2025 год стал переломным для кибербезопасности криптоиндустрии: крупнейшая за историю DeFi атака на Bybit унесла $1,5 млрд и показала, насколько уязвимы даже крупные платформы. За операцией стояла северокорейская группа Lazarus Group, использовавшая сложный эксплойт в цепочке поставок, который позволил компрометировать элементы безопасности биржи.
Крупнейшая хакерская атака на Bybit
Атака на Bybit была реализована через уязвимость в стороннем компоненте Safe wallet — злоумышленники превратили доверенную подсистему в канал для вывода средств. Эта операция выделялась по масштабу и по технике проведения, что заставило индустрию пересматривать представления о «неизменности» и надёжности инфраструктуры.
В ответ CEO Bybit Ben Zhou пообещал полное возмещение потерянных активов из корпоративной казны и объявил рекордный баунти в размере $140 млн в рамках публичной кампании против организаторов атаки. Реакция биржи стала одним из самых заметных примеров оперативного реагирования со стороны централизованной площадки после крупного взлома.
Другие значительные хакерские атаки 2025 года
Общие потери криптоплатформ в 2025 году достигли $3,5 млрд; помимо Bybit, ряд крупных инцидентов оказал существенное влияние на рынок. В мае злоумышленники использовали AI‑фишинг и клонирование голосов для компрометации системы поддержки Coinbase, что привело к утечке средств в диапазоне $180–$400 млн; при этом элементы социальной инженерии сыграли ключевую роль в атаке, как описано в материалах по защите от мошенников по методам социальной инженерии.
DeFi‑сектор также пострадал: эксплойт протокола Cetus привёл к потере $231 млн. Другие заметные инциденты включают политически мотивированную атаку на иранскую Nobitex (около $90 млн) группой «Predatory Sparrow», компрометацию внутренних учётных данных Coindcx ($44 млн), взлом Upbit ($36 млн) и supply‑chain атаку через сторонние инструменты у Bigone ($27 млн).
Тренды в безопасности криптовалют
Данные Chainalysis показывают существенное смещение структуры краж: доля утечек из личных кошельков резко выросла в предыдущие годы, достигнув 44,4% в 2024 году, хотя в 2025‑м доля личных кошельков в общем объёме краж снизилась до 20,6% в расчёте на весь год. Тем не менее, склонность к компрометации приватных ключей и учетных данных остаётся одной из главных проблем отрасли.
В ответ часть блокчейнов и платформ внедрили возможность замораживания средств на уровне протокола: такая опция уже реализована на 16 блокчейнах и обсуждается как инструмент для остановки вывода крупно суммы в случаях явных взломов. Параллельно растёт интерес к совместным инициативам по обмену сигналами и координации — об этом говорят инициативы вроде SEAL 911 и проекты, связанные с zeroShadow, направленные на создание оперативных мостов между участниками экосистемы. Подробнее о более широкой картине угроз и мерах защиты в Web3 — в материале по безопасности в Web3 безопасность в Web3.
Почему это важно
Даже если вы майните на небольшом количестве устройств, крупные взломы меняют правила игры: рост атак на инфраструктуру и на персональные кошельки повышает риски внезапных потерь ликвидности и усложняет вывод средств в критических ситуациях. Кроме того, внедрение протокол‑левел фризов и усиление контроля означают, что механизмы защиты и восстановления могут влиять на способность быстро перемещать или конвертировать добытые монеты.
Для майнера в России это значит, что нужно учитывать не только безопасность домашних устройств, но и надёжность площадок и сервисов, с которыми вы взаимодействуете, — от провайдеров кошельков до обменников. Понимание угроз, вроде AI‑фишинга и атак через цепочки поставок, помогает оценивать, какие сервисы стоит использовать, а какие — избегать при выводе или хранении крупной суммы.
Что делать?
Ниже — практичные шаги, которые актуальны для майнера с любым количеством устройств, от одного домашнего рига до небольшого пула до 1000 машин.
- Разделяйте хранение: держите значимые резервы на устройствах холодного хранения и минимум на биржах; используйте мультиподписные решения там, где это возможно.
- Защищайте доступы: используйте уникальные пароли, аппаратные ключи и двухфакторную аутентификацию; регулярно проверяйте разрешения у всех сервисов и API‑ключей.
- Следите за обновлениями: обновляйте прошивки и ПО, контролируйте источники дополнений и сторонних библиотек, чтобы снизить риск supply‑chain атак.
- Оценивайте контрагента: выбирайте кошельки и биржи с прозрачной политикой реакции на хакерские инциденты и с историей оперативного возмещения или сотрудничества с инициативами по реагированию на угрозы.
- Будьте готовы к инциденту: храните резервные планы по выводу и восстановлению доступа, а также базовые контакты сервисов поддержки и инструкции по экстренным действиям.
Если хотите углубиться в угрозы для владельцев Bitcoin и понять, как они соотносятся с вашей практикой майнинга, полезна статья о конкретных рисках для владельцев биткоина угрозы для владельцев биткоина, где подробно разбираются векторы атак и меры защиты.
FAQ
Что произошло в 2025 году? В 2025 году крупнейшей за историю DeFi стала атака на Bybit на $1,5 млрд; в сумме за год платформы потеряли около $3,5 млрд из‑за ряда взломов и эксплойтов.
Кто стоял за взломом Bybit? За атакой на Bybit стояла северокорейская Lazarus Group, использовавшая эксплойт в цепочке поставок для компрометации компонентов безопасности.
Как биржа ответила на инцидент? CEO Bybit Ben Zhou гарантировал полное возмещение затронутых активов и объявил баунти в $140 млн в рамках мер по поиску и сдерживанию организаторов атаки.
Чем ещё нужно опасаться майнеру? Опасности включают AI‑фишинг, атаки на цепочки поставок и компрометацию приватных ключей; это требует внимания к подбору сервисов и к собственной практике хранения и управления ключами.