Czy kryptowaluty można zhakować? Blockchain, portfele i ataki hakerskie
Czy zatem kryptowaluty można zhakować? Trochę tak, ale też raczej nie. Pozwól, że wyjaśnię.
Sam rejestr blockchain, czyli łańcuch, który potwierdza sieć blockchain, nigdy nie został zhakowany. Ani razu przez 17 lat. Każdy wielki nagłówek, który czytałeś o ataku na kryptowaluty? Zdarzył się gdzie indziej. Giełda. Most. Inteligentny kontrakt. Czyjś portfel. Bezpieczne i niebezpieczne części znajdują się obok siebie na ekranie, a większość ludzi nie potrafi ich rozróżnić, dopóki nie straci pieniędzy.
Rok 2025 sprawił, że wiele osób odczuło to osobiście. Tylko w ubiegłym roku atakujący ukradli 3,4 miliarda dolarów z usług kryptowalutowych, według grudniowego raportu Chainalysis na temat ryzyka związanego z technologią blockchain. CertiK oszacował straty na 3,35 miliarda dolarów w 630 oddzielnych incydentach. TRM Labs uzyskało 2,87 miliarda dolarów. Trzy firmy, trzy metodologie, ta sama odpowiedź. Najgorszy rok w historii. I prawie nic nie dotknęło samych łańcuchów.
Opowiem Ci, gdzie tak naprawdę dochodzi do kradzieży, jakie jest prawdziwe ryzyko i co tak naprawdę możesz z tym zrobić.
Czy kryptowaluty można zhakować? Najpierw bezpośrednia odpowiedź
Czy zatem kryptowaluty można zhakować w sensownym sensie? Kryptowaluty z pewnością można ukraść. Rejestr blockchain, który je przechowuje, prawie nigdy.
Brzmi jak gra słów, ale nią nie jest. Kiedy ludzie mówią „Bitcoin został zhakowany”, zazwyczaj mają na myśli jedną z trzech rzeczy: czyjeś monety zostały skradzione z giełdy, klucz prywatny portfela został naruszony lub inteligentny kontrakt działający na szczycie łańcucha został opróżniony. Żaden z tych przypadków nie jest atakiem na Bitcoina ani Ethereum. Żadna z warstw bazowych nigdy nie została złamana, a obie działają od ponad dekady, a miliardy dolarów w realnej wartości czekają na każdego, kto jest na tyle sprytny, by je złamać. Etykietka „niezniszczalnego blockchaina” jest tylko w połowie prawdziwa: sam łańcuch jest bezpieczny i odporny, ale jego powierzchnia jest pełna celów.
Zacznij od tego rozróżnienia, ponieważ zmienia ono sposób myślenia o obronie. Gdyby łańcuch był słabym ogniwem, nic by cię nie ocaliło. Ponieważ słabe ogniwa są przykręcone ponad łańcuchem (przechowywanie, zarządzanie kluczami, zachowanie użytkownika, kod inteligentnego kontraktu), tak naprawdę masz wpływ na większość z nich.
Zrozumienie bezpieczeństwa blockchain i sposobu działania transakcji
Zanim przejdziemy do tego, co może się zepsuć, pozwólcie, że naszkicuję, co tak naprawdę blokuje cały system. Zrozumienie bezpieczeństwa blockchaina sprowadza się do trzech nakładających się na siebie mechanizmów, a większość ludzi zna jeden z nich i pomija dwa pozostałe.
Zacznij od szyfrowania i kryptografii. Każda transakcja w blockchainie jest podpisana kluczem prywatnym i weryfikowana pasującym kluczem publicznym. Jeśli chcesz złamać klucz, musisz przeszukać metodą brute force liczbę 256-bitową. Takie liczby są od „dłuższych niż śmierć cieplna wszechświata” do całkowicie niemożliwych do uzyskania na jakimkolwiek klasycznym komputerze, jaki znamy. Łańcuchy takie jak Bitcoin szyfrują w ten sposób każdy podpis transakcji. Satoshi wybrał ECDSA do szyfrowania kluczy w 2008 roku i od tamtej pory ta metoda jest nadal popularna.
Następnie hashowanie. Każdy blok transakcji kryptowalutowych jest przetwarzany przez algorytm taki jak SHA-256. Każdy nowy blok zawiera hash poprzedniego bloku. Zmiana pojedynczej transakcji, zakopanej gdzieś w historii, powoduje uszkodzenie każdego hasha w dalszej części łańcucha. Dlatego blockchainy nazywane są niezmiennymi. Nie dlatego, że nikt nie chce ich edytować. Ponieważ nie można ich edytować bez wywołania głośnego trzasku całego łańcucha.
Trzecim elementem, z którym ludzie najczęściej się mylą, jest konsensus. Wyobraź sobie tysiące niezależnych węzłów w sieci blockchain, wszystkie działające według tych samych reguł i wzajemnie się sprawdzające. Żadnego konta administratora. Żadnego przycisku pauzy. Żadnej centrali, do której ktokolwiek mógłby się włamać. Aby zmienić historię, trzeba przechytrzyć lub przechytrzyć uczciwą większość. To właśnie mają na myśli, gdy mówią, że blockchainy decentralizują zaufanie. Zdecentralizowana sieć blockchain nie ma jednej strony, która mogłaby przekupywać, wzywać do sądu lub przeprowadzać ataki DDoS offline.
Połącz te trzy elementy, a otrzymasz coś naprawdę niezwykłego: transakcje potwierdzone przez blockchain są zasadniczo trwałe, a techniki kryptograficzne i mechanizmy konsensusu razem eliminują potrzebę istnienia banku centralnego, tyle że bez banku. To jest ta bezpieczna część. Część, która nie jest bezpieczna, to każdy człowiek, każda giełda, każda aplikacja portfela, każdy inteligentny kontrakt na niej oparty.
Czy Bitcoin został kiedyś zhakowany? Warstwa bazowa nadal działa
Wersja skrócona? Nie.
Warstwa 1 Bitcoina nigdy nie została skutecznie zaatakowana. Ani razu przez 17 lat. Błędy? Tak, poprawione. Nieuporządkowane rozwidlenia? Mnóstwo. Niekończące się dyskusje na Twitterze o rozmiarze bloku? Jasne. Ale główny rejestr nigdy nie został przepisany. Każda nowa transakcja jest dodawana do blockchaina dopiero po spełnieniu tych samych zasad, które chronią blockchain Bitcoina od pierwszego bloku w styczniu 2009 roku.
Inicjatywa Cyfrowej Waluty MIT rejestruje każdy znany atak 51% na sieci proof-of-work. Wiersz Bitcoina jest pusty. Wiersz sieci głównej Ethereum również jest pusty. Słynny atak DAO z 2016 roku? To był błąd w pojedynczym inteligentnym kontrakcie działającym w Ethereum, a nie w samym łańcuchu. Skutki tego są powodem, dla którego Ethereum i Ethereum Classic istnieją dziś jako dwie sieci, które nie mogą dojść do porozumienia, co z tym zrobić.
A teraz ekonomia, która jest niemal bardziej przekonująca niż matematyka. Serwisy informacyjne o kryptowalutach przeliczyły liczby z 2024 roku i oszacowały koszt ataku 51% na Bitcoin na około 6 miliardów dolarów. Sprzęt, prąd, kolokacja, cała reszta. Co potem? W momencie, gdy atak się powiedzie, cena Bitcoina załamie się. Twoje skradzione monety będą warte ułamek. Twoja farma ASIC będzie jak grzejnik. Atakujący celowo kupują drogo i sprzedają tanio. To jeden z najdroższych sposobów na utratę pieniędzy, jakie kiedykolwiek wymyślono.
Więc prawdziwa akcja nigdy nie dzieje się tam na dole. Zawsze jest o poziom wyżej.
Gdzie kryptowaluty są faktycznie kradzione
Wyobraź sobie stos kryptowalut jako budynek. Blockchain to fundament. Nad nim znajdują się inteligentne kontrakty, mosty, giełdy, powiernicy, a na szczycie użytkownicy z portfelami. Niemal każde włamanie, o którym czytasz, ma miejsce na jednym z wyższych pięter. Wiele z nich odbywa się za pośrednictwem stron internetowych, wtyczek i narzędzi stron trzecich, które po cichu przejmują kontrolę nad Twoimi funduszami.
Firma Chainalysis zebrała dane z 2024 roku i ustaliła, że samo naruszenie bezpieczeństwa klucza prywatnego stanowiło 43,8% wszystkich kradzieży. Chodzi o naruszenie bezpieczeństwa klucza prywatnego. Nie o błędy w inteligentnych kontraktach. Klucze. Portfele osobiste (nie giełdy, nie DeFi) stanowiły 44% skradzionych wartości, w porównaniu z 7,3% w 2022 roku. W 2025 roku, według TRM Labs, 76% strat pochodziło z ataków na infrastrukturę. Zagrożeni sygnatariusze. Dostawcy usług chmurowych. Laptopy programistów. Socjotechnika wymierzona w personel wsparcia. Czy ataki na inteligentne kontrakty nadal się zdarzają? Tak. Czy hakerzy nadal wykorzystują luki w zabezpieczeniach nowych protokołów? Ciągle. Ale nie są już głównym powodem.
