Кризис безопасности Web3 в 2026 году: почему крупнейшие взломы больше не сводятся только к багам смарт‑контрактов

Кризис безопасности Web3 в 2026 году: почему крупнейшие взломы больше не сводятся только к багам смарт‑контрактов

Криптоиндустрия потеряла рекордные $3,4 млрд из‑за взломов в 2025 году, но определяющая история здесь — не про баги в Solidity. Речь о скомпрометированных ноутбуках разработчиков, украденных облачных ключах, многомесячных кампаниях социальной инженерии и мультиподписных кошельках без таймлоков.

TL;DR

  • Сбои инфраструктуры и операционные провалы стали причиной 76% всех потерь от криптовзломов в 2025 году, тогда как на смарт‑контракты пришлось лишь 12%
  • Северокорейские хакеры, спонсируемые государством, украли $2,02 млрд в 2025‑м — около 60% всех мировых криптокраж, используя тактики шпионажа, а не эксплуатацию кода
  • Аудиты, bug bounty и качество ончейн‑кода улучшаются, но поверхность атаки вышла далеко за рамки того, что эти инструменты покрывают

Цифры показывают: проблема становится шире, а не уже

Несколько компаний в сфере безопасности converge к одному выводу: 2025 год стал самым дорогим годом в истории криптобезопасности. Chainalysis зафиксировала $3,4 млрд украденных средств — на 55% больше, чем $2,2 млрд в 2024‑м. CertiK documented $3,35 млрд по 630 инцидентам. Атак стало меньше, чем в 2024‑м, но средняя выплата за инцидент выросла на 66,6% до $5,32 млн.

Концентрация потерь экстремальна. Три крупнейших взлома 2025 года дали 69% всех потерь на уровне сервисов. Один только взлом Bybit 21 февраля 2025‑го стоил $1,46 млрд — примерно 43% всех краж за год.

Если исключить Bybit, совокупные потери 2025 года снижаются до примерно $1,5–1,9 млрд. Это все еще много, но уже ближе к уровню 2024‑го.

Этот паттерн reveals индустрию, где для среднего протокола системная безопасность улучшилась, но катастрофические хвостовые риски из‑за компрометации инфраструктуры стали намного хуже.

Первый квартал 2025‑го стал худшим в истории крипто. Immunefi tracked $1,64 млрд потерь по 40 инцидентам — в 4,7 раза больше, чем $348 млн в первом квартале 2024‑го. На CeFi пришлось 94% потерь за Q1, и почти все они пришлись на два инцидента: Bybit и Phemex ($85 млн).

Потери в DeFi, напротив, упали на 69% в годовом выражении в первом квартале. Безопасность ончейн‑кода действительно улучшилась, тогда как операционная безопасность обрушилась.

Данные начала 2026 года shows, что тренд сохраняется. CertiK зафиксировала $501 млн потерь в первом квартале 2026‑го по 145 событиям. Взлом Drift Protocol 1 апреля 2026 года вывел $285 млн за 12 минут в результате шестимесячной операции социальной инженерии. Сложные атаки, нацеленные на людей, остаются главным вектором угроз на входе в 2026 год.

Также читайте: Why The U.S. Treasury Is Now Sharing Cyber Threat Data With Crypto Firms

Makina Finance loses millions in Ethereum flash loan oracle exploit (Image: Shutterstock)

Баги смарт‑контрактов все еще важны, но это уже не вся история

Уязвимости смарт‑контрактов remain доминируют по количеству инцидентов — на них приходится 54,5% всех эксплойтов. Однако несколько крупных взломов кода в 2025–2026 годах показали, что традиционные ончейн‑риски сохраняются и продолжают эволюционировать.

Взлом Cetus Protocol ($223 млн, 22 мая 2025 года) был классической логической ошибкой. Переполнение целого числа в общей математической библиотеке под названием «integer-mate» привело к тому, что проверка переполнения тихо перестала работать. Злоумышленник minted гигантские позиции ликвидности почти бесплатно.

Cetus прошел три аудита у MoveBit, OtterSec и Zellic. Аудит Zellic не выявил ни одной проблемы, кроме информационных замечаний. Уязвимость находилась в сторонней зависимости, а не в коде самого Cetus, что наглядно показывает, как компонуемые экосистемы наследуют риски всего своего графа зависимостей.

