Оповідь навколо криптозахисту змінюється у спосіб, який галузь не передбачала. Хоча 2025 рік встановив похмурий рекорд як найгірший рік для зломів у криптовалюті, тривожне відкриття полягає не у складних експлуатаціях смарт-контрактів або витончених вразливостях коду. Замість цього, 19 мільярдів скомпрометованих паролів і операційних збоїв у стилі Web2—крадені облікові дані, маніпуляції з працівниками, фальшиві канали підтримки— складають більшу частину втрат. Це переосмислення має глибокий сенс, оскільки воно натякає на щось контрінтуїтивне: у міру зміцнення безпеки в мережі, зловмисники адаптуються, цілеспрямовано атакуючи найпростіші вразливості системи: людський фактор.
Мітчел Амадор, генеральний директор платформи на основі мережевої безпеки Immunefi, окреслив цю зміну у ексклюзивній розмові: «Незважаючи на те, що 2025 рік став найгіршим за історією роком для зломів, ці зломи виникають через операційні збої Web2, а не через код у мережі». Ця різниця проникає у суть змін у ландшафті загроз у криптоіндустрії. Хоча втрати зростали протягом 2025 року, безпека у мережі, навпаки, покращувалася— дивергенція, яка, ймовірно, визначить наступну еру захисту цифрових активів.
Людський фактор стає найслабшим місцем у крипто
Докази є очевидними. Близько 17 мільярдів доларів у криптовалюті було вкрадено через шахрайства та обмани у 2025 році, причому тактики імітації та схеми з використанням штучного інтелекту виявилися надзвичайно ефективними. Звіт Chainalysis про криптову злочинність 2026 року зафіксував seismic-зміни у поведінці зловмисників: шахрайства з імітацією зросли на 1 400% у порівнянні з попереднім роком, тоді як схеми з використанням штучного інтелекту були на 450% більш прибутковими, ніж традиційні методи шахрайства.
Це не абстрактно—збитки конкретні. Лише минулого місяця дослідник блокчейну ZachXBT викрив крадіжку на 282 мільйони доларів через соціальну інженерію, коли зловмисники маніпулювали ціллю, змушуючи її здати 2.05 мільйонів LTC і 1 459 BTC. Вкрадені кошти одразу ж відмивалися через приватні миттєві обміни у Monero, що ілюструє, як операційні збої безпеки поширюються по всій екосистемі.
Що робить ці атаки особливо підступними, так це їх низький технічний бар’єр. Переконливий фішинговий лист, фальшивий агент підтримки або зламані облікові дані обходять будь-який файрвол і витончені аудити контрактів, які може купити гроші. 19 мільярдів скомпрометованих паролів, що циркулюють у різних темних куточках інтернету, створюють все більш широку поверхню для атак—з якою автоматизовані засоби захисту борються із труднощами.
Імітація та шахрайство з використанням AI перевищують традиційні атаки на інфраструктуру
Злочинний розрахунок змінився. Там, де раніше зловмисники зосереджувалися на пошуку невеликих багів у токен-контрактах або реалізаціях рівня 2, тепер вони пріоритетизують соціальну психологію та масштабну маніпуляцію. Дані Chainalysis демонструють цю тектонічну зміну: шахрайства та обмани тепер перевищують прямі порушення інфраструктури як основний вектор для вилучення цінностей з криптоекосистеми.
Амадор пояснює, чому експлуатація коду зменшується: «Зі зменшенням вразливості коду, основною атакуючою поверхнею у 2026 році стануть люди». Протоколи DeFi значно покращили свою безпекову позицію через аудити, програми винагород за виявлення багів і захисну архітектуру. Однак цей прогрес створює перверзну інцентивну структуру—зловмисники просто переходять до більш м’яких цілей: окремих користувачів, корпоративних працівників і операційних процесів.
Масштаб вражає. Саме шахрайства з імітацією становлять не просто категорію у шахрайстві, а тепер домінуючий вектор загрози. У поєднанні з соціальною інженерією, що використовує AI для синтезу переконливих ідентичностей і персоналізованої маніпуляції на швидкості машини, цільова орієнтація на окремих осіб стала більш ефективною і прибутковою ніж будь-коли.
Чому безпека смарт-контрактів не може зупинити соціальну інженерію
Підкреслює цю парадоксальна статистика: понад 90% криптопроектів досі мають критичні, експлуатовані вразливості у своєму коді. Але навіть ця похмура реальність приховує глибшу істину. Вразливість не у незап patched контракті—це у паролі гаманця, написаному на липкій нотатці, USB-ключі, залишеному у таксі, працівнику, що натискає шкідливе посилання.