Hakerzy często podążają za pieniędzmi, a cele zmieniają się. DeFi dominowało w latach 2021-2023. Scentralizowane usługi i portfele osobiste przejęły kontrolę w latach 2024 i 2025. Schemat jest ekonomiczny, wręcz nudny. Jeden skompromitowany sygnatariusz w odpowiedniej firmie może przelać o wiele więcej pieniędzy niż jakakolwiek pojedyncza osoba. Dlatego głównymi celami hakerów nie są dziś przeciętni posiadacze kryptowalut. Są nimi inżynierowie, personel pomocniczy i programiści, którzy posiadają klucze do cudzych kryptowalut.
Ataki na portfele: oszustwa związane z kluczami prywatnymi i adresami portfeli
Portfel kryptowalutowy tak naprawdę nie przechowuje monet. Zawiera klucze prywatne, które kontrolują, gdzie te monety mogą być przenoszone w blockchainie. Zgub klucz, strać monety. Wycieknij klucz, a ktoś inny zdobędzie twoje monety. Taki jest model.
Portfele dzielą się na dwie szerokie grupy. Portfele gorące znajdują się na urządzeniu podłączonym do internetu. Są to aplikacje na telefon, rozszerzenia przeglądarki i salda giełdowe. Są wygodne i podatne na ataki, ponieważ każde złośliwe oprogramowanie na urządzeniu lub zainfekowana przeglądarka to droga, którą hakerzy mogą uzyskać, aby wykraść środki z portfela. Portfele zimne, w tym portfele sprzętowe i konfiguracje z izolacją powietrzną, przechowują klucze offline; w portfelach zimnych klucze prywatne są przechowywane w chipie, który nigdy nie ma dostępu do internetu. Portfel zimny jest znacznie trudniejszym celem, dlatego większość poważnych posiadaczy używa go do wszystkiego, czego nie planuje handlować w tym tygodniu.
Pułapka na adres portfela to odrębna kategoria. „Zatrucie adresu” ma miejsce, gdy atakujący wysyła niewielką transakcję z adresu portfela, który wygląda niemal identycznie jak ten, na który regularnie wysyłasz. Te same pierwsze cztery znaki, te same ostatnie cztery, inny środek. Później, kopiując z własnej historii, przez pomyłkę wklejasz zatruty adres. Badacze z Carnegie Mellon odkryli 270 milionów takich prób zarejestrowanych w publicznych blockchainach, z potwierdzonymi stratami rzędu 83,8 miliona dolarów. W grudniu 2025 roku pojedynczy trader stracił 50 milionów dolarów w USDT w wyniku jednego z takich ataków zatruwania adresu.
Niewygodny punkt: blockchain zachowywał się dokładnie tak, jak został zaprojektowany. Transakcja została potwierdzona. Nie było żadnego naruszenia bezpieczeństwa, żadnej luki w zabezpieczeniach, żadnego błędu. Użytkownik po prostu wkleił niewłaściwy ciąg znaków.
Naruszenia bezpieczeństwa giełd i największe ataki na kryptowaluty w latach 2024–2025
Giełdy to miejsca, gdzie przechowywana jest większość aktywów powierniczych branży i pozostają głównymi celami. Największe ataki hakerskie na kryptowaluty z ostatnich dwóch lat przebiegają według jasnego schematu: atakujący celują w klucze, a nie w kod.
