Какие самые большие уязвимости смарт-контрактов привели к крипто-взломам в 2025 году?

Уязвимости смарт-контрактов привели к хакерским атакам на криптовалюту на сумму 500 миллионов долларов в 2025 году

В 2025 году киберпреступники воспользовались уязвимостями смарт-контрактов, чтобы украсть примерно 500 миллионов в cryptocurrency, хотя это составляет лишь небольшую долю от общих потерь в криптовалюте. Согласно отчету компании по безопасности Hacken, общие убытки от хаков в криптовалюте уже превысили 3,1 миллиарда долларов к середине 2025 года, при этом недостатки смарт-контрактов являются лишь одной из составных частей более широкой угрозы.

Эксперты по безопасности отметили значительное изменение в тактике хакеров в этот период. Хотя технические уязвимости остаются проблемой, киберпреступники все чаще нацеливались на человеческие поведенческие слабости через фишинг и атаки социальной инженерии, как сообщает веб3-компания по безопасности CertiK.

| Вектор атаки | Оценочные потери в 2025 году | |---------------|--------------------------| | Уязвимости смарт-контрактов | $500 миллионов | | Ошибки контроля доступа | $1.5+ миллиард ( включая нарушение Bybit ) | | Фишинг/Социальная инженерия | $600+ миллионов | | Другие эксплуатации | $500+ миллионов |

Ущерб от утечки Bybit в первом квартале 2025 года составил $1,5 миллиарда, что представляет собой почти половину всех краж криптовалюты за этот период. Этот инцидент выявил серьезные недостатки в безопасности доступа, а не уязвимости смарт-контрактов. Исследователи безопасности из CertiK и Hacken подчеркнули, что многие крупные утечки были вызваны компрометацией рабочих процессов подписчиков и слабыми практиками операционной безопасности, а не недостатками в коде самих контрактов.

Атаки повторного входа по-прежнему остаются ведущим вектором эксплуатации, составляя 40% убытков

Согласно отчету BB 2025 года, атаки повторного входа продолжают доминировать в области безопасности блокчейна, составляя 40% всех потерь криптовалюты. Эти сложные эксплойты нацелены на уязвимости в потоках выполнения смарт-контрактов, позволяя злоумышленникам рекурсивно вызывать функции до завершения обновлений состояния. Упорство этого вектора атаки подчеркивает тревожную тенденцию в практиках разработки контрактов.

Сравнительный анализ типов эксплуатации показывает серьезность ситуации:

| Вектор атаки | Процент потерь | Средняя сумма кражи | |---------------|---------------------|----------------------| | Атаки повторного входа | 40% | в 10 раз выше, чем у других типов | | Ошибки контроля доступа | 30% | Значительные, но ниже | | Компромиссы на стороне клиента | 20% | Растущая обеспокоенность | | Другие уязвимости | 10% | Различные влияния |

Атака Paraluni на Binance Smart Chain в 2022 году иллюстрирует разрушительное воздействие, когда злоумышленники украли 1,7 миллиона долларов, используя уязвимости повторного входа. Несмотря на то, что эти уязвимости хорошо задокументированы в рамках безопасности, таких как OWASP Smart Contract Top 10, они продолжают существовать из-за плохих практик внедрения и недостаточных процессов аудита. Эксперты по безопасности из нескольких компаний задокументировали, что разработчики часто не внедряют защиту от повторного входа и надлежащие протоколы управления состоянием, оставляя контракты уязвимыми для манипуляций, даже после того, как множество высокопрофильных инцидентов продемонстрировали шаблон атаки.

Взломы централизованных бирж подчеркивают риски хранения, при этом украдено $200 миллионов

Взлом биржи Bybit в 2025 году служит ярким напоминанием о врожденных уязвимостях централизованных криптовалютных платформ. Злоумышленники успешно украли примерно 200 миллионов долларов в результате этого разрушительного нарушения безопасности, при этом средства впоследствии были отмыты через темный сервис, связанный с государственными хакерами Северной Кореи, известными как группа Lazarus. Инцидент выявил значительные риски хранения, с которыми сталкиваются пользователи, доверяя свои активы сторонним платформам.

| Аспект | Подробности взлома Bybit | |--------|-------------------| | Год | 2025 | | Сумма украденного | $200+ миллионов | | Угроза | Северная Корея (Группа Лазарус) | | Метод отмывания | Темная служба (eXch) |

Этот инцидент демонстрирует, что даже устоявшиеся биржи с миллионами пользователей остаются уязвимыми для сложных атак. После кражи средств хакеры использовали сложные методы отмывания, обменивая украденные токены на ETHer через децентрализованные биржи и распределяя их по более чем 50 различным кошелькам, чтобы усложнить усилия по отслеживанию. Несмотря на прозрачный характер блокчейна, эти тактики сокрытия создают значительные трудности для следователей, пытающихся вернуть украденные активы.

Инцидент с Bybit подтверждает мантру безопасности криптовалюты "не ваши ключи, не ваши монеты", подчеркивая основное компромисс безопасности, который пользователи делают, выбирая централизованные биржи ради удобства в ущерб прямому контролю над активами. Поскольку регуляторные рамки продолжают развиваться в ответ на эти угрозы, пользователи должны внимательно оценивать решения по хранению, которые балансируют доступность и безопасность.

ETH2.9%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить