift заключается в том, что весь стек безопасности DeFi был разработан для совершенно иной модели угроз.

Аудиты смарт-контрактов проверяют код, а не участников. Тщательный аудит от Trail of Bits, OpenZeppelin или Quantstamp подтверждает, что байт-код протокола работает так, как заявлено. Он ничего не говорит о том, у кого находятся ключи администратора, кто может вызывать функции обновления или кто сидит в канале Discord, где члены Совета Безопасности координируют подписи. Контракты Drift не были взломаны. Были скомпрометированы люди.

Мультисиг-управление предполагает честность подписантов. Мультисиг формата 2-из-5 или 4-из-7 защищает от компрометации одного ключа или одного недобросовестного инсайдера. Он не защищает от скоординированной кампании социальной инженерии, которая заставляет нескольких легитимных подписантов одобрять фрагменты атаки в течение нескольких недель через заранее подписанные транзакции с использованием durable nonce. Даже повышение порога до 5-из-9 лишь незначительно усложняет задачу злоумышленнику, если у него есть неограниченное время и надежное бизнес-прикрытие.

KYC и проверки биографии не работают против сфабрикованных личностей. Государственные агенты используют украденные личности граждан США, фотографии, созданные искусственным интеллектом, и отмытые истории трудоустройства, которые проходят стандартные проверки. В санкциях Министерства финансов США от марта 2026 года прямо упоминалось использование «комплеенс-бирж, кастодиальных кошельков, DeFi-сервисов и кроссчейн-мостов» этими сетями — той самой инфраструктуры с KYC, которую остальная индустрия считает безопасной.

Псевдонимность участников — это преимущество, пока оно не становится проблемой. Культура DeFi прославляет псевдонимность. Многие из самых уважаемых разработчиков в этой сфере работают под алиасами, вносят вклад через коммиты в GitHub и ники в Discord и никогда не встречаются с коллегами лично. Эта культура несовместима с моделью угроз Drift, где злоумышленник инвестировал шесть месяцев именно в выстраивание доверия.

Как выглядит эшелонированная защита для новой модели угроз

Случай с Drift — это не конец истории, а шаблон. Каждый протокол с ключами администратора, мультисиг-управлением или значительными средствами в казначействе теперь уязвим для того же сценария. По результатам анализа инцидента были предложены несколько практических мер по усилению защиты.

Верификация намерений на уровне транзакций, а не доверие на уровне подписантов. Инструменты, такие как симуляция транзакций от BlockSec, Tenderly Defender и Wallet Guard, показывают полный экономический эффект транзакции — включая потенциально вредоносные последствия через существующие нонсы — до того, как подписанты ее одобрят. Пользовательский опыт по умолчанию «подпиши этот хеш» должен уйти в прошлое.

Агрессивные таймлоки для действий по управлению. Таймлок от 24 до 72 часов на передачу ключей администратора, обновление контрактов и перемещение средств казначейства дает сообществу время для обнаружения аномальных предложений. Передача прав администратора в Drift произошла в две транзакции с разницей в одну секунду. Задержка в 48 часов дала бы Совету Безопасности окно в 48 часов, чтобы заметить, что они теряют контроль.

Аппаратные модули безопасности (HSM) с операционным разделением. HSM предотвращают извлечение ключей подписи с компрометированной машины разработчика, но они не предотвращают злоупотребление durable nonce. Сочетайте HSM с обязательными рабочими процессами многосторонних вычислений (MPC), которые явно запрещают подпись с использованием durable nonce для ролей управления.

Личная верификация для ролей с высоким уровнем доверия. Методы КНДР зависят от исключительно удаленной работы. Требование физического присутствия — на конференциях, в офисах или на нотариально заверенных личных встречах — для любого, кто имеет доступ администратора, привилегии аудита или ответственность за казначейство, резко повышает операционные расходы злоумышленника. (Атакующие Drift встречались с участниками лично, но только после длительного онлайн-общения, призванного сделать эти встречи рутинными бизнес-звонками. Личная верификация работает только в том случае, если она является условием первоначального доверия, а не подтверждением уже установленных отношений.)