| Incydent | Data | Kwota | Wektor ataku |
|---|---|---|---|
| Bybit | 21 lutego 2025 r. | 1,4-1,5 miliarda dolarów | Bezpieczne{Wallet} zagrożenie dla programistów, Lazarus Group |
| DMM Bitcoin | 31 maja 2024 r. | 305 milionów dolarów | Kradzież klucza prywatnego powiązana z KRLD |
| PlayDapp | 9-12 lutego 2024 r. | 290 milionów dolarów | Dwuetapowa eksploatacja mięty |
| Protokół dryfu | 1 kwietnia 2026 r. | 285 milionów dolarów | Powiązany z KRLD, Solana DeFi |
| WazirX | 18 lipca 2024 r. | 234,9 miliona dolarów | Exploit portfela z wieloma podpisami, Lazarus Group |
| Wieloryb (Sui) | 22 maja 2025 r. | 223 miliony dolarów | Wada inteligentnego kontraktu (częściowo naprawiona) |
| Wyważarka V2 | 3 listopada 2025 r. | 128 milionów dolarów | Eksploatacja puli wielołańcuchowej |
| Nobitex (Iran) | 18 czerwca 2025 r. | 80-90 milionów dolarów | Haker, podobno spalono fundusze |
| Radiant Capital | 16 października 2024 r. | 50 milionów dolarów | Złośliwe oprogramowanie na portfelach sprzętowych programistów |
| GMX V1 | 9 lipca 2025 r. | 42 miliony dolarów | Ponowne wejście (zwrócone za nagrodę w wysokości 5 mln dolarów) |
Spójrz jeszcze raz na tę kwotę z Bybit. 1,4 miliarda dolarów z jednego włamania. Więcej niż wszystkie kampanie phishingowe w handlu detalicznym w 2025 roku razem wzięte. Zgodnie z komunikatem FBI dotyczącym IC3, atakujący włamali się do komputera dewelopera w Safe{Wallet}, infrastrukturze multi-sig używanej przez Bybit. Podmienili na niego złośliwy kod. Sygnatariusze zobaczyli transakcję, która wyglądała na legalną, kliknęli „zatwierdź” i 401 347 ETH zniknęło.
A teraz cichsza część. Największe giełdy regulowane w USA odniosły w 2024 i 2025 roku dziwne zwycięstwo. Nie zero incydentów. Po prostu żadnej kradzieży funduszy.
Atak na Coinbase miał miejsce w maju 2025 roku. Atakujący przekupili pracowników wsparcia technicznego dostawcy o nazwie TaskUs i uciekli z danymi 69 461 klientów. Zażądali 20 milionów dolarów. Coinbase kazał im się wycofać i zamiast tego upublicznił swoją działalność. Żaden klient nie stracił kryptowalut.
Kraken ujawnił incydent z udziałem osoby z wewnątrz firmy w lutym 2025 roku, który dotyczył około 2000 kont (około 0,02% jego użytkowników). Binance podobno zignorowała podobną próbę socjotechniki w maju 2025 roku. Żaden z tych przypadków nie doprowadził do kradzieży aktywów klientów. To znaczący sukces i jeden z lepszych powodów, aby korzystać z regulowanych, dobrze ubezpieczonych platform, jeśli regularnie kupujesz kryptowaluty.
Inteligentne kontrakty, DeFi i taktyki hakerów mostowych
Inteligentny kontrakt to kod. I tyle. Kod działający na blockchainie. Jeśli kod ma błąd, ktoś go usuwa, a łańcuch z zadowoleniem potwierdza każdy transfer, ponieważ z jego punktu widzenia kontrakt wykonał polecenie. Nie wykryto żadnych nieprawidłowości. Hacki inteligentnych kontraktów to klasyczny sposób hakerów. Błędy reentrancji. Błędy matematyczne. Manipulacje Oracle. Błędy logiczne ukryte w protokołach kredytowych. Technicznie piękne, jeśli się przymruży oczy. Po prostu, jak widzieliśmy, nie stanowią już one źródła większości strat.
Mosty to osobny bałagan. Oto jak mniej więcej działają. Chcesz przenieść tokeny z Ethereum, powiedzmy, do Arbitrum. Most blokuje Twoje tokeny na Ethereum i tworzy „zapakowane” kopie po drugiej stronie. Co oznacza, że most musi znajdować się gdzieś na gigantycznej stercie prawdziwych tokenów, strzeżony przez garstkę sygnatariuszy multisig lub fragment logiki inteligentnych kontraktów. Zerwij którąkolwiek ze stron, a most będzie pusty. Badania Chainlink szacują skumulowane straty mostów na około 2,8 miliarda dolarów. To około 40 centów z każdego dolara, jaki kiedykolwiek został zhakowany w Web3. Auć.
Kilka przypadków związanych z mostem nadało ton całej kategorii. Ronin Bridge, marzec 2022: 625 milionów dolarów, ponieważ atakujący zdobyli pięć z dziewięciu kluczy walidacyjnych. Poly Network, sierpień 2021: 612 milionów dolarów przez błąd w połączeniach międzykontraktowych, a następnie, w prawdopodobnie najdziwniejszym zwrocie akcji w historii kryptowalut, haker zwrócił większość z nich. Wormhole, luty 2022: 326 milionów dolarów przez lukę w weryfikacji podpisów. Orbit Chain, 2 stycznia 2024: 81 milionów dolarów po tym, jak doszło do naruszenia 7-punktowego multisig. Bezpieczeństwo mostu wyraźnie się poprawiło po tym wszystkim. Jednak główny problem nie zmienił się ani o cal. Ogromne, wspólne zabezpieczenia strzeżone przez niewielkie grupy sygnatariuszy wciąż stanowią ukojenie dla każdego, kto ma czas i motywację.
