Декабрь 2025: Когда безопасность криптовалют стала кошмаром для всех – месяц, который всё изменил

Последний месяц 2025 года запомнится как самый тёмный период в истории безопасности криптовалют — не из-за одного катастрофического события, а из-за неуклонной цепочки различных векторов атак, которые систематически разрушали доверие практически к каждому уровню безопасности, который экосистема утверждала, что построила. С 2 по 27 декабря индустрия криптовалют столкнулась как минимум с семью крупными нарушениями безопасности, общие прямые финансовые потери которых превысили $50 миллионов долларов, затронув десятки тысяч пользователей и выявив уязвимости, которые, как считали эксперты по безопасности, уже были решены.

Что делало этот месяц особенно ужасающим, — это не только масштаб потерь. Это разнообразие методов атак. За четыре недели индустрия пережила компрометацию цепочек поставок, которая использовала доверенное программное обеспечение, сбои в управлении, позволившие злоумышленникам грабить устаревший код, манипуляции оракулами, дающие плохим актёрам полный контроль над ценами, математические ошибки в ключевых финансовых протоколах и даже уязвимости на уровне протокола в самой инфраструктуре блокчейна. Каждая атака требовала совершенно разных стратегий защиты, и каждый слой одновременно провалился.

Время проведения атак не было случайным. Декабрь — это идеальный шторм для злоумышленников: скелетные команды безопасности в отпуске, команды разработки замораживают код, чтобы избежать ошибок в конце года, пользователи отвлечены праздничными планами, а повышенная ликвидность в DeFi-протоколах привлекает хищников, ищущих свои крупнейшие выплаты.

Ловушка управления Yearn Finance: когда устаревший код становится бомбой замедленного действия

Проблемы месяца начались 2 декабря с эксплойта на $9 миллионов долларов, который выявил одну из самых стойких структурных проблем DeFi: что происходит со старым смарт-контрактом, который больше никто не поддерживает?

Yearn Finance, один из пионеров протоколов доходного фермерства, развивался за пять лет через несколько версий. Ранние контракты хранилищ из версий 1 и 2 были заменены более безопасными реализациями версии 3. Команда разработчиков рекомендовала пользователям мигрировать. Но «рекомендации» не означают «принудительное отключение».

Старые хранилища оставались развернутыми в Ethereum — всё ещё храня пользовательские депозиты инвесторов, которые не мигрировали, — выполняя свои функции согласно исходному коду, содержащему известные уязвимости, обнаруженные позже во время разработки версии 3. Почему их просто не отключить? Вопросы управления. Некоторые участники сообщества утверждали, что принудительное закрытие пользовательских хранилищ нарушит основной принцип DeFi — отсутствие разрешений. Другие отмечали, что смарт-контракты не могут быть ретроактивно изменены без заранее реализованных административных функций. У старых хранилищ Yearn были механизмы аварийного отключения, но для их активации требовались голосования, которые так и не достигли консенсуса.

Итак, миллионы долларов лежали в явно уязвимом коде, ожидая эксплойта.

Как работала атака

Уязвимость заключалась в том, как устаревшие хранилища получали информацию о ценах. В ранних версиях Yearn цены запрашивались напрямую у Uniswap — простой подход с критическим недостатком: пулы децентрализованных бирж могут быть манипулированы крупными сделками. Если злоумышленник выполняет крупные обмены, искусственно повышая цены, и сразу же вызывает функцию ребалансировки хранилища (которая читает манипулированные цены), то хранилище совершает сделки по ужасным курсам, захватывая разницу.

Последовательность эксплуатации:

Фаза 1 — получение займа: злоумышленники взяли в долг $50 миллион долларов в ETH через флеш-займ (один и тот же транзакционный займ, который нужно вернуть к концу транзакции).

Фаза 2 — манипуляция ценами: используя эти $50 миллионов, они выполнили огромные обмены в Uniswap, подняв цены на определённые токены на 40–60% выше реальной рыночной стоимости.

Фаза 3 — эксплуатация хранилища: они вызвали уязвимую функцию ребалансировки, которая читала ложные цены и выполняла сделки, выгодные злоумышленнику.

Фаза 4 — восстановление: они выполнили обратные обмены, чтобы вернуть нормальные цены в Uniswap, скрыв следы.

Фаза 5 — возврат займа: они вернули $50 миллион долларов флеш-займа плюс комиссии и получили примерно $9 миллион долларов прибыли.

Вся операция заняла 14 секунд в рамках одной транзакции.

Последствия: скорость важна

К тому времени, как кто-либо смог скоординировать ответ, деньги уже исчезли. Команда Yearn отреагировала — в течение нескольких дней они опубликовали всесторонний анализ уязвимости, подготовили предложения по чрезвычайным мерам управления и скоординировались с сообществом. Но голосования по управлению требуют времени: обычно 48–72 часа на голосование и задержки при реализации.

Атака 2 декабря дала злоумышленникам дорожную карту. Они изучили тот же паттерн уязвимости на других хранилищах.

16 декабря: злоумышленники вернулись. На этот раз — $300 000 с другого набора устаревших хранилищ, пропущенных при первоначальном аварийном отключении.

19 декабря: снова — еще $293 000 с ещё одного забытых хранилищ.

Злоумышленники систематически проходили по портфелю забытых контрактов Yearn, зная, что реакция управления будет медленной и неполной. Общий ущерб от трёх инцидентов December Yearn составил примерно $9,6 миллиона.

Урок управления

Декабрьские катастрофы Yearn подчеркнули неприятную правду о децентрализованных финансах: техническая зрелость не решает проблему управляемой неподвижности.

Основная команда выявила эти риски за несколько месяцев до этого. Они рекомендовали миграции. Но в системе без центрального органа, который мог бы принудительно обновлять или отключать устаревший код, он остаётся навсегда, скрывая уязвимости, которые кажутся очевидными только в ретроспективе.

Проблема выходит за рамки Yearn. Каждый зрелый протокол DeFi, развивавшийся через несколько версий, сталкивается с аналогичной накопленной технической задолженностью: Aave, Compound, Curve и десятки других всё ещё хранят контракты с пользовательскими средствами, всё ещё выполняют код, который никто активно не поддерживает, всё ещё уязвимы к давно известным паттернам атак.

Неприятная реальность: обязательства DeFi по разрешению доступа и неизменяемости создают постоянную долговую нагрузку на обслуживание. Вы не можете заставить пользователей обновлять код. Вы не можете удалить старые контракты. Вы не можете принудительно провести голосование. И злоумышленники это знают.

Катастрофа с оракулом Aevo: когда децентрализация скрывает централизованные точки отказа

Пока проблемы Yearn выявили слабости управления, 18 декабря раскрылась другая категория уязвимостей: одна точка отказа внутри якобы децентрализованных систем.

Aevo — это децентрализованная платформа для торговли опционами. Цены опционов полностью зависят от точных ценовых данных — одного из самых критичных источников данных в протоколе. Как блокчейн получает цены активов? Он не может напрямую подключиться к интернету. Ему нужен «оракул» — источник данных, который связывает информацию из реального мира с цепочкой.

Дизайн Aevo предусматривал гибкость оракулов: администраторы могли обновлять источник цен. Эта гибкость задумывалась как преимущество — если один поставщик оракулов не работает, протокол может переключиться на другого без сбоев. Но эта гибкость создала критическую уязвимость: тот, кто контролировал ключ администратора оракула, контролировал все цены в системе.

Взлом

18 декабря злоумышленники получили приватный ключ администратора оракула Aevo. Точный метод не был полностью раскрыт (“расследование продолжается” — официальное заявление), но анализ безопасности предполагает несколько вариантов:

Целенаправленный фишинг: сотрудник с доступом к оракулу получил убедительное письмо, выдающее себя за уведомление о безопасности Google, кликнул по ссылке и невольно ввёл учетные данные на фальшивом сайте.

Взлом сервера: ключ администратора хранился на сервере (для автоматических операций или удобства), который был взломан через уязвимость программного обеспечения или украденные учетные данные.