Відповідні висновки Chainalysis і Immunefi сходяться на неприємній реальності. Захисні інструменти, які могли б значно знизити ризик, залишаються надзвичайно недоцільно використаними. Менше 1% галузі використовує файрволи. Менше 10% впровадили системи виявлення на основі AI. Ці прогалини не технічні—це організаційні. Інфраструктура існує для запобігання більшості операційних катастроф, що визначили 2025 рік, але впровадження залишається жахливим.
Перспектива Амадора подає цю проблему у людських термінах: «Людський фактор тепер є найслабшим місцем, яке мають пріоритетно враховувати експерти з мережевої безпеки та гравці Web3». Це не перебільшення. Зламаний пароль, на відміну від багу у смарт-контракті, не вимагає складних досліджень уразливостей для експлуатації. Це масштабна дистрибуція, маніпуляція, зроблена тривіальною штучним інтелектом, і вічна гнучкість людської психології.
Гонка озброєнь AI: захисники проти зловмисників на швидкості машини
Якщо 2025 рік належав злочинцям, що навчилися експлуатувати людей масштабно, то 2026 рік належатиме технологіям, що дозволяють і протидіють такій експлуатації на швидкості машини. «AI змінить темп безпеки з обох боків», пояснює Амадор. Захисники впроваджуватимуть системи моніторингу та реагування на основі AI, що працюють на швидкості машини, виявляючи аномалії та блокуючи атаки за мілісекунди. Одночасно з цим, зловмисники використовуватимуть ідентичні інструменти для дослідження вразливостей, інженерії експлойтів і масових кампаній соціальної інженерії.
Ця гонка озброєнь вводить категорію ризиків, до яких мало хто в галузі готовий. Зі зміцненням безпеки коду, фронтир уразливості переміщується з статичних контрактів у динамічні інтерфейси людина-машина. Інтерфейс між користувачем, гаманцем, біржею і протоколом стає новим полем бою—там, де AI забезпечує і безпрецедентний захист, і безпрецедентну обман.
Агенти у мережі вводять нові вразливості
Можливо, найпрогнозованіша ризикова сфера, яку визначив Амадор, виходить за межі традиційних парадигм кібербезпеки. Зі здатністю автономних агентів у мережі та систем AI приймати рішення і передавати активи без людського посередництва, з’являється нова поверхня для атак. «Агенти AI у мережі можуть бути швидшими і потужнішими за людських операторів, і вони унікально вразливі до маніпуляцій, якщо їхні шляхи доступу або контрольні рівні скомпрометовані», попереджає він.
Це якісна зміна у ризиках. Попередні збої безпеки вимагали від зловмисника компрометації гаманця або облікового запису біржі—окремих, ідентифікованих активів. Агенти AI, навпаки, працюють із делегованими повноваженнями у протоколах і пуллах ліквідності. Злом одного контролюючого рівня агента дає зловмиснику алгоритмічний доступ до потоків капіталу на швидкості машини. «Ми ще на початку вивчення, як правильно захистити агентів», визнає Амадор, «і це стане однією з визначальних безпекових проблем наступного циклу».
Майбутнє: безпека понад код
Новий консенсус серед експертів із безпеки вражає. Безпека у мережі явно покращується, але загальні втрати продовжують зростати. Це очевидне протиріччя зникає, коли погляд зсувається з коду на операції. Ворог не — розумний програміст, що знаходить баг у реентрації, а досвідчений злочинець, що використовує 19 мільярдів скомпрометованих паролів, синтезовані ідентичності та психологічну маніпуляцію для вилучення цінностей у людей.
Відповідь криптоіндустрії визначить, чи 2026 рік зможе повернути назад збитки 2025. Це вимагає інвестицій у захисні системи на основі AI, управління паролями рівня підприємства, багатопідписних контролів і освіти. Це вимагає закриття прогалин у впровадженні, що залишають 99% проектів без захисту базової інфраструктури безпеки. Найголовніше—прийняти, що найміцніша криптографія світу нічого не варта, якщо найслабше місце залишається людською оцінкою, компрометацією і обманом.
Битва за безпеку вже не ведеться у мережі. Вона ведеться у користувацьких інтерфейсах, корпоративних системах доступу, панелях моніторингу і просторах між людським наміром і автоматичним виконанням. І саме там, у цій арені, переможе та сторона, яка поєднує технологічну витонченість із операційною дисципліною.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
19 мільярдів зламаних паролів показують, чому справжня безпекова проблема у крипто — це не код, а люди
Оповідь навколо криптозахисту змінюється у спосіб, який галузь не передбачала. Хоча 2025 рік встановив похмурий рекорд як найгірший рік для зломів у криптовалюті, тривожне відкриття полягає не у складних експлуатаціях смарт-контрактів або витончених вразливостях коду. Замість цього, 19 мільярдів скомпрометованих паролів і операційних збоїв у стилі Web2—крадені облікові дані, маніпуляції з працівниками, фальшиві канали підтримки— складають більшу частину втрат. Це переосмислення має глибокий сенс, оскільки воно натякає на щось контрінтуїтивне: у міру зміцнення безпеки в мережі, зловмисники адаптуються, цілеспрямовано атакуючи найпростіші вразливості системи: людський фактор.
Мітчел Амадор, генеральний директор платформи на основі мережевої безпеки Immunefi, окреслив цю зміну у ексклюзивній розмові: «Незважаючи на те, що 2025 рік став найгіршим за історією роком для зломів, ці зломи виникають через операційні збої Web2, а не через код у мережі». Ця різниця проникає у суть змін у ландшафті загроз у криптоіндустрії. Хоча втрати зростали протягом 2025 року, безпека у мережі, навпаки, покращувалася— дивергенція, яка, ймовірно, визначить наступну еру захисту цифрових активів.
Людський фактор стає найслабшим місцем у крипто
Докази є очевидними. Близько 17 мільярдів доларів у криптовалюті було вкрадено через шахрайства та обмани у 2025 році, причому тактики імітації та схеми з використанням штучного інтелекту виявилися надзвичайно ефективними. Звіт Chainalysis про криптову злочинність 2026 року зафіксував seismic-зміни у поведінці зловмисників: шахрайства з імітацією зросли на 1 400% у порівнянні з попереднім роком, тоді як схеми з використанням штучного інтелекту були на 450% більш прибутковими, ніж традиційні методи шахрайства.
Це не абстрактно—збитки конкретні. Лише минулого місяця дослідник блокчейну ZachXBT викрив крадіжку на 282 мільйони доларів через соціальну інженерію, коли зловмисники маніпулювали ціллю, змушуючи її здати 2.05 мільйонів LTC і 1 459 BTC. Вкрадені кошти одразу ж відмивалися через приватні миттєві обміни у Monero, що ілюструє, як операційні збої безпеки поширюються по всій екосистемі.
Що робить ці атаки особливо підступними, так це їх низький технічний бар’єр. Переконливий фішинговий лист, фальшивий агент підтримки або зламані облікові дані обходять будь-який файрвол і витончені аудити контрактів, які може купити гроші. 19 мільярдів скомпрометованих паролів, що циркулюють у різних темних куточках інтернету, створюють все більш широку поверхню для атак—з якою автоматизовані засоби захисту борються із труднощами.
Імітація та шахрайство з використанням AI перевищують традиційні атаки на інфраструктуру
Злочинний розрахунок змінився. Там, де раніше зловмисники зосереджувалися на пошуку невеликих багів у токен-контрактах або реалізаціях рівня 2, тепер вони пріоритетизують соціальну психологію та масштабну маніпуляцію. Дані Chainalysis демонструють цю тектонічну зміну: шахрайства та обмани тепер перевищують прямі порушення інфраструктури як основний вектор для вилучення цінностей з криптоекосистеми.
Амадор пояснює, чому експлуатація коду зменшується: «Зі зменшенням вразливості коду, основною атакуючою поверхнею у 2026 році стануть люди». Протоколи DeFi значно покращили свою безпекову позицію через аудити, програми винагород за виявлення багів і захисну архітектуру. Однак цей прогрес створює перверзну інцентивну структуру—зловмисники просто переходять до більш м’яких цілей: окремих користувачів, корпоративних працівників і операційних процесів.
Масштаб вражає. Саме шахрайства з імітацією становлять не просто категорію у шахрайстві, а тепер домінуючий вектор загрози. У поєднанні з соціальною інженерією, що використовує AI для синтезу переконливих ідентичностей і персоналізованої маніпуляції на швидкості машини, цільова орієнтація на окремих осіб стала більш ефективною і прибутковою ніж будь-коли.
Чому безпека смарт-контрактів не може зупинити соціальну інженерію
Підкреслює цю парадоксальна статистика: понад 90% криптопроектів досі мають критичні, експлуатовані вразливості у своєму коді. Але навіть ця похмура реальність приховує глибшу істину. Вразливість не у незап patched контракті—це у паролі гаманця, написаному на липкій нотатці, USB-ключі, залишеному у таксі, працівнику, що натискає шкідливе посилання.
Відповідні висновки Chainalysis і Immunefi сходяться на неприємній реальності. Захисні інструменти, які могли б значно знизити ризик, залишаються надзвичайно недоцільно використаними. Менше 1% галузі використовує файрволи. Менше 10% впровадили системи виявлення на основі AI. Ці прогалини не технічні—це організаційні. Інфраструктура існує для запобігання більшості операційних катастроф, що визначили 2025 рік, але впровадження залишається жахливим.
Перспектива Амадора подає цю проблему у людських термінах: «Людський фактор тепер є найслабшим місцем, яке мають пріоритетно враховувати експерти з мережевої безпеки та гравці Web3». Це не перебільшення. Зламаний пароль, на відміну від багу у смарт-контракті, не вимагає складних досліджень уразливостей для експлуатації. Це масштабна дистрибуція, маніпуляція, зроблена тривіальною штучним інтелектом, і вічна гнучкість людської психології.
Гонка озброєнь AI: захисники проти зловмисників на швидкості машини
Якщо 2025 рік належав злочинцям, що навчилися експлуатувати людей масштабно, то 2026 рік належатиме технологіям, що дозволяють і протидіють такій експлуатації на швидкості машини. «AI змінить темп безпеки з обох боків», пояснює Амадор. Захисники впроваджуватимуть системи моніторингу та реагування на основі AI, що працюють на швидкості машини, виявляючи аномалії та блокуючи атаки за мілісекунди. Одночасно з цим, зловмисники використовуватимуть ідентичні інструменти для дослідження вразливостей, інженерії експлойтів і масових кампаній соціальної інженерії.
Ця гонка озброєнь вводить категорію ризиків, до яких мало хто в галузі готовий. Зі зміцненням безпеки коду, фронтир уразливості переміщується з статичних контрактів у динамічні інтерфейси людина-машина. Інтерфейс між користувачем, гаманцем, біржею і протоколом стає новим полем бою—там, де AI забезпечує і безпрецедентний захист, і безпрецедентну обман.
Агенти у мережі вводять нові вразливості
Можливо, найпрогнозованіша ризикова сфера, яку визначив Амадор, виходить за межі традиційних парадигм кібербезпеки. Зі здатністю автономних агентів у мережі та систем AI приймати рішення і передавати активи без людського посередництва, з’являється нова поверхня для атак. «Агенти AI у мережі можуть бути швидшими і потужнішими за людських операторів, і вони унікально вразливі до маніпуляцій, якщо їхні шляхи доступу або контрольні рівні скомпрометовані», попереджає він.
Це якісна зміна у ризиках. Попередні збої безпеки вимагали від зловмисника компрометації гаманця або облікового запису біржі—окремих, ідентифікованих активів. Агенти AI, навпаки, працюють із делегованими повноваженнями у протоколах і пуллах ліквідності. Злом одного контролюючого рівня агента дає зловмиснику алгоритмічний доступ до потоків капіталу на швидкості машини. «Ми ще на початку вивчення, як правильно захистити агентів», визнає Амадор, «і це стане однією з визначальних безпекових проблем наступного циклу».
Майбутнє: безпека понад код
Новий консенсус серед експертів із безпеки вражає. Безпека у мережі явно покращується, але загальні втрати продовжують зростати. Це очевидне протиріччя зникає, коли погляд зсувається з коду на операції. Ворог не — розумний програміст, що знаходить баг у реентрації, а досвідчений злочинець, що використовує 19 мільярдів скомпрометованих паролів, синтезовані ідентичності та психологічну маніпуляцію для вилучення цінностей у людей.
Відповідь криптоіндустрії визначить, чи 2026 рік зможе повернути назад збитки 2025. Це вимагає інвестицій у захисні системи на основі AI, управління паролями рівня підприємства, багатопідписних контролів і освіти. Це вимагає закриття прогалин у впровадженні, що залишають 99% проектів без захисту базової інфраструктури безпеки. Найголовніше—прийняти, що найміцніша криптографія світу нічого не варта, якщо найслабше місце залишається людською оцінкою, компрометацією і обманом.
Битва за безпеку вже не ведеться у мережі. Вона ведеться у користувацьких інтерфейсах, корпоративних системах доступу, панелях моніторингу і просторах між людським наміром і автоматичним виконанням. І саме там, у цій арені, переможе та сторона, яка поєднує технологічну витонченість із операційною дисципліною.