Branża kryptowalut straciła rekordowe 3,4 mld dolarów w wyniku ataków w 2025 r., ale kluczowa historia nie dotyczy wadliwego kodu w Solidity. Chodzi o przejęte laptopy deweloperów, skradzione dane logowania do chmury, kampanie socjotechniczne trwające miesiącami oraz portfele multisig bez timelocków.
TL;DR
- Błędy infrastrukturalne i operacyjne odpowiadały za 76% wszystkich strat z ataków krypto w 2025 r., podczas gdy exploity smart kontraktów stanowiły jedynie 12%
- Sponsorowani przez państwo hakerzy z Korei Północnej ukradli 2,02 mld dolarów w 2025 r., czyli ok. 60% globalnych kradzieży krypto, używając taktyk szpiegowskich zamiast exploitów w kodzie
- Audyty, bug bounty i jakość kodu on-chain się poprawiają, ale powierzchnia ataku rozszerzyła się daleko poza to, co obejmują te narzędzia
Liczby pokazują, że problem się powiększa, a nie zawęża
Wiele firm bezpieczeństwa converge do tego samego wniosku: 2025 był najdroższym rokiem w historii bezpieczeństwa krypto. Chainalysis raportuje 3,4 mld dolarów skradzionych środków, o 55% więcej niż 2,2 mld w 2024 r. CertiK documented 3,35 mld dolarów w 630 incydentach. Ataków było mniej niż w 2024 r., ale średnia wypłata na incydent wzrosła o 66,6% do 5,32 mln dolarów.
Koncentracja danych jest skrajna. Trzy największe ataki 2025 r. odpowiadały za 69% wszystkich strat na poziomie usług. Sam wyciek z Bybit z 21 lutego 2025 r. zabrał 1,46 mld dolarów, czyli ok. 43% całorocznych kradzieży.
Usuń Bybit, a straty w 2025 r. spadają do ok. 1,5–1,9 mld dolarów. To nadal dużo, ale bliżej poziomów z 2024 r.
The pattern reveals an industry where systemic security has improved for the average protocol, while catastrophic tail risks from infrastructure compromise have grown far worse.
Pierwszy kwartał 2025 r. był najgorszym kwartałem w historii krypto. Immunefi tracked 1,64 mld dolarów strat w 40 incydentach, czyli 4,7 razy więcej niż 348 mln w I kw. 2024 r. CeFi odpowiadało za 94% strat w I kw. 2025 r., napędzanych głównie dwoma incydentami: Bybit i Phemex (85 mln dolarów).
Straty w DeFi faktycznie spadły rok do roku o 69% w I kwartale. Bezpieczeństwo kodu on-chain realnie się poprawiło, podczas gdy bezpieczeństwo operacyjne się załamało.
Wczesne dane z 2026 r. shows kontynuację trendu. CertiK raportuje 501 mln dolarów strat w I kw. 2026 r. w 145 zdarzeniach. Atak na Drift Protocol z 1 kwietnia 2026 r. wyciągnął 285 mln dolarów w 12 minut w wyniku sześciomiesięcznej operacji socjotechnicznej. Zaawansowane ataki wymierzone w ludzi pozostają głównym wektorem zagrożeń na wejściu w 2026 r.
Also Read: Why The U.S. Treasury Is Now Sharing Cyber Threat Data With Crypto Firms

Błędy smart kontraktów nadal mają znaczenie, ale to już nie cała historia
Luki w smart kontraktach remain większością incydentów liczonych ilościowo – odpowiadają za 54,5% wszystkich exploitów. Kilka znaczących ataków na poziomie kodu w 2025 i 2026 r. udowodniło, że tradycyjne ryzyka on-chain nie zniknęły i nadal ewoluują.
Atak na Cetus Protocol (223 mln dolarów, 22 maja 2025 r.) był podręcznikowym błędem logiki. Przepełnienie liczb całkowitych w współdzielonej bibliotece matematycznej „integer-mate” spowodowało ciche pominięcie sprawdzenia przepełnienia. Atakujący minted ogromne pozycje płynności za znikomy koszt.
Cetus przeszedł trzy audyty – od MoveBit, OtterSec i Zellic. Audyt Zellic nie znalazł żadnych problemów poza informacyjnymi. Luka znajdowała się w zewnętrznej zależności, a nie w kodzie Cetus, co pokazuje, jak kompozycyjne ekosystemy dziedziczą ryzyko z całego grafu zależności.
Inne istotne exploity smart kontraktów obejmują:
- Reentrancy w GMX v1 (42 mln dolarów, lipiec 2025 r.), dowodząc, że reentrancy nadal zbiera żniwo dzięki nowym wariantom między kontraktami
- Błąd zaokrągleń w Balancer (70–128 mln dolarów, listopad 2025 r.), który kumulował drobne różnice zaokrągleń w setkach batch swapów – klasa ataku ekonomicznego, którą standardowe audyty często przeoczają
- Naruszenie inwariantów w Yearn Finance (9 mln dolarów, grudzień 2025 r.), gdzie błąd w obliczaniu udziałów pokonał zarówno narzędzia statycznej analizy, jak i fuzzery
Kluczowa różnica: exploity smart kontraktów zwykle generują mniejsze straty na incydent. TRM Labs calculated średnio 6,7 mln dolarów na exploit kodu wobec 48,5 mln na atak infrastrukturalny. Branża realnie lepiej radzi sobie z pisaniem bezpiecznego kodu on-chain. Ten postęp jest jednak przytłumiony przez katastrofalną skalę porażek operacyjnych.
Also Read: Stablecoin Volume Could Hit $1.5 Quadrillion By 2035, Chainalysis Report Shows
Warstwa ludzka: jak socjotechnika stała się topowym exploitem w krypto
Sponsorowani przez państwo hakerzy z Korei Północnej są dziś największym pojedynczym zagrożeniem dla branży krypto. Chainalysis attributed 2,02 mld dolarów kradzieży krypto w 2025 r. do aktorów z KRLD – o 51% więcej niż 1,34 mld w 2024 r. i ok. 60% całej globalnej kradzieży krypto. Skumulowana suma do końca 2025 r. wyniosła 6,75 mld dolarów.
Tym operacjom wyróżnia je cierpliwość.
Atak na Drift Protocol began od kontaktów na konferencjach jesienią 2025 r., przeszedł w miesiące budowania relacji i obejmował zdeponowanie ponad 1 mln dolarów własnego kapitału przez atakujących, aby zbudować wiarygodność. Ostateczne wyczyszczenie środków zajęło 12 minut.
Taktyki KRLD znacznie wykraczają poza bezpośrednie włamania:
- Kampania „Contagious Interview” targets deweloperów fałszywymi ofertami pracy na LinkedIn i portalach krypto, dostarczając zainfekowane zadania rekrutacyjne instalujące backdoory
- Wymyślona firma „Veltrix Capital” dystrybuowała złośliwe pakiety npm zaprojektowane specjalnie do wykrywania rozszerzenia MetaMask w przeglądarce
- W maju 2025 r. dział bezpieczeństwa Kraken identified północnokoreańskiego operatora aplikującego na stanowisko inżyniera pod aliasem „Steven Smith”, przy czym zmiany głosu w trakcie rozmowy sugerowały coaching w czasie rzeczywistym
- Program infiltracji jako pracownicy IT generuje według szacunków ONZ 250–600 mln dolarów rocznie, a ZachXBT ujawnił sieć 390 kont generującą ok. 1 mln dolarów miesięcznie
Wyciek z Coinbase (maj 2025 r.) demonstrated inny wariant socjotechniki. Przekupieni zagraniczni pracownicy wsparcia klienta wykradli dane osobowe 69 000 użytkowników, umożliwiając późniejsze kampanie phishingowe o szacowanym wpływie 180–400 mln dolarów. Smart kontraktów nikt nie dotknął.
Also Read: Cardano Defies Bearish Trend With Record Transactions And Surging Whale Interest
Klucze, multisigi i chmura: ukryta centralizacja wewnątrz Web3
Ukryta centralizacja Web3 jest być może najbardziej niedocenianym systemowym ryzykiem branży. Halborn found w analizie 100 największych hacków DeFi, że tylko 19% zaatakowanych protokołów używało portfeli multisig, a zaledwie 2,4% stosowało cold storage. Ataki off-chain odpowiadały za 80,5% skradzionych środków w tym zbiorze danych.
Trail of Bits published w czerwcu 2025 r. model dojrzałości opisujący cztery poziomy kontroli dostępu do smart kontraktów. Poziom 1 używa pojedynczego zewnętrznego konta (EOA), co oznacza, że jedno przejęte klucz prywatny równa się całkowitej utracie środków. Poziom 2 używa scentralizowanego multisig, ale nadal utrzymuje pojedynczy punkt kontroli. Poziomy 3 i 4 dodają timelocki, separację ról i ostatecznie radykalną niezmienność.
The Bybit, WazirX and Radiant Capital hacks all exploited Level 2 architectures. The Drift Protocol hack exposed another centralization failure: a 2-of-5 multisig with zero timelocks on any administrative functions.
Infrastruktura chmurowa wprowadza kolejny wektor centralizacji. Atak na Resolv Labs (25 mln dolarów, marzec 2026 r.) involved kompromitację AWS Key Management Service.
Atakujący uzyskał dostęp do środowiska chmurowego, w którym przechowywany był uprzywilejowany klucz podpisujący, a następnie użył go do wybicia 80 mln niepokrytych tokenów stablecoina.
Resolv miał za sobą 18 niezależnych audytów smart kontraktów i utrzymywał program bug bounty na Immunefi o wartości 500 000 dolarów. Żaden z nich nie obejmował polityk AWS IAM.
Wiele „zdecentralizowanych” protokołów w całości zależy od scentralizowanych dostawców infrastruktury w warstwie interfejsu użytkownika. Frontend Safe{Wallet} był hostowany na AWS S3/CloudFront bez Subresource Integrity do wykrywania modyfikacji kodu. Ta luka umożliwiła atak na Bybit.
Also Read: Bloomberg Strategist Predicts Tether Will } Overtake Both Bitcoin And Ethereum By Market Cap
Problem z frontendem: gdy użytkownicy są hakowani, zanim ktokolwiek dotknie blockchaina
Coraz większa liczba ataków wymierzona jest w webowe frontend’y protokołów DeFi, a nie w ich kontrakty on-chain. We wszystkich udokumentowanych przypadkach smart kontrakty pozostały bezpieczne i w pełni operacyjne. Luka znajdowała się wyłącznie w warstwie infrastruktury Web2, łączącej użytkowników z tymi kontraktami.
Curve Finance ucierpiało w wyniku ataku typu DNS hijack 12 maja 2025 r., kiedy napastnicy uzyskali dostęp do rejestratora domen iwantmyname i zmodyfikowali delegację DNS, aby przekierować ruch na złośliwą statyczną fałszywą stronę.
Podczas awarii frontendu smart kontrakty Curve przetworzyły ponad 400 mln USD wolumenu on-chain, co pokazało, że kontrakty działały perfekcyjnie, podczas gdy frontend został wykorzystany jako broń.
Był to drugi atak DNS na Curve przez tego samego rejestratora. W konsekwencji Curve przeniosło się na domenę curve.finance i zaczęło promować branżową adopcję ENS.
Aerodrome i Velodrome (21 listopada 2025 r.) straciły około 700 000 USD, gdy atak DNS hijacking przekierował użytkowników na strony phishingowe. MetaMask i Coinbase Wallet wyświetliły ostrzeżenia w ciągu dwóch minut od pierwszej złośliwej transakcji, ale użytkownicy, którzy weszli w interakcję wcześniej, stracili środki.
Dodatkowe ataki DNS dotknęły Arrakis Finance (styczeń 2025), OpenEden (luty 2026) oraz Neutrl (marzec 2026).
Potwierdzono, że atak na Neutrl wynikał z socjotechnicznego przejęcia samego dostawcy usług DNS.
Schemat jest spójny: przejąć rejestratora domen, zmodyfikować rekordy DNS, przekierować użytkowników na klon phishingowy, zebrać autoryzacje portfeli i wyprowadzić aktywa. Rejestratorzy domen pełnią rolę scentralizowanych pojedynczych punktów awarii dla nominalnie zdecentralizowanych protokołów.
Also Read: Cloudflare Follows Google, Sets 2029 Deadline To Go Quantum-Proof

Dlaczego audyty nie wystarczają
Standardowe audyty smart kontraktów obejmują luki na poziomie kodu: reentrancy, przepełnienia, błędy kontroli dostępu i znane wzorce podatności.
Zazwyczaj nie obejmują one bezpieczeństwa frontendu i UI, API i infrastruktury backendowej, zarządzania kluczami administracyjnymi, wektorów socjotechnicznych, ataków na łańcuch dostaw zależności, bezpieczeństwa DNS i domen ani poprawności modelu ekonomicznego.
Trail of Bits stwierdziło wprost w czerwcu 2025 r., że ataki na klucze prywatne to nowo pojawiający się wektor, który wąsko zakreślone audyty i konkursy smart kontraktów regularnie pomijają. Firma zauważyła, że natywne dla blockchaina firmy audytorskie rzadko zgłaszają architektoniczne problemy kontroli dostępu jako formalne ustalenia.
Dowody są obszerne:
- Cetus Protocol przeszedł trzy audyty renomowanych firm, zanim stracił 223 mln USD przez błąd w zewnętrznej bibliotece matematycznej
- Resolv Labs przeszło 18 niezależnych audytów, zanim straciło 25 mln USD wskutek naruszenia infrastruktury AWS
- Dostawca portfela Bybit, Safe{Wallet}, był gruntownie audytowany, ale podatność wynikała z przejęcia laptopa dewelopera
- Eksploit zaokrągleń w Balancerze kumulował błędy zaokrągleń poniżej jednego wei w sekwencjach wrogich batch swapów, czyli klasę ataków, której standardowe testy per-operacja nie są w stanie wykryć
Audyty pozostają wartościowe. Protokoły niepoddane audytowi mają około 70% szans na exploit w pierwszym roku, wobec 15–20% dla tych audytowanych. Jednak poleganie branży na etykiecie „audited by X” jako certyfikacie bezpieczeństwa fundamentalnie zniekształca to, co audyty faktycznie weryfikują. Są one migawką poprawności kodu w konkretnym momencie, a nie kompleksową oceną bezpieczeństwa.
Also Read: Bitcoin Can Be Made Quantum-Safe Without An Upgrade, But There's A Catch
Jak wygląda bezpieczniejszy design po fali hacków z 2026 roku
Vyper, pythonowy język smart kontraktów stworzony przez Vitalika Buterina w 2017 r., ucieleśnia filozofię bezpieczeństwa poprzez prostotę, która wyraźnie kontrastuje z bogactwem funkcji Solidity. Vyper celowo wyklucza dziedziczenie, modyfikatory, przeciążanie operatorów i inline assembly.
Zapewnia automatyczne sprawdzanie przepełnień, wbudowane dekoratory nonreentrant, tablice z walidacją zakresów i ścisłe typowanie.
Ponad 7 959 kontraktów w Vyperze zabezpiecza obecnie ponad 2,3 mld USD całkowitej zablokowanej wartości (TVL).
Sam język stanął wobec kryzysu bezpieczeństwa w lipcu 2023 r., kiedy podatność w zabezpieczeniu przed reentrancy w starszych wersjach kompilatora umożliwiła exploit na Curve Finance. Odpowiedź była systematyczna: 12 audytów z firmami takimi jak ChainSecurity i OtterSec, dwóch ekspertów ds. bezpieczeństwa zatrudnionych na pełen etat, dwa programy bug bounty oraz system monitorowania kontraktów indeksujący 30 000 kontraktów na 23 łańcuchach.
Rozwój pozostaje aktywny w latach 2025 i 2026. Wersja 0.4.2 „Lernaean Hydra” (maj 2025) w szczególności zakazała wywoływania funkcji nonreentrant z innych funkcji nonreentrant, eliminując całą klasę potencjalnych podatności.
Do głównych użytkowników należą Curve Finance, Yearn Finance V3 oraz Velodrome/Aerodrome.
Filozofia projektowa Vypera – że funkcje, które usuwasz, znaczą więcej niż te, które dodajesz – jest spójna z kształtującym się konsensusem w zakresie bezpieczeństwa. Gdy dominujące wektory ataku są ludzkie i operacyjne, a nie na poziomie kodu, język, który sprzyja bardziej czytelnemu i audytowalnemu kodowi, oferuje realne strukturalne korzyści.
Also Read: Only 10% Of New CEX Tokens Survive Their First Year, CoinGecko Data Reveals
Kultura bezpieczeństwa kontra teatr bezpieczeństwa w Web3
Bug bounty wyłoniły się jako jedna z bardziej opłacalnych form obrony. Immunefi wypłaciło ponad 112 mln USD łącznych nagród w ramach ponad 3 000 zweryfikowanych raportów o błędach. Raporty o krytycznej powadze stanowią 87,8% wszystkich wypłat. Platforma twierdzi, że ochroniła ponad 190 mld USD środków użytkowników.
Ekonomia przemawia sama za siebie. Łączne kiedykolwiek wypłacone bounty (112 mln USD) stanowią około 3,3% strat z hacków tylko w 2025 r. Nawet pojedynczy zapobiegnięty exploit wygenerowałby ogromny zwrot z inwestycji. Aktywne programy bounty osiągają obecnie znaczną skalę – Usual oferuje maksymalnie 16 mln USD na Sherlocku, a Uniswap v4 oferuje 15,5 mln USD na Immunefi.
Konkurencyjne platformy audytowe rozwijają się równolegle z tradycyjnymi bounty. Code4rena prowadzi konkursy z udziałem 16 600 zarejestrowanych researcherów i około 100 uczestników na audyt.
Sherlock działa w modelu pełnego cyklu, łącząc konkursy audytowe, bug bounty i ubezpieczenie, zabezpieczając ponad 100 mld USD całkowitej zablokowanej wartości.
Jednak bug bounty mają tę samą fundamentalną wadę co audyty. Dane Immunefi pokazują, że 77,5% wypłat trafia za odkrycia błędów w smart kontraktach. Najbardziej niszczące wektory ataków w 2025 r., w tym kompromitacje łańcucha dostaw, socjotechnika i naruszenia infrastruktury, w dużej mierze wykraczają poza zakres tego, co badacze bounty mogą realnie testować.
Branża potrzebuje równoważnych struktur motywacyjnych dla oceny bezpieczeństwa operacyjnego. Sam przegląd kodu nie nadąża już za tym, skąd faktycznie pochodzą straty.
Also Read: Gemini Survey Reveals 51% Of Gen Z Adults Worldwide Own Crypto
Co użytkownicy, twórcy i inwestorzy powinni robić inaczej w 2026 roku
Dane z 2025 i 2026 r. jasno pokazują, że bezpieczeństwo musi wykraczać daleko poza audyty smart kontraktów i obejmować cały stos operacyjny.
Dla twórców protokołów minimalny, wykonalny poziom bezpieczeństwa obejmuje obecnie:
- Portfele multisig z timelockami na wszystkie funkcje administracyjne
- Kontrolę dostępu opartą na rolach, z zasadą najmniejszych uprawnień
- Podpisywanie z użyciem portfeli sprzętowych dla wszystkich operacji uprzywilejowanych
- Ciągłe monitorowanie zmian uprawnień, upgrade’ów i transferów o wysokiej wartości
- Hashowanie Subresource Integrity dla całego kodu frontendu, wraz z DNSSEC i rozważeniem alternatyw opartych o ENS zamiast scentralizowanych rejestratorów domen
Bezpieczeństwo łańcucha dostaw wymaga przypinania zależności, ograniczania rozrostu paczek, blokowania pipeline’ów CI/CD krótkotrwałymi poświadczeniami oraz weryfikacji artefaktów wydawniczych. Plany reagowania na incydenty powinny być testowane w ramach ćwiczeń, a nie tylko spisywane i odkładane na półkę.
Dla użytkowników praktyczne środki obrony są proste. Portfele sprzętowe pozostają niezbędne przy większych środkach. Narzędzia do symulacji transakcji, takie jak Pocket Universe, deklarują 180 000 użytkowników i ponad 1 mld USD chronionych środków.
Regularne cofanie nieograniczonych autoryzacji tokenów, dodawanie do zakładek zaufanych adresów URL zamiast klikania w linki oraz utrzymywanie oddzielnych portfeli zmniejszają skalę szkód po pojedynczym skompromitowanym podpisie.
Lekcja ślepego podpisywania z ataku na Bybit dotyczy także osób prywatnych. Zawsze weryfikuj szczegóły transakcji na samym urządzeniu podpisującym, a nie tylko w interfejsie żądającym podpisu.
Dla inwestorów oceniających protokoły etykieta „audited by X” jest konieczna, ale zdecydowanie niewystarczająca. Znaczące wskaźniki bezpieczeństwa obejmują wiele audytów od zróżnicowanych firm, aktywne programy bug bounty z wysokimi nagrodami, przejrzyste konfiguracje multisig z geograficzną dystrybucją, timelocki na upgrade’yfunkcje widoczne on-chain oraz udokumentowaną zdolność reagowania na incydenty.
Brak tych wskaźników powinien być traktowany jako wyraźny sygnał ostrzegawczy, niezależnie od historii audytów.
Also Read: From Joke To ETF? PEPE's Wall Street Moment Raises Big Questions
Zakończenie
Krajobraz bezpieczeństwa kryptowalut w latach 2025 i 2026 ujawnia paradoks. Technologia staje się coraz bezpieczniejsza, podczas gdy branża traci więcej pieniędzy niż kiedykolwiek wcześniej.
Straty wynikające z exploitów smart kontraktów spadły, ponieważ jakość kodu on-chain poprawia się dzięki lepszym narzędziom, większej liczbie audytów, konkurencyjnym platformom do przeglądu oraz językom projektowanym z myślą o bezpieczeństwie, takim jak Vyper. Ten postęp został jednak przytłoczony przez gwałtowną eskalację ataków na infrastrukturę i operacje.
Modele bezpieczeństwa oparte wyłącznie na przeglądzie kodu obejmują obecnie około 12% rzeczywistej ekspozycji na straty. Pozostałe 88% dotyczy laptopów deweloperów, poświadczeń AWS, rejestratorów domen, urządzeń sygnatariuszy multisig, procesów rekrutacyjnych pracowników oraz pipeline’ów wdrażania frontendów. Są to problemy Web2, wymagające zabezpieczeń w stylu Web2, stosowanych do organizacji Web3, które często nie mają instytucjonalnej kultury bezpieczeństwa potrzebnej do ich wdrożenia.
Protokoły, które przetrwają następną falę ataków sponsorowanych przez państwa, to te, które zabezpieczą nie tylko swój kod, ale także swoich ludzi, swoją infrastrukturę oraz swoje założenia dotyczące zaufania jako jeden powiązany system. Wszystko poniżej tego poziomu to teatr bezpieczeństwa przebrany w szaty decentralizacji.
Read Next: The U.S. Is Redefining Stablecoins — Here's What The New Rules Do