Проблемы с управлением ключами: ключ администратора имел слабую энтропию или был получен из легко угадываемой фразы.

Несмотря на метод, последствия были катастрофическими: злоумышленники получили контроль над системой оракула, которая определяет все цены активов в экосистеме Aevo.

Взлом и эксплуатация

Обладая контролем над оракулом, злоумышленники смогли выполнить простые шаги:

Шаг 1: Развернуть вредоносный оракул, который сообщает произвольные цены.

Шаг 2: Сообщить, что цена ETH — $5 000 (фактически: $3 400), а цена BTC — $150 000 (фактически: $97 000).

Шаг 3: Купить опционы колл на ETH по глубоко дисконтной цене — $3 500 (право купить по $3 500), что при манипуляции оракулом считается глубоко в деньгах. Одновременно продать опционы колл на BTC, которые из-за ложных цен становятся бесполезными.

Шаг 4: Немедленно закрыть опционы. Протокол рассчитает огромные выплаты на основе ложных цен.

Шаг 5: Вывести примерно $2,7 миллиона.

Вся операция заняла 45 минут до обнаружения.

Что Aevo сделало правильно (и что должны копировать другие

В ответе Aevo проявила решительность:

1 час: необычная активность с опционами вызвала автоматическую остановку всей торговли и выводов.

6 часов: выявлена и подтверждена вредоносная деятельность оракула.

День 1: публичное раскрытие с полным техническим описанием )без сокрытия(.

День 2: голосование по управлению для компенсации пострадавших поставщиков ликвидности.

Неделя 1: полное перестроение системы оракула с внедрением:

  • Мультиподписного контроля )3 из 5 для замены единственного ключа администратора(
  • Временных задержек при обновлениях )24 часа, чтобы отменить вредоносные изменения(
  • Проверок разумных цен )отклонять обновления цен, отклоняющиеся более чем на 10% от нескольких независимых источников(
  • Резервных источников оракула с автоматическим переключением

Главный урок: безопасность оракулов остаётся критической слабостью DeFi. Об индустрии знали с 2020 года, когда произошёл взлом с манипуляцией оракула в Compound )(в плохих долгах$89M , атаки Harvest Finance 2020 )(украдено$34M и десятков других инцидентов. Но протоколы продолжают использовать один источник оракула или системы с административным управлением. Пока архитектура оракулов не улучшится кардинально, мы будем видеть повторение подобных атак.

Кошмар на Рождество Trust Wallet: когда инструменты безопасности превращаются в оружие

Если Yearn выявил проблемы управления, а Aevo — уязвимости оракулов, то компрометация Trust Wallet 25–26 декабря продемонстрировала нечто более зловещее: инструменты безопасности, на которые полагаются пользователи, могут стать векторами атак.

Trust Wallet, с более чем 50 миллионами пользователей по всему миру, предлагает расширение для Chrome для удобного доступа к Web3. В рождественский день, в разгар максимальных праздничных отвлечений и минимального штата службы безопасности, расширение Trust Wallet в Chrome было скомпрометировано.

Между 10:00 и 15:00 по UTC 25 декабря пользователи с включённой автоматической обновляемостью или вручную обновившие расширение в этот промежуток получили версию 2.68 — вредоносный код, маскирующийся под легитимное обновление расширения.

) Вектор атаки через цепочку поставок

Форензика показала, как злоумышленники публиковали вредоносные обновления расширений: они получили учетные данные API Chrome Web Store — по сути пароли, позволяющие программно публиковать расширения.

С помощью фишинга, подбора паролей из утекших баз данных и, возможно, внутреннего доступа злоумышленники получили действительные учетные данные издателя Trust Wallet. С этими данными они могли публиковать обновления, выглядящие как от Trust Wallet, с подтверждёнными значками издателя и всеми сигналами доверия, на которые полагаются пользователи.

