Звіт з безпеки криптовалют за лютий опубліковано: AI-шахрайство та фішинг стали головною загрозою

Нульовий час Технології: огляд безпекових подій місяця! За даними кількох платформ моніторингу безпеки блокчейну, у лютому 2026 року загальна ситуація у сфері криптовалют залишалася стабільною, але ризики зростали: загальні збитки через безпекові інциденти склали близько 228 мільйонів доларів США, з них близько 126 мільйонів — через хакерські атаки та вразливості контрактів, і близько 102 мільйонів — через фішинг та Rug Pull. Всього відбулося 18 протоколівних хакерських атак, що на 9,2% менше ніж попереднього місяця; 13 випадків фішингу та авторизаційного викрадення становили 41,9% від усіх подій, багато з яких були викликані AI-підробками, що сприяло зростанню збитків від шахрайств. Атаки з боку хакерських груп все більше зосереджуються на низькозатратних, високорентабельних соціотехнічних методах, з використанням AI для точного фішингу, що робить цільовою аудиторією приватних інвесторів та малих і середніх проектів.

Щодо хакерських атак

Типові інциденти — 6 випадків

• Вразливість у перевірці смарт-контракту CrossCurve для міжланцюгового мосту

Збитки: близько 3 мільйонів доларів США

Деталі: 1-2 лютого децентралізований протокол CrossCurve зазнав атаки, зловмисник використав вразливість у функції expressExecute контракту ReceiverAxelar для обходу перевірки шлюзу, підробивши міжланцюгове повідомлення, без дозволу розблокував та викрав токени з контракту PortalV2, що охоплює кілька ланцюгів. Загальні збитки склали близько 3 мільйонів доларів. Після інциденту команда CrossCurve тимчасово припинила міжланцюгові послуги, виправила вразливість і оприлюднила 10 адрес, що отримали викрадені токени, запропонувавши 10% бонусу за повернення коштів протягом 72 годин. Зараз ситуація під контролем, частина викрадених EYWA токенів заблокована на біржах.

• Атака на AI-код смарт-контракту Vibe Coding (Moonwell Protocol)

Збитки: близько 1,78 мільйонів доларів США

Деталі: 18 лютого протокол Moonwell зазнав хакерської атаки через використання AI-генерованого коду, у якому ціна активу cbETH була неправильно встановлена на 1,12 долара (фактично близько 2200 доларів). Зловмисник використав цю різницю для надмірного позичання, що спричинило збитки близько 1,78 мільйонів доларів. Це перший випадок у історії, коли Vibe Coding спричинив таку внутрішньосистемну безпекову проблему. Після інциденту проект зняв відповідний контракт з обігу, почав виправлення вразливості та посилив ручний аудит AI-генерованого коду.

• Маніпуляція оракулом YieldBloxDAO

Збитки: близько 10 мільйонів доларів США

Деталі: 21 лютого протокол YieldBloxDAO на платформі Stellar зазнав атаки, зловмисник маніпулював ціною базових ліквідних токенів, використовуючи аномальне ціноутворення оракула для надмірного кредитування, що призвело до втрати активів на суму близько 10 мільйонів доларів. Після інциденту команда призупинила роботу протоколу та співпрацювала з безпековими структурами для відслідковування активів і виправлення вразливості.

• Витік приватного ключа сейфу токенів IoTeX

Збитки: близько 4,4 мільйонів доларів США

Деталі: 21 лютого хакери атакували міжланцюговий міст ioTube у екосистемі IoTeX, отримавши приватний ключ власника валідатора Ethereum, що дозволило їм проникнути у контракт мосту та викрасти різні криптоактиви. Офіційні повідомлення підтвердили збитки близько 440 тисяч доларів, з яких 99,5% були заблоковані або заморожені. Після інциденту команда тимчасово припинила роботу мосту, оновила основну мережу, заблокувала 29 підозрілих адрес і співпрацювала з FBI та міжнародними правоохоронними органами для глобального відслідковування активів, пообіцявши повне відшкодування постраждалим користувачам. В даний час система відновлена.

• Моделююча атака FOOMCASH

Збитки: близько 2,26 мільйонів доларів США

Деталі: 26 лютого проект FOOMCASH на базі та Ethereum зазнав атаки (copycat), зловмисник використав помилку у налаштуваннях zkSNARK для Groth16, що дозволило підробити докази та викрасти значну кількість токенів. На базовому ланцюгу втрати склали близько 427 тисяч доларів, на Ethereum — близько 1,83 мільйонів (частина коштів, ймовірно, врятована білошоломами). Загальні збитки — близько 2,26 мільйонів доларів. Після інциденту команда проекту тимчасово припинила послуги та почала розслідування.

• Атака на уразливість довільного виклику у протоколі Seneca DeFi

Збитки: близько 6,5 мільйонів доларів США

Деталі: 28 лютого протокол DeFi Seneca зазнав атаки через вразливість довільного виклику, у результаті чого було вкрадено понад 1900 ETH, що оцінюється у близько 6,5 мільйонів доларів. Після інциденту зловмисник повернув 1537 ETH (близько 530 тисяч доларів) на адресу розгортання проекту, решту — 300 ETH (близько 104 тисяч доларів) — перевів на нову адресу. Команда працює над виправленням вразливості та перевіркою активів.

Р Rug Pull / фішинг

Типові інциденти — 8 випадків

(1) 10 лютого адреса, що починається з 0x6825, підписала зловмисну транзакцію “increaseAllowance” у мережі BSC, що спричинило втрату 118,785 доларів у BUSD. Більшість користувачів звертають увагу на підписання дозволів, але “increaseAllowance” — це та сама пастка, просто з іншим назвою.

(2) 17 лютого знову з’явилися підозрілі адреси. В Ethereum 0xce31…b89b надіслала близько 599,714 доларів на неправильну схожу адресу.

Очікувано: 0x77f6ca8E…a346

Помилка: 0x77f6A6F6…A346

(3) 18 лютого адреса, що починається з 0x308a, підписала зловмисний дозвіл USDT (approve), що спричинило викрадення близько 337,069 доларів у USDT.

(4) 18 лютого один з постраждалих, копіюючи заражену історію транзакцій, надіслав 157 тисяч доларів на схожу адресу.

Очікувано: 0xa7a9c35a…03F0 → відправлено на: 0xa7A00BD2…03F0

(5) 25 лютого адреса, що починається з 0xb30, підписала фішинговий дозвіл на токен, внаслідок чого втратила 388,051 доларів.

(6) Фальшивий апаратний гаманець із підробленою перевіркою

Час: 12 лютого

Характер інциденту: хакери підробили офіційну сторінку перевірки популярного апаратного гаманця, розсилали фішингові повідомлення “Попередження про безпеку гаманця”, змушуючи користувачів вводити мнемонічні фрази та приватні ключі для “перевірки безпеки”, що дозволило викрасти активи кількох користувачів на суму близько 950 тисяч доларів.

(7) Фальшивий сайт DEX для викрадення через Rug Pull

Час: 17 лютого

Характер: хакери підробили адресу для переказу коштів та створили фальшивий інтерфейс DEX, щоб заманити користувачів переказувати кошти на фальшиві адреси. Після переказу вони швидко зібрали кошти на кілька анонімних адрес, загальні збитки — близько 600 тисяч доларів USDT, понад 200 жертв. За даними моніторингу, максимальні втрати одного користувача склали близько 600 тисяч доларів.

(8) Фішинговий сайт Uniswap

Час: 19–26 лютого

Характер: хакери купували рекламу у Google, створювали фішингові сайти, що імітували офіційний інтерфейс Uniswap, через соцмережі та приватні повідомлення заманювали користувачів натискати посилання та надавати дозволи. За допомогою інструменту AngelFerno вони масово крали активи користувачів. Через схожість доменів багато жертв не могли відрізнити фальшивий сайт від справжнього. За місяць понад 1000 користувачів постраждали, загальні збитки — близько 1,8 мільйонів доларів.

Підсумки

У лютому 2026 року у сфері блокчейну зберігалася тенденція високої частоти контрактних атак і посилення шахрайських схем. Основні напрямки атак — маніпуляції оракулами, безпека міжланцюгових мостів, вразливості у контрактах та коді. Зростає кількість повторних та імітаційних атак, що становить серйозну загрозу малим і середнім протоколам.

Шахрайські схеми залишаються переважно у вигляді фішингу, підробки сайтів та схем “передачі коштів на збанкрутілі проекти”. Використання AI для підробки сторінок і рекламних атак підвищує рівень прихованості шахрайств, ускладнюючи їх виявлення для звичайних користувачів.

Команда ZeroTime Technology рекомендує: обережно надавайте дозволи, перевіряйте офіційні адреси, уникайте підозрілих посилань і високоризикових проектів; проєктам слід посилювати аудит контрактів, управління приватними ключами та ізоляцію прав доступу, особливо у сферах оракулів і міжланцюгових мостів; галузі — посилювати обмін інформацією про загрози та підвищувати рівень захисту всього ланцюга для спільного забезпечення безпеки екосистеми.

EYWA1,96%
WELL5,57%
DEFI-0,73%
XLM1,23%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити