Хакери модифікували свої операції у 2025 році, відмиваючи криптовалюту набагато швидше після експлойту. Нещодавній звіт Global Ledger розкрив техніки хакерів, що еволюціонують, та найбільші загрози у криптопросторі.
Хакери змінили свої цілі та техніки відмивання у 2025 році, як показав останній звіт Global Ledger про експлойти. Звіт Global Ledger базується на 255 зареєстрованих інцидентах із загальними втратами у $4,4 млрд.
Точна оцінка зламів відстежується різними методами, оскільки Cryptopolitan повідомив нижчу загальну суму в $3,4 млрд. Однак з'явилася загальна картина, де хакери націлюються на функції Web3 та виявляють способи експлуатації середовища ШІ-агентів.
Швейцарська компанія з аналітики блокчейну Global Ledger вивчила деталі численних зламів, виявивши швидкість переміщення та маскування коштів.
Найшвидше переміщення коштів зайняло близько двох секунд, згідно з Global Ledger. Незважаючи на це, близько 50% коштів залишаються невитраченими після злому або чекають місяцями на переміщення.
У 42% експлойтів хакери вдавалися до Tornado Cash для відмивання. Загалом, хакери переміщували кошти вдвічі швидше в другій половині 2025 року. У 76% випадків їм вдалося перемістити, розділити або частково відмити кошти ще до того, як експлойт було перехоплено та зареєстровано.
Жертви також почали реагувати швидше, скоротивши час реакції більш ніж удвічі в H2. Нові реакції на заморожування коштів, де це можливо, та співпраця з біржами призвели до уповільнення експлойтів у другій половині 2025 року.
Незважаючи на швидке переміщення коштів, хакери все ще витрачали в середньому 10,6 днів на відмивання коштів у H2, порівняно з приблизно вісьмома днями в першій половині року. Зловмисники фрагментували свою здобич, розділяючи її на менші частини через більше посередників і протягом дещо довшого проміжку часу.
Техніки відмивання були добре відомі, але хакери використовували їх більш інтенсивно у 2025 році.
Минулого року відбувся перехід від використання централізованих бірж для відмивання до використання екосистеми DeFi. Понад $732 млн було відмито через DeFi у другій половині 2025 року, порівняно з $170 млн у першій половині року. Обсяги зросли більш ніж у 4,3 рази, зробивши DeFi другим найбільш використовуваним маршрутом відмивання після міксерів.
Це також означало, що протоколи DeFi перебували в облозі, оскільки вони безпосередньо підключаються до потужної інфраструктури відмивання.
"Ethereum залишається головною ціллю для атакуючих, на нього припадає $2,44 млрд збитків (~60% від світового загалу) у 2025 році. Якщо ви будуєте на Ethereum з високою ліквідністю, ви є типовою ціллю для хакерів. Дані показують, що хоча інші мережі, такі як Solana або Bitcoin, зростають за кількістю інцидентів, масштабна фінансова шкода все ще зосереджена там, де знаходиться найбільша ліквідність," розповів Cryptopolitan Лекс Фісун, генеральний директор та співзасновник Global Ledger.
Щоб запобігти деяким втратам, Фісун вважає, що ручне відстеження коштів неефективне. Рішення може полягати в миттєвому маркуванні джерела коштів та автоматизованому відстеженні транзакцій.
"Щоб закрити розрив між зламом та відповіддю, протоколам DeFi потрібні дії в режимі реального часу. Тут слід впровадити моніторинг ончейн у режимі реального часу, який виявляє аномалії в момент їх виникнення. Без внутрішнього виявлення та сповіщення жодна реакція екосистеми не може бути достатньо швидкою," прокоментував Фісун.
Мости також були ключовою інфраструктурою для зламів, яку можна було відстежувати.
У 2025 році мости рідше атакувалися, але широко використовувалися для переходу між мережами для торгівлі та маскування походження коштів. | Джерело: Global Ledger
У 2025 році майже половина вкрадених коштів, або $2,01 млрд, була відмита або направлена через мости, що втричі перевищує суму, яка пройшла через міксери.
Однією з причин було переміщення коштів до мережі Ethereum L1, яка є більш ліквідною та доступною. Мости все ще приваблюють хакерів своєю ліквідністю, а також для переходу між мережами та маскування походження, додав Фісун.
Якщо ви читаєте це, ви вже попереду. Залишайтеся там з нашою розсилкою.