Вредоносный код

Версия 2.68 была почти идентична легитимной 2.67, с добавлением около 150 строк обфусцированного JavaScript, который:

Следил за чувствительными операциями: за тем, как пользователи вводили сид-фразы при восстановлении кошелька, создании новых кошельков, разблокировке или подписании транзакций.

Записывал учетные данные: фиксировал сид-фразы по символам, захватывал пароли кошельков и регистрировал связанные адреса.

Экспортировал данные: тихо передавал захваченные учетные данные на сервер злоумышленников, маскируясь под стандартный трафик аналитики.

Приоритезировал цели: запрашивал API блокчейнов, чтобы определить, какие взломанные кошельки хранят значительные суммы ###>$1 000(, приоритезируя цели с высоким потенциалом для немедленной эксплуатации.

Код был сложен в скрытности. Он активировался только при криптооперациях, использовал случайные задержки, чтобы избежать обнаружения, маскировал сетевой трафик под легитимные вызовы API кошелька и не оставлял очевидных артефактов в инструментах разработчика браузера. Многие жертвы не понимали, что их взломали, пока через несколько дней не произошли несанкционированные транзакции, опустошившие их кошельки.

) Масштаб ущерба

  • Прямые потери: ###миллионов долларов украдено
  • Взломанные кошельки: около 1800 активных краж
  • Захваченные учетные данные: более 12 000 сид-фраз и паролей
  • Пользователи под угрозой: более 50 000 установили вредоносную версию

Финансовый ущерб недооценивает психологический. Жертвы специально выбирали некостодиальные кошельки для безопасности и «делали всё правильно», но всё равно потеряли средства. Это подрывает фундаментальный принцип безопасности, проповедуемый годами: «Используйте горячие кошельки для небольших сумм, аппаратные — для больших».

Если само программное обеспечение горячего кошелька становится оружием, даже небольшие суммы уже не безопасны.

$7 Реакция Trust Wallet

1 час: специалист по безопасности обнаружил необычный сетевой трафик с расширения.

2 часа: связался с командой безопасности Trust Wallet ###с осложнениями из-за праздничного времени(.

3 часа: Trust Wallet подтвердил находки, инициировал экстренные меры.

4 часа: установлено соединение с командой экстренного реагирования Google Chrome.

5 часа: вредоносная версия 2.68 удалена из Chrome Web Store, заменена на чистую 2.69.

6 часов: Chrome принудительно обновил версию 2.69 по всему миру, перезаписав обычные графики обновлений.

8 часов: опубликовано публичное сообщение от Trust Wallet с рекомендациями проверить версию 2.69 и создать новые кошельки с новыми сид-фразами, если обновление произошло 25 декабря.

Дни 2–7: всесторонний аудит безопасности, ротация учетных данных, усиление контроля публикаций и обсуждение компенсаций.

) Системная проблема: расширения браузеров — по сути рискованные инструменты

Пока платформы браузеров не внедрят фундаментальные улучшения безопасности, есть суровая правда: расширения браузеров остаются высокорискованными точками атаки, к которым пользователи должны относиться с должной осторожностью.

Для пользователей: предположите, что ваше расширение для браузера рано или поздно будет взломано. Используйте их только для небольших сумм ###$100–500 максимум(. Храните большие суммы в аппаратных кошельках. Постоянно следите за активностью кошелька. Иметь план восстановления на случай компрометации.

Для платформ: пока не станут стандартом подписи кода с помощью аппаратных ключей, тонкое управление разрешениями во время выполнения и поведенческая детекция, расширения браузеров остаются опасными инструментами.

Уязвимость протокола Flow: когда даже основа трещит

Если ранние атаки декабря были нацелены на конкретные приложения и цепочки поставок, то взлом блокчейна Flow 27 декабря выявил самую фундаментальную категорию уязвимостей: баги в самом коде протокола блокчейна.

Flow — это Layer-1 блокчейн, предназначенный для NFT и игр, собравший более )миллионов долларов и позиционирующий себя как профессионально разработанный и ориентированный на безопасность. 27 декабря злоумышленники использовали уязвимость в основной логике эмиссии токенов Flow, создав примерно $3,9 миллиона несанкционированных токенов и сразу же продав их на децентрализованных биржах.

