Branża kryptowalut nadal boryka się z bezprecedensową falą włamań w 2025 roku, z ponad 3,1 miliardami dolarów skradzionych cyfrowych aktywów w pierwszej połowie roku, według szczegółowego nowego raportu firmy zajmującej się bezpieczeństwem blockchain, Hacken.
Straty te, napędzane głównie przez luki w kontroli dostępu, przestarzałe bazy kodów i rosnącą falę exploity napędzane przez sztuczną inteligencję, już przekroczyły całoroczną kwotę 2,85 miliarda dolarów w 2024 roku, co sygnalizuje pogłębiający się kryzys bezpieczeństwa, ponieważ wszechobecność Web3 rośnie na całym świecie.
Ustalenia Hackena podkreślają trwałe strukturalne słabości w systemach DeFi i CeFi, zwłaszcza w kontekście bezpieczeństwa na poziomie człowieka i procesów, które teraz przewyższyły kryptograficzne słabości jako główny wektor ataku. Chociaż główne incydenty, takie jak oszustwo za 1,5 miliarda dolarów w Bybit w lutym, mogą być statystycznymi anomaliami, raport podkreśla, że większość strat wynika z możliwych do uniknięcia luk, często związanych z przestarzałym kodem, błędnie skonfigurowanymi uprawnieniami lub niechronionymi API.
Luki w kontroli dostępu - które występują, gdy nieautoryzowani aktorzy uzyskują kontrolę nad uprzywilejowanymi funkcjami z powodu słabych ustawień uprawnień - stanowiły szacunkowo 59% wszystkich skradzionych funduszy w 2025 roku, jak podał Hacken. To oznacza mniej więcej 1,83 miliarda dolarów straty wartości w dziesiątkach incydentów.
Ten trend przypomina 2024 rok, kiedy podobne słabości na poziomie kontroli dominowały w danych o exploitach. Jednak skala i złożoność ataków wzrosły w 2025 roku, z wieloma dużymi włamaniami wymierzonymi w przestarzałe smart kontrakty i przestarzałą logikę adminów w zdecentralizowanych protokołach. “Projekty muszą dbać o swój stary lub przestarzały kod bazowy, jeśli nie został całkowicie zatrzymany z działania,” powiedział Yehor Rudytsia, szef działu analizy i reakcji na incydenty w Hacken. “Wiele protokołów nadal udostępnia funkcje administracyjne z wersji, które uznawano za przestarzałe.”
Rudytsia wskazał na przykład GMX v1, gdzie luki w architekturze starych kontraktów były aktywnie wykorzystywane w III kwartale 2025 - długo po tym, jak protokół przeszedł na rozwój nowszych iteracji.
Platformy DeFi i CeFi kontynuują utratę środków
Łącznie platformy zdecentralizowanych finansów (DeFi) i scentralizowanych finansów (CeFi) odnotowały w tym roku ponad 1,83 miliarda dolarów strat z powodu niedociągnięć operacyjnych i bezpieczeństwa. Najpoważniejszy incydent w II kwartale to exploit protokołu Cetus, który spowodował stratę 223 milionów dolarów w zaledwie 15 minut, czyniąc go najgorszym kwartałem DeFi od początku 2023 roku i kończąc pięcioletni trend malejącej liczby oszustów.
Według analizy Hacken, napastnik wykorzystał exploit z flasz pożyczką, który skorzystał z błędnego sprawdzania przepełnienia w kalkulacjach poolu płyności. Otwarcie serii mikro-pozycji w 264 pulach pozwoliło napastnikowi przytłoczyć system i opróżnić masową płynność bez wyzwalania mechanizmów bezpieczeństwa w czasie rzeczywistym.
“Gdyby Cetus wdrożył dynamiczny system monitorowania TVL z automatycznymi progami stop, szacujemy, że 90% skradzionych funduszy można by zachować,” napisano w raporcie Hacken.
Ten incydent zmienił również dystrybucję typów exploitów na II kwartał. Podczas gdy awarie kontroli dostępu spadły do 14 milionów dolarów - najniższego poziomu od II kwartału 2024 roku, błędy w smart kontraktach gwałtownie wzrosły, co wskazuje na to, że chociaż długoterminowe wady uprawnień pozostają dominujące, problemy na poziomie kodu wciąż stanowią krytyczne ryzyko.
AI i LLM-y wprowadzają nowe wektory ataku
Jednym z najbardziej niepokojących ujawnień w raporcie Hacken z 2025 roku jest gwałtowny wzrost incydentów związanych z kryptowalutami związanych z AI. Exploity powiązane z dużymi modelami językowymi (LLM) i zintegrowaną infrastrukturą Web3 z AI wzrosły o zaskakujące 1.025% w porównaniu z 2023 rokiem, z większością ataków celujących w niebezpieczne API używane do łączenia logiki on-chain z systemami inteligencji off-chain.
Wśród analizowanych incydentów związanych z AI:
- 98,9% naruszeń związanych z AI dotyczyła odsłoniętej lub błędnie skonfigurowanej API.
- W 2025 roku dodano pięć nowych wspólnych podatności i ekspozycji (CVE) związanych z LLM.
- 34% projektów Web3 obecnie wdraża agentów AI w środowiskach produkcyjnych, czyniąc je coraz bardziej atrakcyjnymi celami.
Te ataki podkreślają rosnącą zakładkę między podatnościami Web2 a infrastrukturą Web3, zwłaszcza w momencie, gdy platformy kryptowalutowe śpieszą się z integrowaniem uczenia maszynowego do botów handlowych, DAO, systemów wsparcia klienta i autonomicznych agentów.
“Tradycyjne ramy bezpieczeństwa pozostają w tyle,” napisano w raporcie Hacken, odnosząc się do standardów takich jak ISO/IEC 27001 i Ramy Cyberbezpieczeństwa NIST, które nie przystosowały się jeszcze do adresowania zagrożeń związanych z AI, takich jak wtrysk poleceń, halucynacje modelu i zatruwanie danych.
Oszustwa i naciągacze utrzymują się jako poważny problem
Poza technicznymi exploitami, przestrzeń kryptowalut nadal cierpi z powodu ataków opartych na inżynierii społecznej, schematów oszustw i tzw. "rug pulls" - projekty, które znikają po przyciągnięciu środków inwestorów.
Chociaż te incydenty są trudniejsze do opisu w kategoriach technicznych, Hacken oszacował, że nietechniczne straty, w tym oszustwa, przyczyniły się do dodatkowego odpływu kapitału w wysokości około 750 milionów dolarów od inwestorów detalicznych i instytucjonalnych w 2025 roku.
Największe pojedyncze rug pull w tym roku dotyczyło agregatora zysków DeFi na łańcuchu BNB, gdzie deweloperzy wyprowadzili 62 miliony dolarów w środkach użytkowników poprzez manipulowaną logikę kontraktów, zanim usunęli wszystkie kanały komunikacyjne projektów i wylogowali się.
Kluczowe lekcje i rekomendacje
Raport Hacken kończy się serią rekomendacji mających na celu pomoc projektom w zmniejszeniu ryzyka w szybko zmieniającym się środowisku zagrożeń:
- Przeglądy kodu bazowego: Projekty muszą audytować i wyłączać stare smart kontrakty, które utrzymują podwyższone uprawnienia lub funkcje administracyjne. Hacken zauważył, że ponad 20% eksploatowanych protokołów w tym roku ma aktywne podatne stare moduły.
- Dynamiczna kontrola dostępu: Sztywne listy dozwolonych lub funkcje tylko dla administratorów należy zastąpić systemami opartymi na podpisach wielokrotnych, blokadzie czasowej i rolach, które dostosowują się do zmieniających się poziomów zagrożeń.
- Monitorowanie w czasie rzeczywistym i systemy automatycznego przystopowania: Wprowadzenie telemetrii on-chain i alertów ruchu TVL w czasie rzeczywistym, aby zapobiec szybkiemu opróżnianiu środków podczas ataków związanych z flaszowymi pożyczkami.
- Kontrole ryzyka AI: Projekty wykorzystujące LLM muszą ustanowić oczyszczanie danych wejściowych, logi audytowe i ograniczyć dostęp do ważnych funkcji on-chain. Frameworki otwartych agentów nie powinny być wdrażane bez ścisłego białolistowania API i walidacji odpowiedzi.
- Edukacja użytkowników: Bezpieczeństwo na poziomie portfela pozostaje słabe. Promowanie użycia portfeli sprzętowych, wyłączanie ślepego podpisywania i wdrażanie symulacji transakcji może zmniejszyć ryzyko kompromitacji prywatnych kluczy przez kampanie phishingowe.
Bezpieczeństwo nie jest już opcjonalne
W miarę jak adopcja kryptowalut rośnie w głównych systemach finansowych i infrastrukturze instytucjonalnej, bezpieczeństwo nie jest już drugorzędną troską - jest fundamentalne dla długoterminowej trwałości Web3.
W miarę jak ataki rozwijają się od exploitów technicznych do manipulacji na poziomie procesów i exploity AI, potrzeba proaktywnych, adaptacyjnych i kompleksowych standardów bezpieczeństwa nigdy nie była bardziej pilna.
Jeśli obecny trend się utrzyma, 2025 rok jest na dobrej drodze, by stać się najbardziej kosztownym rokiem w historii bezpieczeństwa kryptowalut, a branża będzie musiała stawić czoła swoim najsłabszym ogniwom - przez starzejące się smart kontrakty po niebezpieczną integrację uczenia maszynowego.
“Krypto wchodzi w nową erę, w której błąd ludzki, słaby projekt i exploity AI mają większe znaczenie niż kiedykolwiek,” podsumował Rudytsia. “Protokóły, które przetrwają tę erę, będą tymi, które traktują bezpieczeństwo jako produkt główny, nie jako drugorzędną myśl po wprowadzeniu na rynek.”