В 2025 году социальная инженерия стала одной из главных причин крупных краж в криптоиндустрии: данные Chainalysis фиксируют более $3,4 млрд похищенных средств, и почти половина этого объёма приходится на компромисс Bybit в феврале 2025 года. Во время той атаки злоумышленники получили доступ через приёмы социальной инженерии и внедрили вредоносный JavaScript, который изменял детали транзакций и перекачивал средства.
Специалисты по безопасности подчёркивают, что основная уязвимость остаётся на слое взаимодействия с людьми, а не только в коде. В материале собраны определения, основные угрозы и конкретные практические советы, которые помогут минимизировать риски для частных пользователей и небольших майнинговых сетей.
Что такое социальная инженерия?
Определение социальной инженерии
Социальная инженерия — это набор приёмов, при которых атакующие манипулируют людьми, чтобы получить конфиденциальную информацию или заставить выполнять действия, компрометирующие безопасность. Такие атаки ориентированы на доверие и поведенческие факторы, а не на эксплуатацию уязвимостей программного обеспечения.
Примеры социальной инженерии в криптовалюте
В криптосфере это может выглядеть как фишинговые сообщения, поддельные звонки или сообщения от якобы знакомых разработчиков, а также вредоносные обновления, подставные вакансии и deepfake‑вызовы. Атаки часто направлены на получение ключей, паролей, облачных учётных данных и подписывающих токенов.
Почему социальная инженерия эффективна?
Атакующие эксплуатируют естественную склонность людей доверять, а также жадность и страх упустить выгоду. По словам Nick Percoco из Kraken, «поле битвы» в обеспечении безопасности будет всё чаще находиться в умах пользователей, а не только в коде и инфраструктуре.
Основные угрозы 2025 года
Кражи на сумму более $3,4 млрд
По данным Chainalysis, в 2025 году объём похищенных средств в криптоиндустрии превысил $3,4 млрд, причём значительная доля этих краж была связана с приёмами социальной инженерии. Эти потери показывают, что инновации в атаках идут в ногу с ростом инструментов для обмана пользователей.
Атака на Bybit и её последствия
Компромисс платформы Bybit в феврале 2025 года составил почти половину общих краж, и в его основе также были приёмы социальной инженерии; злоумышленники внедрили вредоносный JavaScript, который изменял параметры транзакций. Этот пример демонстрирует, как одно успешное проникновение в цепочку поставок или в окружение разработчиков может привести к масштабным потерям.
Физические атаки на владельцев криптовалюты
В 2025 году зафиксировано как минимум 65 случаев физических атак на держателей криптоактивов, тогда как в пиковом 2021 году было зарегистрировано 36 подобных инцидентов. Эксперты отмечают, что хотя такие «wrench attacks» остаются относительно редкими, они требуют отдельного внимания к личной безопасности и приватности.
Советы по защите от социальной инженерии
Автоматизация и проверка взаимодействий
Nick Percoco из Kraken рекомендует снижать число точек человеческого доверия, автоматизируя проверки и аутентификацию там, где это возможно. Это включает в себя переход от реактивной защиты к превентивным мерам и приветствует радикальный скепсис по отношению ко всем незапрошенным обращениям.
Сегментация инфраструктуры и контроль доступа
Lisa из SlowMist подчёркивает важность изоляции окружений разработчиков, закрепления версий зависимостей и проверки целостности пакетов перед развертыванием. Такие меры снижают риск попадания вредоносного кода через цепочки поставок и утечки облачных учётных данных.
Аппаратные кошельки и многофакторная аутентификация
David Schwed, работавший в Robinhood, советует использовать аппаратные токены в качестве второго фактора и хранить seed‑фразы офлайн в безопасном месте. Также рекомендуется держать значительную часть средств вне бирж и проверять данные транзакции на экране аппаратного кошелька перед подписью.
Сокрытие личной информации и защита дома
Чтобы снизить риск физических атак, специалисты рекомендуют не афишировать владение криптовалютой и очищать персональные данные в публичных источниках. Инвестиции в домашнюю защиту и контроль публичной информации делают вас менее привлекательной целью для физических злоумышленников.
Регулярные аудиты безопасности и планирование инцидентов
Walbroehl из Halborn и другие эксперты советуют регулярно проводить аудит безопасности, разделять разработки и продакшен, а также репетировать планы реагирования на инциденты. Наличие отработанных процедур и ротация ключей помогают быстро локализовать и минимизировать ущерб.
Будущие угрозы и как к ним подготовиться
Использование ИИ для создания глубоких подделок
Специалисты отмечают активное применение ИИ для генерации deepfake‑вызовов и персонализированных фишинговых кампаний, что делает атаки более правдоподобными и трудными для распознавания. В таких условиях требуется усиленная верификация личности и контроль коммуникаций.
Персонализированные и контекстно-зависимые атаки
Атакующие всё чаще готовят контекстно ориентированные ловушки, имитирующие реальные рабочие процессы и приглашения. Для защиты полезно проверять отправителей через независимые каналы и устанавливать предопределённые фразы или коды при критичных операциях.
Криптографическое подтверждение личности
В качестве дополнительных мер предлагаются криптографические схемы подтверждения личности и аппаратная аутентификация с биометрической привязкой для критичных коммуникаций. Эти средства усложняют задачу атакующим, подделывающим голос или видео.
Обнаружение аномалий и базовые протоколы проверки
Мониторинг аномалий в поведении аккаунтов и транзакций, а также чёткие процедуры проверки каждой критичной операции остаются ключевыми элементами защиты. Совмещая технические и процессные меры, можно снизить вероятность успешной социальной инженерии.
Почему это важно
Если вы управляете от одного до тысячи майнинговых устройств в РФ, риски социальной инженерии напрямую влияют на доступ к вашим кошелькам и инфраструктуре. Даже небольшая компрометация облачных учётных данных или подписывающих токенов может привести к потере средств или парализации операций.
Даже когда угрозы кажутся удалёнными от оборудования, человеческий фактор остаётся самым уязвимым звеном: сообщения, непроверенные ссылки и вмешательство в цепочку поставок могут привести к серьёзным финансовым последствиям. Поэтому важно сочетать технические контрмеры с привычками цифровой гигиены.
Что делать?
- Используйте аппаратные кошельки для крупных сумм и проверяйте данные транзакции на экране устройства перед подписью.
- Включите многофакторную аутентификацию с аппаратными токенами и не используйте одни и те же пароли для разных сервисов.
- Разделяйте окружения разработки и продакшен, фиксируйте версии зависимостей и проверяйте целостность пакетов при обновлениях.
- Не публикуйте информацию о владении криптоактивами и используйте инструменты очистки данных для защиты личной информации.
- Храните seed‑фразы офлайн в физически защищённых местах и избегайте «слепой» подписи транзакций, особенно через веб‑интерфейсы.
- Проводите регулярные аудиты, репетиции плана инцидентного реагирования и ротацию ключей доступа.
Для подробностей по смежным типам атак и реальным случаям посмотрите материал о мошенничестве в чатах и руководство по защите от атаки с подменой адреса, а также обзор конкретного примера в статье о мошенничестве с Coinbase.