$700 Уязвимость

Эксплойт заключался в сложном взаимодействии модели аккаунтов Flow, её ресурсно-ориентированного программирования и логики авторизации в основном контракте эмиссии. Суть: злоумышленники нашли способ вызывать функции эмиссии через специально подготовленные транзакции, обходя проверку авторизации.

Последовательность атаки:

  1. Создать специально сформированную транзакцию, вызывающую функцию эмиссии
  2. Использовать ошибочную логику парсера, неправильно проверяющего авторизацию
  3. Эмиссия несанкционированных токенов на адреса, контролируемые злоумышленником
  4. Немедленная продажа токенов на стейблкоины на DEXах Flow
  5. Мостинг стейблкоинов на другие цепочки и распыление

Контроверзная реакция

Валидаторы Flow скоординировали необычное действие: они остановили сеть. Все транзакции прекратились по согласованию валидаторов. Это предотвратило дальнейшую эмиссию и перемещение токенов, но также означало, что легитимные пользователи не могли транзакционировать в течение 14 часов.

Это вызвало острые дебаты:

  • Может ли блокчейн считаться децентрализованным, если валидаторы могут останавливать его по желанию?
  • Должна ли сохранность экономической ценности превосходить обязательство к непрерывной работе?
  • Если остановка возможна, что мешает правительственному давлению на цензуру транзакций?

Валидаторы Flow утверждали, что остановка оправдана чрезвычайными обстоятельствами и принята совместно. Критики же считали, что это выявило фундаментальную централизацию и нарушило социальный контракт, ради которого пользователи выбрали криптовалюту.

14 час: выпущено обновление протокола, исправляющее логику авторизации эмиссии.

15 час: сеть возобновила работу.

Дни 2–7: голосование по управлению для сжигания несанкционированных токенов ###восстановление $2,4 миллиона( и компенсация пострадавших из казны.

Оставшиеся $1,5 миллиона были мостированы на другие цепочки и проданы, что сделало их возврат невозможным.

) Урок: никто не застрахован

Flow имел профессиональных разработчиков, финансирование свыше $700 миллионов, многочисленные аудиты и поддержку институтов. Но всё равно пострадал от уязвимости на уровне протокола. Это разрушает предположение, что хорошо финансируемые команды защищены от фундаментальных багов. Реальность такова:

  • Современные протоколы блокчейна содержат миллионы строк кода в слоях консенсуса, исполнения, сети и экономики
  • Новые дизайны создают уникальные паттерны уязвимостей, которых аудиторы не предвидели
  • Постоянное развитие протокола вводит новые баги или неожиданные взаимодействия кода
  • Экономические стимулы привлекают злоумышленников гораздо более продвинутых, чем большинство команд безопасности

Рекомендации пользователям: диверсифицируйте активы по нескольким блокчейнам. Новые протоколы — более рискованные независимо от финансирования. Следите за необычной активностью протокола как за потенциальным признаком эксплуатации. Будьте готовы быстро мостить активы на более безопасные цепочки при активных атаках.

Почему декабрь стал самым тёмным месяцем криптовалют: системные уязвимости

Анализ всех инцидентов декабря 2025 показывает общие факторы, способствующие их возникновению:

Стресс в конце года: все крупные взломы произошли в периоды минимальной доступности команд безопасности. Trust Wallet: Рождество. Yearn: начало декабря, пока графики не нормализовались. Aevo: середина декабря, когда начался праздничный отъезд. Flow: между Рождеством и Новым годом.

Задержки с заморозкой кода: команды разработки замораживают код в конце декабря, чтобы избежать ошибок в праздники. Это создаёт окна для эксплуатации, когда известные уязвимости ждут патчей в январе.

Отвлечение внимания: участники рынка, разработчики и исследователи безопасности отвлечены праздниками. Обзоры кода делаются поспешно. Пользователи подтверждают транзакции без тщательной проверки. Внимание к рискам падает именно тогда, когда атакующие действуют.

Концентрация ликвидности: декабрь — это время повышенной ликвидности из-за ребалансировки институциональных инвесторов и годовых бонусов розничных. Больше ликвидности — больше потенциальных доходов от успешных атак.

Менталитет тестирования в продакшене: некоторые команды считают праздники безопасным временем для обновлений, полагая, что низкая активность снижает риск. Атаки специально ждут этих обновлений, зная, что их тестирование менее строгое.

Практическая защита: как обезопасить активы в периоды высокого риска

Исходя из уроков декабря 2025, вот как операторы, заботящиеся о безопасности, должны действовать во время праздничных периодов:

За две недели до крупных праздников:

  • Провести аудит всех активов по кошелькам, биржам, протоколам
  • Рассчитать «подверженность рискам» ###средств в расширениях браузеров, горячих кошельках, новых протоколах(
  • Перевести крупные активы в максимально безопасные хранилища )аппаратные кошельки, холодное хранение(
  • Не оставлять большие суммы на биржах во время праздников )сниженная поддержка клиентов(
  • Вывести средства из новых DeFi-протоколов в проверенные или на собственное хранение
  • Обновить и проверить все системы безопасности
  • Подготовить планы экстренного реагирования, задокументировать все адреса кошельков и контакты
  • Снизить активность в торговле и взаимодействии с протоколами )избегать новых одобрений, не тестировать новые платформы(

Во время праздников:

  • Ежедневно проверять баланс кошельков )несколько раз при значительных суммах(
  • Немедленно проверять все транзакции с включёнными уведомлениями
  • Постоянно мониторить статус протоколов и бирж
  • Тщательно проверять адреса получателей перед отправкой средств
  • Не кликать по ссылкам в письмах/сообщениях )даже от знакомых(
  • Не одобрять подключение кошельков к новым сайтам
  • Отложить неотложные транзакции
  • Оставлять в горячих кошельках только минимальные суммы

После праздников:

  • Провести всесторонний аудит на предмет необычной активности
  • Отозвать ненужные разрешения на подключение кошельков
  • Поменять API-ключи и пароли
  • Поделиться опытом с сообществом для повышения коллективной защиты

Взгляд в будущее: постоянная реальность безопасности криптовалют

Декабрь 2025 года преподал жесткий, но необходимый урок: в криптовалютах безопасность никогда не решается полностью, и бдительность — никогда не опциональна.

Потери более $50 миллионов в декабре — менее 2% от общего объема краж за 2025 год. Но атаки декабря оказали чрезмерное влияние, потому что продемонстрировали, что каждый уровень безопасности имеет свои уязвимости, время атаки критично, пользователи не могут полностью делегировать безопасность, техническая сложность недостаточна сама по себе, а фрагментация управления создаёт эксплуатируемые уязвимости.

Горькая правда, которая ожидает нас в 2026 году: потери в сфере безопасности криптовалют, вероятно, сравняются или превзойдут показатели 2025 года. Злоумышленники учатся быстрее защитников. Фундаментальные уязвимости в смарт-контрактах, оракулах, цепочках поставок и человеческом факторе остаются нерешёнными.

Рекомендации пользователям: предположите, что всё скомпрометировано. Планируйте безопасность исходя из этого. Примите, что удобство и безопасность — по сути противоположные вещи. Будьте готовы к потерям как к неизбежной части участия в криптовалютах.

Разработчикам: безопасность круглый год должна быть приоритетом. Заморозка кода должна преобладать над конкуренцией. Автоматизация экстренного реагирования обязательна. Защита пользователей важнее теоретической чистоты.

Индустрии: инвестиции в инфраструктуру безопасности должны расти вместе с ростом стоимости. Обмен информацией о уязвимостях должен улучшаться. Стандарты и лучшие практики требуют соблюдения. Страхование и механизмы компенсации должны развиваться.

Единственная уверенность: безопасность криптовалют в декабре 2026 потребует постоянной паранойи, непрерывной адаптации и принятия того, что в этой экосистеме цена неосторожности — полный крах.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить