19 миллиардов скомпрометированных паролей показывают, почему настоящая проблема безопасности в криптовалюте — это не код, а люди

Наратив вокруг криптобезопасности меняется так, как индустрия не ожидала. В то время как 2025 год стал худшим годом по количеству взломов криптовалют — рекордным по уровню ущерба, — тревожное открытие заключается не в сложных эксплойтах смарт-контрактов или элегантных уязвимостях кода. Вместо этого, 19 миллиардов скомпрометированных паролей и операционные сбои в стиле Web2 — украденные учетные данные, манипуляции с сотрудниками, фальшивые каналы поддержки — составляют подавляющую часть потерь. Эта переоценка важна, потому что она предполагает нечто контринтуитивное: по мере укрепления onchain-безопасности злоумышленники адаптируются, нацеливаясь на самую уязвимую часть любой системы — человека.

Митчел Амадор, генеральный директор платформы onchain-безопасности Immunefi, подчеркнул этот сдвиг в эксклюзивной беседе: «Несмотря на то, что 2025 год стал худшим по взломам в истории, эти взломы происходят из-за операционных сбоев Web2, а не из-за кода onchain». Это различие напрямую указывает на меняющийся ландшафт угроз в криптоиндустрии. В то время как потери нарастали в течение 2025 года, onchain-безопасность парадоксально улучшалась — расхождение, которое, вероятно, определит следующую эпоху защиты цифровых активов.

Человеческий фактор становится слабым звеном крипто

Доказательства очевидны. Около 17 миллиардов долларов криптовалюты было украдено через мошенничества и аферы в 2025 году, причем тактики impersonation и схемы с использованием ИИ оказались чрезвычайно эффективными. Отчет Chainalysis о крипримах 2026 года фиксирует сейсмический сдвиг в поведении злоумышленников: мошенничества с impersonation выросли на 1 400% по сравнению с предыдущим годом, а схемы с использованием ИИ оказались в 450% более прибыльными, чем традиционные методы мошенничества.

Это не абстракция — ущерб конкретен. Всего за прошлый месяц исследователь блокчейна ZachXBT раскрыл социальную инженерную схему на сумму 282 миллиона долларов, когда злоумышленники манипулировали целью, заставляя ее сдать 2,05 миллиона LTC и 1 459 BTC. Украденные средства сразу же отмывались через приватные мгновенные обменники в Monero, что иллюстрирует, как сбои в операционной безопасности распространяются по всей экосистеме.

Что делает эти атаки особенно коварными, так это их низкий технический порог. Убедительное фишинговое письмо, фальшивый агент поддержки или скомпрометированные учетные данные обходят любые брандмауэры и сложные аудиты контрактов, которые можно купить за деньги. 19 миллиардов скомпрометированных паролей, циркулирующих в различных темных уголках интернета, представляют собой постоянно расширяющуюся поверхность атаки — ту, с которой автоматизированные системы защиты борются с трудом.

Имперсонация и схемы с ИИ превосходят традиционные инфраструктурные атаки

Калькуляция преступников изменилась. Там, где раньше злоумышленники искали редкие баги в токен-контрактах или слоях 2, теперь они сосредоточены на социальной психологии и масштабной манипуляции. Данные Chainalysis показывают этот тектонический сдвиг: мошенничества и аферы теперь превосходят прямые нарушения инфраструктуры как основной вектор извлечения ценности из криптоэкосистемы.

Амадор объясняет, почему уязвимость кода снижается: «Поскольку код становится менее уязвимым, основная поверхность атаки в 2026 году — это люди». Протоколы DeFi значительно улучшили свою безопасность благодаря аудитам, программам поиска багов и защитной архитектуре. Однако этот прогресс создает искаженную систему стимулов — злоумышленники просто переключаются на более мягкие цели: отдельных пользователей, корпоративных сотрудников и операционные процессы.

Масштаб впечатляет. Только мошенничества с impersonation представляют собой не просто категорию внутри мошенничества, а теперь доминирующий вектор угроз. В сочетании с схемами с использованием ИИ, которые могут синтезировать убедительные синтетические личности и персонализированные манипуляции на машинной скорости, нацеливание на отдельных лиц стало более эффективным и прибыльным, чем когда-либо.

Почему безопасность смарт-контрактов не может остановить социальную инженерию

Обнадеживающая статистика подчеркивает парадокс: более 90% криптопроектов все еще содержат критические, эксплуатируемые уязвимости в коде. Но даже эта мрачная реальность скрывает более глубокую правду. Уязвимость — это не незакрытый контракт, а пароль к кошельку, написанный на стикере, USB-ключ, оставленный в такси, или сотрудник, который кликнул на вредоносную ссылку.

Результаты Chainalysis и Immunefi сходятся в неприятной реальности. Защитные инструменты, которые могли бы значительно снизить риск, остаются недоиспользованными. Менее 1% индустрии используют межсетевые экраны. Менее 10% внедрили системы обнаружения на базе ИИ. Эти пробелы — не технические сбои, а организационные. Инфраструктура существует для предотвращения большинства операционных катастроф, определявших 2025 год, но внедрение остается ужасно низким.

Перспектива Амадора сводится к человеческому фактору: «Человеческий фактор — теперь слабое звено, которое эксперты по onchain-безопасности и игроки Web3 должны приоритизировать». Это не гипербола. Скомпрометированный пароль, в отличие от бага в смарт-контракте, не требует сложных исследований уязвимостей для эксплуатации. Это масштабное распространение, манипуляции, сделанные тривиальными благодаря ИИ, и вечная изменчивость человеческой психологии.

Гонка вооружений ИИ: защитники против злоумышленников на машинной скорости

Если 2025 год принадлежал преступникам, учившимся эксплуатировать людей в масштабах, то 2026 — технологиям, которые позволяют и противостоять таким эксплойтам на скорости машин. «ИИ изменит темп безопасности с обеих сторон», — объясняет Амадор. Защитники будут использовать системы мониторинга и реагирования на базе ИИ, которые работают на машинной скорости, обнаруживая аномалии и блокируя атаки за миллисекунды. Одновременно злоумышленники будут использовать одинаковые инструменты для поиска уязвимостей, разработки эксплойтов и массовых кампаний социальной инженерии.

Эта гонка вооружений вводит категорию риска, к которой немногие в индустрии готовы. По мере укрепления безопасности кода граница уязвимости смещается с статичных контрактов на динамические интерфейсы человек-машина. Взаимодействие между пользователем, кошельком, биржей и протоколом становится новым полем боя — там, где ИИ обеспечивает как беспрецедентную защиту, так и беспрецедентное обман.

Агенты onchain вводят новые уязвимости

Возможно, самый перспективный риск, который выделил Амадор, выходит за рамки традиционных парадигм кибербезопасности. По мере того как автономные onchain-агенты и системы ИИ получают возможность принимать решения и передавать активы без человеческого посредничества, появляется новая поверхность атаки. «Агенты onchain на базе ИИ могут быть быстрее и мощнее человеческих операторов, и они особенно уязвимы к манипуляциям, если их каналы доступа или управляющие слои скомпрометированы», — предостерег он.

Это качественный сдвиг в рисках. Предыдущие сбои безопасности требовали, чтобы злоумышленник взломал кошелек или аккаунт на бирже — отдельные, узнаваемые активы. Агенты ИИ, напротив, работают с делегированными полномочиями по протоколам и ликвидным пулам. Взлом одного управляющего слоя агента дает злоумышленнику алгоритмический доступ к потокам капитала на машинной скорости. «Мы еще рано учимся, как правильно защищать агентов», — признает Амадор, — «и это станет одной из ключевых задач безопасности следующего цикла».

Впереди: безопасность вне кода

Общая картина среди экспертов по безопасности поразительна. Onchain-безопасность явно улучшается, но общие потери продолжают расти. Эта противоречивость исчезает, если смотреть не только на код, а на операции. Противник — это не умелый программист, находящий баги с повторным входом, а сложный преступник, использующий 19 миллиардов скомпрометированных паролей, синтезированные личности и психологические манипуляции для извлечения ценности у людей.

Ответ криптоиндустрии определит, сможет ли 2026 год компенсировать ущерб, нанесенный 2025. Требуются инвестиции в защитные системы на базе ИИ, управление паролями уровня предприятия, многофакторные подписи и обучение. Необходимо закрыть разрыв в внедрении, который оставляет 99% проектов без базовой инфраструктуры безопасности. И самое главное — признать, что самая сильная криптография ничего не стоит, если слабое звено — человеческое суждение, компрометация и обман.

Битва за безопасность уже не ведется только onchain. Она происходит в пользовательских интерфейсах, корпоративных системах доступа, панелях мониторинга и пространствах между человеческим намерением и автоматическим исполнением. И в этой сфере побеждает тот, кто сочетает технологическую изощренность с операционной дисциплиной.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить