Kryptowaluty: Rekordowe straty przez cyberataki i luki w zabezpieczeniach Web3

Photo of author

By Eryk

W pierwszej połowie 2025 roku branża kryptowalut stanęła w obliczu bezprecedensowych wyzwań związanych z bezpieczeństwem, odnotowując straty przekraczające 3,1 miliarda dolarów w wyniku różnego rodzaju exploitów. Kwota ta przewyższa łączne straty zgłoszone za cały rok 2024, sygnalizując krytyczną eskalację wyrafinowania i wpływu cyberzagrożeń. Analiza przeprowadzona przez firmę cybersecurity Hacken ujawnia, że blisko 60% tych szkód finansowych wynikało z luk w mechanizmach kontroli dostępu, co podkreśla systemowe słabości w bezpieczeństwie operacyjnym zarówno na platformach scentralizowanych, jak i zdecentralizowanych.

  • Straty w branży kryptowalut w I półroczu 2025 roku przekroczyły 3,1 mld USD.
  • Blisko 60% strat wynikało z luk w kontroli dostępu, wskazując na słabości operacyjne.
  • Największy incydent to naruszenie bezpieczeństwa Bybit o wartości 1,46 mld USD, będące największą pojedynczą stratą w historii branży.
  • W II kwartale 2025 roku odnotowano spadek bezpośredniej skali finansowej ataków, jednak podstawowe zagrożenia nadal występują.
  • Inżynieria społeczna spowodowała straty w wysokości około 600 mln USD, stając się jednym z najgroźniejszych zagrożeń.
  • Hacken zaleca wzmocnienie protokołów bezpieczeństwa dla giełd i indywidualnych użytkowników, podkreślając rolę higieny cyfrowej.

Główne Przyczyny i Skutki Awarii Kontroli Dostępu

Luki w kontroli dostępu okazały się dominującym wektorem strat finansowych, odpowiadając za około 1,83 miliarda dolarów. Incydenty te są w dużej mierze przypisywane niewłaściwemu rozkładowi ról, błędom logicznym w systemach uprawnień oraz poleganiu na podatnych interfejsach do operacji wielopodpisowych. Największym pojedynczym incydentem w tym okresie, a zarazem w historii branży, było naruszenie bezpieczeństwa w Bybit, skutkujące oszałamiającą stratą w wysokości 1,46 miliarda dolarów. Inne znaczące incydenty, choć mniejsze w skali, obejmowały exploity przeciwko UPCX o wartości 70 milionów dolarów i KiloEx o wartości 7,5 miliona dolarów, co podkreśla wszechobecny problem w różnych protokołach. Chociaż w drugim kwartale 2025 roku odnotowano zauważalne zmniejszenie bezpośredniej skali finansowej tych ataków — z 1,6 miliarda dolarów w Q1 do 190,5 miliona dolarów — podstawowe zagrożenie utrzymuje się, ponieważ atakujący nadal celują w pojedyncze klucze o podwyższonych uprawnieniach lub nieograniczonych rolach.

Według Yegora Ruditsy, szefa działu cyfrowej kryminalistyki i reagowania na incydenty w Hacken, exploity kontroli dostępu są przede wszystkim konsekwencją „słabych praktyk bezpieczeństwa operacyjnego przyjętych przez większość firm kryptowalutowych, obejmujących zarówno podmioty CeFi, jak i DeFi”. Zauważył, że gorące portfele scentralizowanych giełd są zazwyczaj kompromitowane poprzez wycieki kluczy prywatnych i ataki na łańcuch dostaw, podczas gdy projekty zdecentralizowane często ponoszą znaczne straty z powodu naruszenia urządzeń używanych do przechowywania fraz seed, kluczy prywatnych lub podpisywania transakcji. Typowe wektory ataków obejmują złośliwe repozytoria na platformach takich jak Bitbucket, fałszywe rozszerzenia przeglądarek i linki phishingowe.

Aby złagodzić te krytyczne podatności, eksperci doradzają deweloperom i firmom wdrożenie solidnych środków bezpieczeństwa:

  • Wykorzystywanie zimnych portfeli do przechowywania kluczy.
  • Priorytetowe traktowanie wymogów wielopodpisu i timelocków dla krytycznych operacji.
  • Dostęp do kluczy prywatnych wyłącznie z dedykowanych, izolowanych urządzeń.
  • Wdrożenie monitorowania w czasie rzeczywistym podejrzanej aktywności i anomalii protokołu.

Exploity Protokołów DeFi i Podatności Inteligentnych Kontraktów

Poza kontrolą dostępu, luki w inteligentnych kontraktach stanowiły kolejny znaczący obszar strat, wynoszący łącznie 263 miliony dolarów w pierwszej połowie 2025 roku. Najbardziej znaczącym zdarzeniem w tej kategorii był exploit protokołu Cetus, który w ciągu zaledwie 15 minut doprowadził do kradzieży 223 milionów dolarów. Drugi kwartał był najgorszym okresem dla sektora DeFi od początku 2023 roku pod względem strat. Hacken podkreślił również pierwszy odnotowany atak na mechanizm hook w Uniswap V4, gdzie atakujący wykorzystali brak podstawowej walidacji do kradzieży 12 milionów dolarów z protokołu Cork.

Ewoluujący charakter zagrożeń DeFi wymaga nie tylko bezpiecznego rozwoju kodu, ale także elastycznych możliwości monitorowania i reagowania na incydenty, zwłaszcza w miarę integrowania nowych funkcjonalności z protokołami.

Wszechobecne Zagrożenie Inżynierią Społeczną

Inżynieria społeczna pozostaje jednym z najniebezpieczniejszych i najbardziej rozpowszechnionych zagrożeń w ekosystemie Web3, powodując szkody w wysokości około 600 milionów dolarów w pierwszej połowie 2025 roku. Kategoria ta obejmuje podstępne taktyki mające na celu manipulowanie użytkownikami, często poprzez phishing, fałszywe połączenia telefoniczne i podrobione interfejsy. Godny uwagi incydent dotyczył kradzieży 330 milionów dolarów w Bitcoinie od starszego inwestora z USA, gdzie oszuści podszywali się pod personel wsparcia, aby nakłonić do samodzielnego transferu środków. Była to największa pojedyncza kradzież kryptowalut w historii branży.

Ponadto, użytkownicy stracili dodatkowe 100 milionów dolarów z powodu fałszywych połączeń podszywających się pod obsługę klienta Coinbase, często wykorzystujących wyciekłe dane użytkowników do spersonalizowanych oszustw. Atakujący wdrażali również złośliwe zdecentralizowane aplikacje (dApps), naśladowali popularne interfejsy portfeli, a nawet wstrzykiwali złośliwy kod do projektów open-source na platformach takich jak GitHub. Pracownicy zdalni i zespoły deweloperskie są increasingly celem wyrafinowanych fałszywych rozmów kwalifikacyjnych, podczas których dostarczane są złośliwe skrypty, kompromitujące urządzenia użytkowników w ciągu kilku sekund i prowadzące do natychmiastowej utraty aktywów.

Ruditsa ostrzegł przed „szybkim wzrostem liczby skompromitowanych urządzeń użytkowników, skutkującym natychmiastową kradzieżą wszystkich aktywów kryptograficznych”, zauważając, że wiele takich ataków, szczególnie tych organizowanych przez podmioty takie jak Korea Północna, celuje w freelancerów i deweloperów w ekosystemie Web3. Rozszerzenia przeglądarek, zwłaszcza w ekosystemie Chrome, służą jako kolejny wspólny wektor dla atakujących, aby uzyskać dostęp do portfeli i sesji użytkowników poprzez fałszowanie interfejsów lub przechwytywanie danych. Analiza Hacken wskazuje, że w ogólnych atakach phishingowych większość użytkowników dobrowolnie podała swoje frazy seed lub bezpośrednio przelała kryptowaluty na adresy kontrolowane przez atakującego.

Wzmocnienie Protokołów Bezpieczeństwa Branży i Użytkowników

Aby wzmocnić bezpieczeństwo, Hacken zaleca, aby giełdy kryptowalut przyjęły kilka kluczowych praktyk:

  • Wprowadzenie obowiązkowego okresu oczekiwania od 48 do 72 godzin na wypłaty po zmianie hasła, modyfikacji adresu e-mail lub zresetowaniu uwierzytelniania dwuskładnikowego (2FA).
  • Ulepszenie systemów identyfikacji podejrzanej aktywności na koncie, takiej jak logowanie z nowego urządzenia lub użycie VPN.
  • Zwiększenie proporcji środków użytkowników przechowywanych w zimnych portfelach, minimalizując zależność od gorących portfeli.

Dla indywidualnych posiadaczy aktywów kryptowalutowych kluczowe jest utrzymanie solidnej higieny cyfrowej:

  • Zachowanie szczególnej ostrożności w przypadku linków otrzymywanych za pośrednictwem SMS-ów lub czatów Telegram.
  • Dokładne weryfikowanie adresu e-mail nadawcy podczas otrzymywania komunikacji od giełd, upewniając się, że pochodzi on z oficjalnego konta platformy.
  • Wykorzystywanie zimnych portfeli sprzętowych do przechowywania znaczących zasobów kryptowalutowych.
  • Preferowanie aplikacji uwierzytelniających zamiast SMS-ów dla 2FA w celu zwiększenia bezpieczeństwa.

Eugenia Broshevan, współzałożycielka Hacken, podkreśliła, że „rok 2025 wyraźnie pokazał, iż główną podatnością w Web3 nie jest kod, lecz sami ludzie”. Zaznaczyła, że inżynieria społeczna i phishing są siłami napędowymi rekordowych strat, z ponad 600 milionami dolarów w samym Q2. Broshevan podkreśliła, że udane ataki często wykorzystują podstawowe zaufanie poprzez złośliwe linki, fałszywe oferty pracy lub podpisywanie niebezpiecznych transakcji. Podsumowała, że bezpieczeństwo w Web3 zaczyna się od podstawowej higieny cyfrowej – używania zimnych portfeli, zachowania ostrożności z kodem i skrupulatnego weryfikowania każdej transakcji – oraz że „ochrona użytkowników to wspólna odpowiedzialność”, wymagająca zarówno indywidualnej czujności, jak i solidnych mechanizmów ochronnych ze strony platform.

Udostepnij