Экосистема Web3 понесла убытки от взломов на сумму $3,95 млрд в 2025 году, согласно отчету компании по безопасности блокчейна Hacken. Более половины этой суммы приписывается группам с устойчивыми угрозами, связанным с Северной Кореей, при этом только первый квартал составил более $2 млрд от общей суммы. В отчете подчеркивается, что большинство инцидентов произошло из-за ошибок операционной безопасности, а не из-за уязвимостей в коде смарт-контрактов.
Потери от взломов Web3 достигли $3,95 млрд в 2025 году
Сумма в $3,95 млрд отражает резкий рост украденных средств в протоколах децентрализованных финансов, кросс-чейн мостах и централизованных платформах. Данные Hacken показывают особенно высокую концентрацию потерь в начале года — первый квартал ответственен за более чем $2 млрд. Такое распределение подчеркивает, как несколько масштабных инцидентов могут значительно увеличить годовой итог.
Группы хакеров из Северной Кореи доминируют в кражах криптовалюты
Hacken приписывает более 50% украденной в 2025 году суммы — примерно $2 млрд — APT-группам, связанным с Северной Кореей. В отчете упоминаются такие группы, как Lazarus, и отмечается их использование сложных методов социальной инженерии и инфраструктурных техник для перемещения и сокрытия средств. Подробнее о масштабах активности Северной Кореи можно узнать из отчета о рекордной краже на $2,02 млрд, приписываемой этим актерам.
Ошибки операционной безопасности — основная причина
Hacken выявила, что подавляющее большинство инцидентов безопасности в 2025 году связано с плохой операционной безопасностью (OpSec). Примеры включают неправильное управление приватными ключами, фишинговые атаки на членов команд, ненадежные настройки мультиподписей и внутренние угрозы. В то время как потери из-за уязвимостей в коде смарт-контрактов составили $512 млн, что примерно 13% от общей суммы.
Акцент отчета на человеческих и процедурных слабостях указывает на то, что одних только аудитов кода недостаточно для предотвращения масштабных краж. Проектам и командам необходимо улучшать коммуникации, контроль доступа и ежедневные операционные практики для снижения риска компрометации. Практические меры защиты обсуждаются ниже, включая методы против социальной инженерии, которые описаны в нашем руководстве по социальной инженерии в крипто.
Регуляторные изменения и прогнозируемые улучшения безопасности
Hacken прогнозирует, что стандарты безопасности в Web3 начнут улучшаться в 2026 году по мере того, как рекомендации регуляторов, таких как Группа разработки финансовых мер борьбы с отмыванием денег (FATF) и национальных органов, будут переходить к обязательному соблюдению. В отчете связывают будущий прогресс с внедрением более строгих и обязательных мер безопасности, а также практик AML/KYC в отрасли. Для более широкого обзора развивающихся мер защиты в Web3 смотрите нашу статью о безопасности Web3.
Почему это важно
Если вы управляете майнинговым оборудованием или любой крипто-операцией, потери 2025 года важны, потому что они отражают, где злоумышленники успешно сосредоточили усилия — на ошибках операционной безопасности. Даже если ваши устройства не хранят большие балансы в блокчейне, плохие операционные практики в экосистеме увеличивают системный риск и могут сделать сервисы, на которые вы полагаетесь, менее безопасными. Одновременно концентрированные атаки, связанные с государственными акторами, добавляют геополитический аспект к кражам, что усложняет восстановление и отслеживание.
Что делать?
Для майнеров в России с небольшим и средним парком (от 1 до 1000 устройств) приоритетом должны стать простые и проверенные шаги по улучшению OpSec, которые снижают риски без изменения основной конфигурации. Начните с защиты учетных данных и критических точек доступа, рассматривайте административные аккаунты и ключи подписи как высокорисковые активы.
- Используйте аппаратные кошельки для хранения средств, не нужных для ежедневных операций, и никогда не делитесь seed-фразами.
- Включите многофакторную аутентификацию (MFA) на аккаунтах бирж и сервисов, связанных с вашей деятельностью.
- Обучайте членов команды распознавать фишинговые атаки и ограничивайте права доступа по принципу необходимости.
- Реализуйте надежные мультиподписные схемы и избегайте единых точек отказа при управлении средствами.
- Диверсифицируйте места хранения средств и разделяйте операционные и долгосрочные активы, чтобы снизить влияние одного инцидента.
Эти меры соответствуют рекомендациям отчета и практичны для мелких и средних операторов. Для конкретных рекомендаций по противодействию социальной инженерии и операционным практикам обращайтесь к приведенным выше руководствам и внедряйте изменения постепенно, чтобы проверить их совместимость с вашим рабочим процессом.