Другие заметные эксплойты смарт‑контрактов:

  • Реэнтранси‑атака на GMX v1 ($42 млн, июль 2025‑го), доказавшая, что reentrancy по‑прежнему жертвует проекты через новые межконтрактные варианты
  • Ошибка округления в Balancer ($70–128 млн, ноябрь 2025‑го), где мелкие неточности накопились через сотни батч‑свапов в виде экономической атаки, которую стандартные аудиты вообще не видят
  • Нарушение инварианта в Yearn Finance ($9 млн, декабрь 2025‑го), где ошибка в расчёте долей прошла мимо как статического анализа, так и фаззеров

Ключевое различие: эксплойты смарт‑контрактов обычно приводят к меньшим потерям на инцидент. TRM Labs calculated средний ущерб в $6,7 млн на взлом кода против $48,5 млн на атаку инфраструктуры. Индустрия действительно научилась писать более безопасный ончейн‑код. Но этот прогресс затмевается катастрофическим масштабом операционных провалов.

Также читайте: Stablecoin Volume Could Hit $1.5 Quadrillion By 2035, Chainalysis Report Shows

Человеческий фактор: как социальная инженерия стала топ‑угрозой для крипто

Северокорейские государственные хакеры представляют собой крупнейшую угрозу для криптоиндустрии. Chainalysis attributed $2,02 млрд криптокраж за 2025 год киберактивности КНДР — это на 51% больше, чем $1,34 млрд в 2024‑м и примерно 60% всех мировых криптокраж. Совокупная сумма за все годы достигла $6,75 млрд к концу 2025‑го.

Особенность этих операций — в их терпении.

Атака на Drift Protocol began с знакомств на конференциях осенью 2025 года, затем последовали месяцы выстраивания отношений, включая внесение более $1 млн собственных средств атакующих для завоевания доверия. Финальный слив занял 12 минут.

Тактики КНДР давно вышли за рамки прямого взлома:

  • Кампания «заражающего собеседования» («Contagious Interview») targets разработчиков фейковыми офферами работы в LinkedIn и на криптовакансиях, рассылая троянизированные тестовые задания с бэкдорами
  • Выдуманная компания «Veltrix Capital» распространяла вредоносные npm‑пакеты, которые специально проверяли наличие расширения MetaMask в браузере
  • В мае 2025 года служба безопасности Kraken identified северокорейского оператива, подавшегося на инженерную роль под псевдонимом «Steven Smith»; во время интервью у него менялся голос, что указывало на коучинг в реальном времени
  • Программа внедрения IT‑работников, по оценкам ООН, генерирует от $250 до $600 млн в год; аналитик ZachXBT выявил сеть из 390 аккаунтов, приносящую примерно $1 млн в месяц

Взлом Coinbase (май 2025 года) demonstrated другой вариант социальной инженерии. Подкупленные зарубежные сотрудники саппорта вытащили персональные данные 69 000 пользователей, что позволило провести последующие фишинговые кампании с оценочным ущербом $180–400 млн. Смарт‑контракты никто не трогал.

Также читайте: Cardano Defies Bearish Trend With Record Transactions And Surging Whale Interest

Ключи, мультисиги и облако: скрытая централизация внутри Web3

Скрытая централизация Web3 — возможно, самый недооценённый системный риск отрасли. Компания Halborn found в анализе 100 крупнейших DeFi‑взломов, что лишь 19% атакованных протоколов использовали мультиподписные кошельки и только 2,4% применяли холодное хранение. На оффчейн‑атаки пришлось 80,5% украденных средств в их выборке.

Trail of Bits published в июне 2025‑го модель зрелости для систем доступа к смарт‑контрактам. Уровень 1 — одиночный EOA: один скомпрометированный приватный ключ = полная потеря. Уровень 2 — централизованный мультисиг, который по сути сохраняет единую точку управления. Уровни 3 и 4 добавляют таймлоки, разделение ролей и, в пределе, радикальную неизменяемость.

Взломы Bybit, WazirX и Radiant Capital эксплуатировали архитектуры уровня 2. Взлом Drift Protocol выявил ещё один сбой централизации: мультисиг 2‑из‑5 без каких‑либо таймлоков на административные функции.

Облачная инфраструктура добавляет ещё один вектор централизации. Взлом Resolv Labs ($25 млн, март 2026 года) involved компрометацию AWS Key Management Service.

Злоумышленник получил доступ к облачной среде, где хранился привилегированный ключ подписи, и использовал его для выпуска 80 млн необеспеченных стейблкоинов.

Resolv прошёл 18 независимых аудитов смарт‑контрактов и держал bug bounty на Immunefi в $500 000. Ни то ни другое не касалось политик AWS IAM.

Многие «децентрализованные» протоколы полностью зависят от централизованных инфраструктурных провайдеров в части пользовательского интерфейса. Фронтенд Safe{Wallet} размещался на AWS S3/CloudFront без Subresource Integrity‑хешей для контроля модификаций кода. Именно этот пробел и позволил реализовать атаку на Bybit.

Также читайте: [Bloomberg Strategist Predicts Tether Will } Overtake Both Bitcoin And Ethereum By Market Cap

Проблема фронтенда: когда пользователей взламывают ещё до взаимодействия с блокчейном

Растущая категория атак нацелена на веб-фронтенды DeFi‑протоколов, а не на их ончейн‑контракты. Во всех задокументированных случаях смарт‑контракты оставались безопасными и работоспособными. Уязвимость полностью находилась в инфраструктурном слое Web2, который соединяет пользователей с этими контрактами.

Curve Finance подвергся DNS‑перехвату 12 мая 2025 года, когда злоумышленники получили доступ к регистратору доменов iwantmyname и изменили делегирование DNS, чтобы перенаправить трафик на вредоносный статический фейковый сайт.

Во время простоя фронтенда смарт‑контракты Curve обработали более 400 млн долларов ончейн‑объёма, демонстрируя, что контракты работали идеально, пока фронтенд был превращён в оружие.

Это была вторая DNS‑атака на Curve через того же регистратора. После этого Curve мигрировал на домен curve.finance и стал продвигать в отрасли использование ENS.

Aerodrome и Velodrome (21 ноября 2025 г.) потеряли примерно 700 000 долларов, когда DNS‑перехват перенаправил пользователей на фишинговые сайты. MetaMask и Coinbase Wallet показали предупреждения в течение двух минут после первой вредоносной транзакции, но пользователи, успевшие взаимодействовать до появления предупреждений, потеряли средства.

Дополнительные DNS‑атаки затронули Arrakis Finance (январь 2025 г.), OpenEden (февраль 2026 г.) и Neutrl (март 2026 г.).

Было подтверждено, что атака на Neutrl началась с социальной инженерии, нацеленной непосредственно на провайдера DNS.

Картина повторяется: компрометация регистратора доменов, изменение DNS‑записей, перенаправление пользователей на фишинговый клон, сбор разрешений кошельков и вывод активов. Регистраторы доменов выступают централизованными единичными точками отказа для номинально децентрализованных протоколов.

Also Read: Cloudflare Follows Google, Sets 2029 Deadline To Go Quantum-Proof

Network reverses blockchain rollback decision following developer backlash over $3.9 million exploit (Image: Shutterstock)

Почему одних аудитов больше недостаточно

Стандартные аудиты смарт‑контрактов охватывают уязвимости на уровне кода: реэнтранси, переполнения, ошибки управления доступом и известные шаблоны уязвимостей.

Они, как правило, не охватывают безопасность фронтенда и UI, API и бэкенд‑инфраструктуры, управление административными ключами, векторы социальной инженерии, атаки на цепочку поставок зависимостей, безопасность DNS и домена или корректность экономической модели.

Trail of Bits в июне 2025 года прямо заявил, что атаки на приватные ключи — это новый вектор, который узко сфокусированные аудиты и конкурсы по смарт‑контрактам регулярно упускают. Компания отметила, что ориентированные на блокчейн аудиторские фирмы редко фиксируют архитектурные проблемы контроля доступа как формальные находки.

Доказательств предостаточно:

  • Cetus Protocol прошёл три аудита у авторитетных фирм, прежде чем потерял 223 млн долларов из‑за ошибки в сторонней математической библиотеке
  • Resolv Labs прошёл 18 независимых аудитов, прежде чем потерял 25 млн долларов вследствие компрометации инфраструктуры AWS
  • Провайдер кошельков Bybit, Safe{Wallet}, был тщательно аудирован, но уязвимость заключалась в скомпрометированном ноутбуке разработчика
  • Эксплойт округления в Balancer накапливал суб‑wei ошибки округления в последовательностях батч‑свопов с противником, класс атаки, который невозможно выявить стандартным тестированием отдельных операций

Аудиты по‑прежнему ценны. Неаудированные протоколы сталкиваются примерно с 70% вероятностью эксплойта в первый год против 15–20% для аудированных. Но опора отрасли на формулу «audited by X» как на сертификат безопасности в корне неверно характеризует то, что на самом деле проверяют аудиты. Это моментальные снимки корректности кода, а не всесторонние оценки безопасности.

Also Read: Bitcoin Can Be Made Quantum-Safe Without An Upgrade, But There's A Catch

Как выглядит более безопасный дизайн после волны взломов 2026 года

Vyper, «питонический» язык смарт‑контрактов, созданный Виталиком Бутериным в 2017 году, воплощает философию «безопасность через простоту», которая резко контрастирует с богатством возможностей Solidity. Vyper сознательно исключает наследование, модификаторы, перегрузку операторов и inline‑ассемблер.

Он предоставляет автоматическую проверку переполнений, встроенные декораторы nonreentrant, массивы с проверкой границ и строгую типизацию.

Более 7959 контрактов на Vyper сейчас обеспечивают безопасность более чем 2,3 млрд долларов общего заблокированного объёма (TVL).

Сам язык пережил свой собственный кризис безопасности в июле 2023 года, когда уязвимость в механизме защиты от реэнтранси в старых версиях компилятора позволила эксплойт против Curve Finance. Ответ был системным: 12 аудитов у таких фирм, как ChainSecurity и OtterSec, два эксперта по безопасности на фулл‑тайме, две программы баг‑баунти и система мониторинга контрактов, индексирующая 30 000 контрактов в 23 сетях.

Разработка оставалась активной в 2025 и 2026 годах. Версия 0.4.2 «Lernaean Hydra» (май 2025 г.) в частности запретила вызовы nonreentrant‑функций изнутри других nonreentrant‑функций, устранив целый класс потенциальных уязвимостей.

Крупные пользователи включают Curve Finance, Yearn Finance V3 и Velodrome/Aerodrome.

Философия дизайна Vyper — что функции, которые вы удаляете, важнее функций, которые вы добавляете, — соответствует формирующемуся консенсусу в области безопасности. Когда доминирующими векторами атак становятся люди и операции, а не уровень кода, язык, создающий более читаемый и аудируемый код, даёт реальные структурные преимущества.

Also Read: Only 10% Of New CEX Tokens Survive Their First Year, CoinGecko Data Reveals

Культура безопасности против показухи безопасности в Web3

Баг‑баунти‑программы стали одной из наиболее рентабельных линий обороны. Immunefi выплатил более 112 млн долларов суммарных вознаграждений по более чем 3000 подтверждённых отчётов об ошибках. На отчёты критической серьёзности приходится 87,8% всех выплат. Платформа заявляет, что защитила более 190 млрд долларов пользовательских средств.

Экономика выглядит убедительно. Общие когда‑либо выплаченные баунти (112 млн долларов) составляют примерно 3,3% от объёма потерь от взломов только за 2025 год. Даже один предотвращённый эксплойт даёт колоссальную рентабельность инвестиций. Активные программы баунти сейчас достигают значимого масштаба: Usual предлагает максимум 16 млн долларов на Sherlock, а Uniswap v4 — 15,5 млн долларов на Immunefi.

Наряду с традиционными баунти эволюционировали и соревновательные аудиторские платформы. Code4rena проводит конкурсы с 16 600 зарегистрированными исследователями и примерно 100 участниками на аудит.

Sherlock работает по полной жизненной цепочке, совмещая конкурсные аудиты, баг‑баунти и страховое покрытие, и обеспечил безопасность более 100 млрд долларов TVL.

Однако у баг‑баунти есть фундаментальное ограничение, общее с аудитами. Данные Immunefi показывают, что 77,5% выплат приходятся на найденные баги в смарт‑контрактах. Наиболее разрушительные векторы атак 2025 года, включая компрометацию цепочки поставок, социальную инженерию и взломы инфраструктуры, в значительной степени лежат вне того, что исследователи по баунти могут тестировать.

Отрасли нужны сопоставимые по стимулам структуры для оценки операционной безопасности. Один лишь ревью кода больше не соответствует источникам реальных потерь.

Also Read: Gemini Survey Reveals 51% Of Gen Z Adults Worldwide Own Crypto

Что пользователям, разработчикам и инвесторам следует делать иначе в 2026 году

Данные за 2025 и 2026 годы ясно показывают, что безопасность должна выходить далеко за рамки аудитов смарт‑контрактов и охватывать весь операционный стек.

Для разработчиков протоколов минимально жизнеспособная модель безопасности теперь включает:

  • Мультисиг‑кошельки с таймлоками на всех административных функциях
  • Ролевое управление доступом с принципом наименьших привилегий
  • Подписание всех привилегированных операций через аппаратные кошельки
  • Непрерывный мониторинг изменений прав, апгрейдов и транзакций на крупные суммы
  • Subresource Integrity‑хэширование всего фронтенд‑кода, плюс DNSSEC и рассмотрение ENS‑хостинга как альтернативы централизованным регистраторам доменов

Безопасность цепочки поставок требует фиксации зависимостей, ограничения «разрастания» пакетов, блокировки CI/CD‑пайплайнов с краткоживущими учётными данными и проверки релиз‑артефактов. Планы реагирования на инциденты нужно тестировать через учения, а не просто писать и класть на полку.

Для пользователей практические меры защиты достаточно прямолинейны. Аппаратные кошельки остаются обязательными для любых значимых сумм. Инструменты симуляции транзакций, такие как Pocket Universe, заявляют о 180 000 пользователей и более 1 млрд долларов защищённых средств.

Регулярная ревокация неограниченных разрешений токенов, сохранение в закладки доверенных URL вместо перехода по ссылкам и использование отдельных кошельков сокращают масштаб ущерба от одной скомпрометированной подписи.

Урок Bybit о слепом подписании относится и к частным лицам. Всегда проверяйте детали транзакции на самом устройстве для подписи, а не только в интерфейсе, который запрашивает подпись.

Для инвесторов, оценивающих протоколы, ярлык «audited by X» необходим, но радикально недостаточен. Значимыми индикаторами безопасности являются множественные аудиты от разных фирм, активные программы баг‑баунти с существенными вознаграждениями, прозрачные конфигурации мультисигов с географическим распределением, таймлоки на апгрейдыfunctions visible on-chain, and demonstrated incident response capability.

Отсутствие этих индикаторов должно рассматриваться как явные красные флаги независимо от истории аудитов.

Also Read: From Joke To ETF? PEPE's Wall Street Moment Raises Big Questions

Conclusion

Криптобезопасность в 2025–2026 годах демонстрирует парадокс. Технологии становятся более защищёнными, в то время как индустрия теряет больше денег, чем когда-либо.

Убытки от эксплойтов смарт‑контрактов сократились, поскольку качество ончейн‑кода улучшилось благодаря лучшим инструментам, большему количеству аудитов, конкурентным платформам ревью и ориентированным на безопасность языкам программирования вроде Vyper. Но этот прогресс был перекрыт стремительной эскалацией атак на инфраструктуру и операционные процессы.

Модели безопасности, построенные только вокруг ревью кода, сейчас покрывают примерно 12% реальной зоны риска. Оставшиеся 88% сосредоточены в ноутбуках разработчиков, учетных данных AWS, регистраторах доменов, устройствах подписантов в мультисиг‑кошельках, процессах найма сотрудников и конвейерах деплоя фронтенда. Это проблемы Web2, которые требуют Web2‑защит, применённых к Web3‑организациям, у которых часто нет институциональной культуры безопасности для их внедрения.

Протоколы, которые переживут следующую волну атак при участии государств, будут теми, кто защищает не только свой код, но и людей, инфраструктуру и доверительные допущения как единую связанную систему. Всё, что ниже этого уровня, — это театрализованная безопасность, замаскированная под децентрализацию.

Read Next: The U.S. Is Redefining Stablecoins — Here's What The New Rules Do

Отказ от ответственности и предупреждение о рисках: Информация, представленная в этой статье, предназначена только для образовательных и информационных целей и основана на мнении автора. Она не является финансовой, инвестиционной, юридической или налоговой консультацией. Криптоактивы крайне волатильны и подвержены высоким рискам, включая риск потери всех или значительной части ваших инвестиций. Торговля или владение криптоактивами может не подходить для всех инвесторов. Мнения, выраженные в этой статье, принадлежат исключительно автору(ам) и не представляют официальную политику или позицию Yellow, её основателей или руководителей. Всегда проводите собственное тщательное исследование (D.Y.O.R.) и консультируйтесь с лицензированным финансовым специалистом перед принятием любых инвестиционных решений.
Связанные исследовательские статьи
Кризис безопасности Web3 в 2026 году: почему крупнейшие взломы больше не сводятся только к багам смарт‑контрактов | Yellow.com