De crypto-industrie blijft in 2025 geconfronteerd worden met een ongekende golf van veiligheidslekken , met meer dan $3,1 miljard aan digitale activa gestolen in de eerste helft van het jaar alleen, volgens een uitvoerig nieuw rapport van blockchain-beveiligingsbedrijf Hacken.
De verliezen, die voornamelijk worden aangedreven door vulnerabilities in toegang-controle, verouderde codebases, en een groeiende golf van AI-gedreven exploits, hebben de totale jaarcijfers van $2,85 miljard in 2024 al overschreden
- wat duidt op een verslechterende veiligheidscrisis terwijl Web3-acceptatie wereldwijd opschaalt.
Hacken's bevindingen benadrukken aanhoudende structurele zwakheden in DeFi en CeFi-systemen, vooral rond menselijke en procesniveau beveiliging, die nu cryptografische fouten hebben overtroffen als de primaire aanvalsvector. Hoewel grote incidenten zoals de $1,5 miljard Bybit hack in februari statistische uitschieters kunnen zijn, benadrukt het rapport dat het merendeel van de verliezen voortkomt uit te voorkomen fouten, vaak gekoppeld aan verouderde code, verkeerd geconfigureerde rechten of niet-beveiligde API's.
Toegang-controlefouten - die zich voordoen wanneer niet-geautoriseerde actoren controle krijgen over geprivilegieerde functies door zwakke toestemmingsinstellingen - waren verantwoordelijk voor naar schatting 59% van alle gestolen fondsen in 2025, rapporteerde Hacken. Dat komt neer op ongeveer $1,83 miljard aan verloren waarde over tientallen incidenten.
Deze trend spiegelt 2024, waar vergelijkbare controlelaag zwakheden de exploitdata domineerden. Echter, de schaal en verfijning van aanvallen zijn in 2025 versneld, met verscheidene grootschalige inbreuken die verouderde smart contracts en verouderde admin logica in gedecentraliseerde protocollen aanvallen. “Projecten moeten zorgen voor hun oude of verouderde codebasis als deze niet volledig is stopgezet”, zei Yehor Rudytsia, hoofd van Forensics en Incident Response bij Hacken. “Vele protocollen stellen nog steeds administratieve functies bloot van versies waarvan werd gedacht dat ze verouderd waren.”
Rudytsia wees op het voorbeeld van GMX v1, waar kwetsbaarheden in verouderde contractarchitectuur actief werden uitgebuit in Q3 2025 - lang nadat het protocol de ontwikkeling naar nieuwere iteraties had verschoven.
DeFi en CeFi-platformen blijven bloeden
Gezamenlijk hebben gedecentraliseerde financiën (DeFi) en gecentraliseerde financiën (CeFi)-platformen dit jaar meer dan $1,83 miljard verloren door operationele en veiligheidsfouten. Het meest significante incident in Q2 was de Cetus protocol-exploit, die resulteerde in een $223 miljoen verlies in slechts 15 minuten, waarmee het de ergste DeFi-kwart van vroeg 2023 markeerde en een vijf-kwartalen durende trend van dalende hackvolumes eindigde.
Volgens de analyse van Hacken gebruikte de Cetus-aanvaller een flash-lening exploit die profiteerde van een fout in de overvloedcontrole in zijn liquiditeitspool berekeningen. Door een reeks microposities te openen in 264 pools overweldigde de aanvaller het systeem en lekte enorme liquiditeit zonder dat beveiligingsmechanismen in real-time werden geactiveerd.
“Als Cetus een dynamisch TVL monitoringsysteem met auto-pauze drempels had geïmplementeerd, schatten we dat 90% van de gestolen fondsen hadden kunnen worden behouden,” schreef Hacken in het rapport.
Dit incident verschuift ook de verdeling van explottype voor Q2. Terwijl de toegang-controle fouten daalden tot $14 miljoen - het laagste niveau sinds Q2 2024 - stegen de smart-contract bugs, wat aangeeft dat hoewel de toestemmingsfouten op lange termijn dominant blijven, codeniveau-problemen nog steeds kritieke risico's vormen.
AI en LLMs introduceren nieuwe aanvalsvectoren
Een van de meest zorgwekkende onthullingen in Hacken's 2025-rapport is de dramatische toename van AI-gerelateerde crypto-beveiligingsincidenten. Exploits gekoppeld aan grote taalmodellen (LLMs) en AI-geïntegreerde Web3-infrastructuur zijn met een verbluffende 1.025% gestegen ten opzichte van 2023, waarbij de meeste aanvallen gericht zijn op onveilige API's die worden gebruikt om on-chain logica te koppelen aan off-chain intelligente systemen.
Onder de geanalyseerde AI-gerelateerde incidenten:
- 98,9% van de AI-gerelateerde inbreuken omvatte blootgestelde of verkeerd geconfigureerde API's.
- Vijf nieuwe Common Vulnerabilities and Exposures (CVEs) gerelateerd aan LLMs werden toegevoegd in 2025.
- 34% van de Web3-projecten zet nu AI-agents in productieomgevingen, waardoor ze steeds aantrekkelijkere doelen zijn.
Deze aanvallen benadrukken de groeiende overlap tussen Web2-kwetsbaarheden en Web3-infrastructuur, vooral aangezien crypto-platforms zich haasten om machine learning te integreren in handelsbots, DAO's, klantondersteuningssystemen en autonome agents.
“De traditionele beveiligingskaders lopen achter,” schreef Hacken, verwijzend naar standaarden zoals ISO/IEC 27001 en het NIST Cybersecurity Framework, die zich nog moeten aanpassen aan AI-specifieke bedreigingen zoals promptinjectie, modelhallucinatie en gegevensvergiftiging.
Rugpulls en oplichting blijven een groot probleem
Naast technische exploits, blijft de crypto-ruimte lijden onder social engineering-aanvallen, fraude-schema's, en zogenaamde "rugpulls" - projecten die verdwijnen na het aantrekken van investeringsfondsen.
Hoewel deze incidenten moeilijker te kwantificeren zijn in technische termen, schatte Hacken dat niet-technische verliezen, inclusief oplichting, bijdragen aan ongeveer $750 miljoen extra kapitaalvlucht van particuliere en institutionele investeerders in 2025.
De grootste enkele rugpull dit jaar betrof een DeFi-yieldaggregator op de BNB-keten, waar ontwikkelaars $62 miljoen aan gebruikersfondsen wegsluizen door gemanipuleerde contractlogica voordat alle projectcommunicatiekanalen werden verwijderd en offline gingen.
Belangrijke lessen en aanbevelingen
Hacken's rapport besluit met een reeks aanbevelingen die gericht zijn op het helpen van projecten om hun risico-exposure te verminderen in een zich snel ontwikkelend bedreigingslandschap:
- Legacy Codebase Reviews: Projecten moeten audits uitvoeren en verouderde smart contracts deactiveren die verhoogde rechten of admin-functies behouden. Hacken merkte op dat meer dan 20% van de uitbuitte protocollen dit jaar kwetsbare verouderde modules nog steeds actief had.
- Dynamische Toegangscontrole: Starre wholestra en admin-only functies moeten worden vervangen door multi-sig, timelock en rolgebaseerde systemen die zich aanpassen aan veranderende bedreigingsniveaus.
- Real-Time Monitoring en Auto-Pauzesystemen: Implementeer on-chain telemetry en real-time TVL bewegingswaarschuwingen om snelle uitputting van fondsen tijdens flash-lening aanvallen te voorkomen.
- AI Risicocontroles: Projecten die LLMs gebruiken moeten input-sanitatie, auditlogs opstellen en toegang beperken tot gevoelige on-chain functies. Open-eindige agent-frameworks mogen niet worden ingezet zonder strikte API-whitelisting en responsvalidatie.
- Gebruikerseducatie: Wallet-niveau beveiliging blijft zwak. Promotie van hardware-wallet gebruik, uitschakeling van blinde ondertekening, en implementatie van transactie simulatie kunnen de inbreuk op privésleutels door phishing campagnes verminderen.
Beveiliging is niet langer optioneel
Met de uitbreiding van crypto naar reguliere financiële systemen en institutionele infrastructuur, is beveiliging niet langer van secundair belang - het is fundamenteel voor de langetermijn levensvatbaarheid van Web3.
Naarmate aanvallers zich ontwikkelen van technische exploits naar procesniveau-manipulatie en AI-exploitatie, is de behoefte aan proactieve, adaptieve en uitgebreide beveiligingsnormen nog nooit zo dringend geweest.
Als de huidige trend zich voortzet, is 2025 op schema om het duurste jaar in de geschiedenis van crypto-beveiliging te worden, en de industrie zal haar zwakste schakels moeten confronteren - van verouderde smart contracts tot onveilige machine learning-integraties.
"Crypto betreedt een nieuw tijdperk waarin menselijke fouten, slecht ontwerp en AI-exploitatie meer dan ooit van belang zijn", concludeerde Rudytsia. "De protocollen die dit tijdperk overleven, zullen degenen zijn die beveiliging als een kernproduct behandelen, niet als een bijzaak na de lancering."