W 2025 roku exploity kryptowalut zaczynały powoli, ale ostatecznie nagromadziły rekordową sumę ponad 4 mld USD. Na podstawie danych alertów PeckShield, rok ten ustanowił nowy rekord i zmianę w typach exploitów.
Exploity i hacki kryptowalut przyspieszyły w 2025 roku, prowadząc do rekordowego roku pod względem kradzieży kryptowalut. Ostatnie 12 miesięcy było naznaczone wysoce ukierunkowanymi atakami przeciwko systemowym podatnościom zarówno na scentralizowanych giełdach, jak i protokołach smart kontraktów.
Inne podejście do kradzieży kryptowalut obejmowało złośliwe oprogramowanie, inżynierię społeczną i celowanie w indywidualnych posiadaczy.
PeckShield szacuje całkowite straty za ostatni rok na 4,04 mld USD, co stanowi wzrost o 34,2% rok do roku. W 2024 roku końcowe szacunki wynosiły 3,01 mld USD strat. Największym dodatkiem do bilansu 2025 roku był hack Bybit, który doprowadził do ponad 1,4 mld USD strat, głównie z kradzieży ETH.
W sumie hacki kryptowalut ukradły 2,67 mld USD, rosnąc o 24,2%. Wzrost oszustw był jeszcze bardziej dramatyczny, kradnąc 1,37 mld USD, co stanowi wzrost o 64,2% w porównaniu z poprzednim rokiem. Śledzenie i zamrażanie tokenów pozwoliło odzyskać jedynie 334,9 mln USD, w porównaniu z 488,5 mln USD w 2024 roku.
Hakerzy z KRLD nadal celowali w projekty Web3, przejmując 52% łupów z tego typu projektów, na podstawie danych Hacken. Exploity DeFi znacznie przyspieszyły w drugiej połowie 2025 roku, z atakami na nowe DEX-y. Tym razem było mniej ataków na mosty, ponieważ mosty nie były już tak ważne dla ekosystemów.
Exploity kryptowalut były bardziej zróżnicowane w 2025 roku, z wysokim udziałem ataków na kontrolę dostępu. | Źródło: Hacken.
Exploity DeFi w 2025 roku mogły polegać na znacznie bardziej solidnych systemach do wymiany lub ukrywania środków. Tornado Cash pozostał głównym mikserem dla ETH, podczas gdy hakerzy polegali również na standardowym routingu DEX, aby szybko wymienić środki.
Podatności smart kontraktów stanowiły około 12,8% wszystkich exploitów, a kradzież zależała od ilości wartości zablokowanej w różnych protokołach. Nawet małe skarbce lub kontrakty były celem, gdy wykryto znaną i stosunkowo łatwą podatność, ponieważ niektóre projekty Web3 zostały sklonowane z poprzednich kontraktów.
Zamiast szerokich ataków ze złośliwymi linkami, sprawcy zagrożeń celują bezpośrednio w posiadaczy portfeli o wysokiej wartości. Zespoły Web3 są często wybierane ze względu na dostęp do skarbców o wysokiej wartości i portfeli tokenów.
Jednym z niedawnych wektorów ataku są projekty brzmiące legalnie, które następnie publikują ogłoszenia o zatrudnieniu programistów Web3. Proces rozmowy kwalifikacyjnej polega następnie na złośliwym oprogramowaniu, aby zainfekować zarówno komputery osobiste, jak i firmowe, uzyskując dostęp do portfeli.
Złośliwe oprogramowanie jest zwykle pobierane przez legalny link do spotkania, co pozwala mu uzyskać dostęp do istniejących kluczy prywatnych na zainfekowanej maszynie.
Atakujący mogą często uzyskać dostęp do maszyn projektów Web3 lub giełd, uzyskując dostęp do portfeli lub praw administratora do zmiany smart kontraktów.
Kontrola dostępu była jednym z głównych źródeł exploitów, z aż 53% hacków przypisanych do jakiejś formy bezpośredniego dostępu do portfeli multisig. Pozostałe kradzieże zależały od błędu użytkownika, a także podatności smart kontraktów, szczególnie nieautoryzowanych emisji tokenów DeFi, wypłat lub mostowania.
Pierwszy duży hack w 2026 roku, protokołu TrueBit, wykorzystał podobny model, gdzie haker wyemitował i wypłacił nieautoryzowane ilości tokenów, kradnąc do 26 mln USD.
Nie tylko czytaj wiadomości o krypto. Zrozum je. Zapisz się do naszego newslettera. Jest bezpłatny.


