2025 był wielkim rokiem dla branży kryptowalut, ale patrząc z szerszej perspektywy, okazał się mieczem obosiecznym. Z jednej strony, branża dojrzała pod względem2025 był wielkim rokiem dla branży kryptowalut, ale patrząc z szerszej perspektywy, okazał się mieczem obosiecznym. Z jednej strony, branża dojrzała pod względem

Najważniejsze hacki kryptowalutowe 2025 roku: incydenty, które odsłoniły słabe punkty branży

2026/01/02 00:36

2025 był wielkim rokiem dla branży kryptowalutowej, ale przyniósł zarówno korzyści, jak i zagrożenia, patrząc na szerszy obraz.

Z jednej strony branża dojrzała pod względem adopcji instytucjonalnej, z rekordową liczbą fuzji i przejęć.

Odnotowano 267 transakcji o łącznej wartości 8,6 miliarda dolarów, co uczyniło ten rok dochodowym dla tych, którzy znaleźli się po właściwej stronie transakcji. 

Z drugiej strony straty z powodu włamań i exploitów osiągnęły rekordowy poziom, ujawniając jak wiele pracy przed branżą w kwestii bezpieczeństwa.

Dane firm zajmujących się bezpieczeństwem, takich jak SlowMist i CertiK, wykazały, że liczba incydentów bezpieczeństwa spadła o 50% rok do roku, z ponad 400 w 2024 roku do około 200 w 2025. 

Jednak skala strat finansowych przedstawia inną historię. Łączna kwota skradzionych środków wzrosła o 55% w porównaniu z poprzednim rokiem, osiągając ponad 3,4 miliarda dolarów.

Podczas gdy podstawowa higiena bezpieczeństwa, taka jak rutynowe audyty inteligentnych kontraktów i automatyczne wykrywanie błędów, skutecznie eliminuje łatwe cele amatorskich hakerów, natura ataków uległa fundamentalnej zmianie.

Współcześni atakujący nie rzucają już szerokiej sieci na drobne luki w protokołach.

Zamiast tego, profesjonalne grupy, w szczególności północnokoreańska Grupa Lazarus, spędzają miesiące na rozpoznaniu i infiltracji infrastruktury, aby przeprowadzić pojedyncze, katastrofalne uderzenia.

Branża stoi teraz w obliczu kryzysu jakości nad ilością, gdzie ma miejsce mniej ataków, ale te, które się zdarzają, są o wiele bardziej szkodliwe.

Wraz z rozpoczęciem 2026 roku, przyjrzyjmy się czterem największym incydentom bezpieczeństwa z 2025 roku, które ujawniły wiele słabych punktów branży.

Giełda Bybit: 1,5 miliarda dolarów

Największy incydent roku miał miejsce na dubajskiej giełdzie kryptowalutowej Bybit, która stała się największą potwierdzoną kradzieżą kiedykolwiek powiązaną z wspieraną przez Koreę Północną Grupą Lazarus.

Atakujący spędzili miesiące budując zaufanie z deweloperem w Safe{Wallet}, wiodącym dostawcy infrastruktury multisig, zanim udało im się wprowadzić złośliwy projekt Docker, który po cichu ustanowił trwałe tylne wejście.

Po dostaniu się do środka, atakujący wstrzyknęli złośliwy JavaScript do kodu frontend interfejsu portfela Safe używanego przez wewnętrzny zespół podpisujący Bybit.

Gdy kadra kierownicza Bybit logowała się, aby podpisać to, co wydawało się być rutynowymi transakcjami wewnętrznymi, interfejs użytkownika wyświetlał prawidłowe adresy portfeli i kwoty.

Jednak na poziomie kodu adres docelowy został po cichu zamieniony na portfele kontrolowane przez atakujących.

Wyprowadzono około 1,46 do 1,5 miliarda dolarów w ETH, dotykając dużą liczbę użytkowników, którzy zostali narażeni na jedną z najpoważniejszych awarii bezpieczeństwa, jakie widziała branża.

Incydent ujawnił krytyczny słaby punkt branży związany z zaufaniem do interfejsu użytkownika, wzmacniając przekonanie, że portfele sprzętowe i progi multisig oferują niewielką ochronę, jeśli warstwa oprogramowania prezentująca szczegóły transakcji została skompromitowana.

Wieloryb Bitcoin z ery Satoshi: 330 milionów dolarów

W kwietniu, wieloryb Bitcoin z ery Satoshi, który trzymał swoje monety nietknięte przez ponad dekadę, padł ofiarą niszczycielskiego ataku social engineeringu, który spowodował stratę 3 520 BTC, o wartości około 330,7 miliona dolarów w tym czasie.

Incydent zapisał się w historii jako największa indywidualna kradzież w historii branży, jak ujął to śledczy on-chain ZachXBT.

W przeciwieństwie do ataków wymierzonych w kod, ten wykorzystał deepfake'i zasilane AI i klonowanie głosu, aby ominąć psychologiczną obronę ofiary przez okres kilku miesięcy.

Sprawcy, podejrzewani o bycie zorganizowanym syndykatem operującym z wyrafinowanego call center w Camden w Wielkiej Brytanii, używający pseudonimów takich jak "Nina" i "Mo", zbudowali fałszywe poczucie bezpieczeństwa u starszej ofiary, podszywając się pod zaufanych doradców prawnych i technicznych.

Ostatecznie atakujący skierowali ofiarę do fałszywego portalu "weryfikacji bezpieczeństwa", który naśladował oficjalną stronę wsparcia znanego dostawcy portfeli, gdzie ofiara została zmanipulowana do wprowadzenia swoich prywatnych danych uwierzytelniających lub podpisania określonej transakcji na swoim urządzeniu sprzętowym pod pretekstem "aktualizacji konta". Środki zostały natychmiast przeniesione.

Środki zostały szybko wyprane przez "łańcuchy obierania" i przekonwertowane na monetę prywatności Monero (XMR), powodując 50% skok ceny Monero z powodu nagłego, masywnego popytu.

Incydent ostatecznie ujawnił ekstremalną podatność osób o wysokiej wartości netto, które nie posiadają usług przechowywania na poziomie instytucjonalnym, pokazując, że żadna ilość szyfrowania nie może chronić aktywów, jeśli warstwa ludzka jest skutecznie manipulowana.

Exploit protokołu Cetus: 223 miliony dolarów

Protokół Cetus, który jest największą zdecentralizowaną giełdą w sieci Sui, został wykorzystany w maju z powodu awarii technicznej w logice jego inteligentnego kontraktu.

Osoba wykorzystująca lukę zidentyfikowała krytyczną wadę arytmetyczną we wspólnej bibliotece matematycznej open-source używanej do obliczeń płynności, co pozwoliło im wyprowadzić około 223 miliony dolarów w aktywach płynności.

W szczególności funkcja została zaprojektowana, aby bezpiecznie skalować liczby stałoprzecinkowe przez przesunięcie ich w lewo o 64 bity.

Jednak zawierała błąd logiczny w sprawdzaniu przepełnienia. Porównanie użyło maski, która była zbyt duża, co pozwoliło na przesunięcia bitowe, które powinny zostać odrzucone.

Używając pożyczki błyskawicznej do utworzenia pozycji dostawcy płynności z niezwykle wąskim zakresem tick, atakujący wywołał przepełnienie arytmetyczne, a dokładniej obcięcie bitowe, które spowodowało, że kontrakt obliczył wymagany depozyt jako tylko 1 jednostkę tokena, jednocześnie przypisując atakującemu masową płynność.

Atakujący następnie po prostu usunął płynność, roszcząc sobie prawo do rzeczywistych rezerw puli na podstawie fałszywie zawyżonej księgowości.

Podczas gdy walidatorzy Sui zdołali skoordynować awaryjne zamrożenie 162 milionów dolarów aktywów, zanim mogły zostać przeniesione, strata netto nadal pozostała jedną z największych w 2025 roku.

Udowodniło to ekosystemowi zdecentralizowanych finansów, że nowoczesne, zorientowane na bezpieczeństwo języki jak Move nie są z natury odporne na błędy matematyczne i wzmocniło przekonanie, że matematyczny rygor pozostaje niezbędnym wymogiem w projektowaniu protokołów.

Balancer V2: 128 milionów dolarów

Balancer doznał wyrafinowanego exploitu inżynierii ekonomicznej na wielu łańcuchach (Ethereum, Arbitrum i Base) w listopadzie, gdy atakującemu udało się wykorzystać małą rozbieżność w sposobie, w jaki protokół obsługiwał zaokrąglanie precyzji podczas wewnętrznych swapów.

Composable Stable Pools protokołu Balancer wykorzystywały różne kierunki zaokrąglania do skalowania w górę i w dół kwot tokenów, aby chronić Niezmiennik protokołu, który służy jako matematyczna kotwica dla algorytmu StableSwap, zapewniając, że pula utrzymuje stałą całkowitą wartość i równowagę podczas wymiany aktywów.

Atakujący odkrył, że wypychając salda puli do określonego zakresu od 8 do 9 Wei, mógł spowodować, że dzielenie całkowite spowodowało utratę do 10% wartości przez błędy zaokrąglania w dół.

Następnie, używając zautomatyzowanego kontraktu, atakujący zainicjował pojedynczą transakcję zawierającą ponad 65 mikro-swapów.

Każdy swap wielokrotnie obcinał kilka Wei wartości, kumulując stratę precyzji, aż wewnętrzna księgowość puli została całkowicie zniekształcona.

W rezultacie mogli wykorzystać skumulowaną stratę precyzji, aż wewnętrzna księgowość puli została całkowicie zniekształcona, po czym mogli wybić tokeny LP po zaniżonej cenie i natychmiast odkupić je za pełną wartość, wydobywając miliony bez uruchamiania żadnych kontroli bezpieczeństwa protokołu.

Post Top crypto hacks of 2025: incidents that exposed the industry's weak points ukazał się najpierw na Invezz

Okazja rynkowa
Logo TOP Network
Cena TOP Network(TOP)
$0.000096
$0.000096$0.000096
0.00%
USD
TOP Network (TOP) Wykres Ceny na Żywo
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z service@support.mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.