Системы репутации участников и ончейн-аттестации личности. Worldcoin proof-of-personhood, Gitcoin Passport и подобные системы несовершенны, но они повышают стоимость создания фальшивой личности, имеющей многолетнюю ончейн-историю, аттестации от известных участников и проверяемую активность в разных протоколах.

Публичная прозрачность найма для критически важных ролей. Норма, при которой протоколы публично раскрывают, кто владеет ключами администратора, кто входит в Советы Безопасности и кто имеет доступ к аудиту — даже если эти лица действуют под псевдонимами — создает видимость для всего сообщества. Совет Безопасности из пяти человек, в который тихо добавили нового участника за две недели до взлома, — это именно тот паттерн, который должны искать будущие расследования.

Операционная расплата, которую DeFi больше не может откладывать

Инцидент с Drift — это плата за обучение в размере 285 миллионов долларов за урок, который DeFi откладывал с 2022 года: безопасность протокола — это не то же самое, что безопасность кода. Код можно проверить аудитом, фаззингом, формальной верификацией и баунти-программами до разумного уровня надежности. Людей — разработчиков, подписантов, участников и партнеров, которые владеют ключами, одобряют обновления и формируют управление — нельзя проверить таким же образом.

Северная Корея это заметила. Тот же режим, который в 2025 году отправил вредоносный JavaScript-код Safe{Wallet} в Bybit, в 2026 году направил в Drift блестящую команду по развитию бизнеса. Следующая атака не будет похожа ни на одну из них. Она примет форму любого паттерна доверия, который следующая цель еще не научилась ставить под сомнение.

Для протоколов, строящихся сегодня, практический вопрос заключается не в том, «уязвимы ли мы для уязвимости нулевого дня от Lazarus». Он звучит так: «если бы изощренный противник потратил шесть месяцев, чтобы стать нашим другом, сколько бы он смог украсть». Если честный ответ — «большую часть нашего TVL», то это и есть тот пробел в безопасности, который необходимо закрыть — до того, как откроется следующее окно durable nonce.

BlockEden.xyz управляет инфраструктурой RPC и индексаторов промышленного уровня для Sui, Aptos, Solana, Ethereum и еще более 25 сетей с хранением ключей на аппаратном уровне, многосторонним операционным контролем и политиками верификации участников, разработанными для среды угроз после инцидента с Drift. Изучите наши инфраструктурные услуги, чтобы строить на фундаменте, защищенном от противников, с которыми DeFi реально сталкивается в 2026 году.

Источники

Смарт-контракты стали безопаснее, криптосфера — уязвимее: Обзор эры атак на инфраструктуру в первом квартале 2026 года

· 12 мин чтения
Dora Noda
Software Engineer

В первом квартале 2026 года число эксплойтов смарт-контрактов DeFi сократилось на 89 % по сравнению с прошлым годом. Криптоиндустрия все же потеряла около полумиллиарда долларов. Если это звучит противоречиво, то это не так — это самый важный структурный сдвиг в безопасности Web3 со времен The DAO. Ошибки, которые определяли заголовки криптоновостей на протяжении десятилетия, находят решение. Злоумышленники просто перешли на уровень выше.

Отчет Sherlock по безопасности Web3 за первый квартал 2026 года приводит суровую цифру: количество эксплойтов, специфичных для DeFi, упало примерно на 89 % по сравнению с первым кварталом 2025 года. Это самое четкое на сегодня доказательство того, что аудиты, формальная верификация и проверенный в боях код делают свое дело. Параллельный подсчет Hacken фиксирует общие потери Web3 за тот же квартал в размере 482,6 млн долларов, при этом только фишинг и социальная инженерия принесли 306 млн долларов всего за 44 инцидента. Центр тяжести сместился, и большая часть защитных стратегий отрасли направлена не в ту сторону.

Фишинговый налог на 306 млн $: почему главная уязвимость криптосферы больше не в коде

· 14 мин чтения
Dora Noda
Software Engineer

В январе 2026 года один человек ответил на телефонный звонок, ответил на то, что звучало как обычный вопрос службы поддержки, и потерял 282 миллиона долларов в Bitcoin и Litecoin. Ни один смарт-контракт не был взломан. Ни один закрытый ключ не был вскрыт. Ни один оракул не был подделан. Злоумышленник просто попросил сид-фразу, и жертва её ввела.

Этот единственный инцидент — теперь крупнейшее ограбление с использованием социальной инженерии в истории криптовалют — составляет более половины всех потерь за первый квартал 2026 года, отслеживаемых Hacken, охранной фирмой Web3, чей квартальный отчет стал самым пристально наблюдаемым реестром убытков в отрасли. Цифры Hacken за первый квартал 2026 года суровы: 482,6 миллиона долларов украдены в ходе 44 инцидентов, при этом на фишинг и социальную инженерию пришлось 306 миллионов долларов, или 63 % ущерба. Эксплойты смарт-контрактов, категория, определившая «лето DeFi» взломов 2022 года, принесли лишь 86,2 миллиона долларов.

Эти цифры описывают структурный сдвиг, который индустрия осознает слишком медленно. Злоумышленники больше не соревнуются в том, чтобы переиграть разработчиков Solidity. Они соревнуются в том, чтобы переиграть людей. И инфраструктура, которую мы построили для защиты от атак первого типа — аудиты, баг-баунти, формальная верификация — почти ничего не делает для предотвращения вторых.

45 секунд до опустошения вашего кошелька: Внутри эксплойта MediaTek Dimensity 7300 от Ledger

· 10 мин чтения
Dora Noda
Software Engineer

Подключите USB-кабель к телефону Nothing CMF Phone 1. Подождите 45 секунд. И уходите с сид-фразой от каждого горячего кошелька на устройстве.

Это не теоретическая модель угроз. Это живая демонстрация, опубликованная исследовательской группой Ledger Donjon 11 марта 2026 года, направленная против MediaTek Dimensity 7300 (MT6878) — 4-нм однокристальной системы (SoC), используемой примерно в четверти Android-телефонов по всему миру, и именно того чипа, на котором построен флагманский смартфон Solana Seeker. Уязвимость находится в загрузочном ПЗУ (boot ROM) чипа — коде, доступном только для чтения, который запускается еще до загрузки Android. Его невозможно исправить патчем. Его невозможно устранить обновлением ОС. Единственное решение — новый чип.

Для десятков миллионов пользователей, которые доверяют своему смартфону как криптокошельку, это момент, когда нарратив о «мобильном самостоятельном хранении» столкнулся с физикой кремния.

Взлом Resolv: как один ключ AWS выпустил $25 млн и снова обрушил DeFi

· 10 мин чтения
Dora Noda
Software Engineer

22 марта 2026 года злоумышленник зашел в Resolv Labs со 100 000 вUSDCивышелс25миллионамив USDC и вышел с 25 миллионами в ETH. Смарт-контракты не давали сбоев. Оракул не лгал. Дельта-нейтральная стратегия хеджирования работала в точности так, как было задумано. Вместо этого одни-единственные учетные данные AWS Key Management Service — ключ подписи, находившийся вне блокчейна, — дали взломщику разрешение на минт 80 миллионов необеспеченных токенов USR под залог депозита в 100 000 .СемнадцатьминутспустяUSRупалс1,00. Семнадцать минут спустя USR упал с 1,00 до 0,025 $, что означает обвал на 97,5 %, и протоколы кредитования по всему Ethereum приняли на себя удар.

Инцидент с Resolv примечателен не тем, что он был хитроумным. Он примечателен тем, что он таковым не был. Отсутствие проверки максимального объема минта, единая точка отказа в облачном управлении ключами и оракулы, оценивавшие потерявший привязку стейблкоин в 1 $ — DeFi уже сталкивался с каждым из этих сбоев раньше. То, что раскрывает этот взлом, вызывает дискомфорт: поверхность атаки на современные стейблкоины незаметно переместилась из Solidity в консоли AWS, а модели безопасности отрасли еще не адаптировались.