Korea Północna, Lazarus i zorganizowana przestępczość kryptograficzna
Jeden przeciwnik ciągle pojawia się w tych raportach o incydentach. Lazarus. Zespoły powiązane z państwem północnokoreańskim, głównie sam Lazarus, ale także APT38, BlueNoroff, TraderTraitor i nowsza ekipa Famous Chollima. Można ich postrzegać jako małą, krajową agencję zajmującą się eksploatacją kryptowalut, w pełni finansowaną i cierpliwą.
Liczby są zatrważające. W 2024 roku Chainalysis powiązała 1,34 miliarda dolarów z 47 incydentów z napastnikami z Korei Północnej. Stanowiło to 61% całkowitej wartości skradzionych pieniędzy w tym roku. W 2025 roku ta linia wzrosła do 2,02 miliarda dolarów, co stanowi wzrost o 51% rok do roku. Łączna wartość kradzieży powiązanych z Lazarus przekroczyła 6,75 miliarda dolarów od 2017 roku. Cały kraj. Jedna grupa atakująca.
Co właściwie robią? Ciągle ten sam schemat. Znajdź inżyniera ds. kryptowalut. Albo pracownika wsparcia. Zaatakuj ich na LinkedInie lub Telegramie z ofertą pracy, która wygląda realnie. Wyślij „wyzwanie programistyczne” lub „aplikację portfelową”, która po cichu instaluje złośliwe oprogramowanie. Zbierz dane uwierzytelniające. Czekaj. Następnie opróżnij portfele lub giełdy w ciągu tygodni lub miesięcy. Gdy fundusze wypłyną, zaczyna się pranie pieniędzy: miksery, swapy międzyłańcuchowe, wielowarstwowe giełdy, które zacierają ślady nielegalnej działalności.
Przykład Radiant Capital z października 2024 roku jest typowy. Były kontrahent wysyła plik PDF przez Telegram. To nie jest PDF. Pięćdziesiąt milionów dolarów stracone. Wielu sygnatariuszy zostało skompromitowanych jednocześnie, ponieważ wszyscy przeglądali „dokument” na swoich komputerach.
Nazywanie tego atakiem na kryptowaluty mija się z celem. To operacja wywiadowcza przeciwko osobom, które akurat pracują w branży kryptowalut. Program antywirusowy trochę pomaga. Paranoja bardziej.
Ataki 51% i teoretyczne ryzyko związane z blockchainem
Atak 51%. Znasz ten termin. Co on właściwie oznacza?
Jedna ze stron otrzymuje ponad połowę mocy obliczeniowej sieci (w modelu Proof-of-Work) lub zastawione monety (w modelu Proof-of-Stake). Dzięki tej większości mogą cofnąć ostatnie transakcje lub cenzurować nowe. Klasyczny atak konsensusu. A w rzeczywistości atak ten dotyczył tylko małych łańcuchów.
Bitcoin Gold to sztandarowy przykład. Dwa hity. Maj 2018 kosztował około 18 milionów dolarów w podwójnie wydanych środkach. Styczeń 2020 – kolejne 70 000 dolarów. Ethereum Classic zostało złapane w sierpniu 2020 roku – 5,6 miliona dolarów podwójnie wydanych. Po co te łańcuchy? Niski hashrate. Można wynająć wystarczającą moc wydobywczą na weekend za kilkadziesiąt tysięcy dolarów i wyjść z zyskiem.
Bitcoin to zupełnie inna planeta. Jego hashrate jest tysiące razy większy. Pula stakingowa Ethereum to dziesiątki milionów zablokowanych ETH. Czy ktoś mógłby teoretycznie zaatakować ich z 51%? Jasne. Czy miałoby to jakikolwiek sens finansowy? Nie. Ukradzione monety obniżają cenę właśnie skradzionego aktywa, a Twój sprzęt do kopania lub stawka stają się bezwartościowe w tym samym momencie.
Inne teoretyczne zagrożenia? Istnieją. Samolubne wydobycie w oparciu o proof-of-work. Ataki z dystansu na proof-of-stake. Brak ryzyka w niektórych wczesnych projektach PoS. Żaden z nich nie wywarł realnego wpływu na żaden z 20 najpopularniejszych łańcuchów. Więc kiedy ktoś mówi „Bitcoin jest nie do zhakowania”, to właśnie to ma na myśli. Warstwa konsensusu – tak. Wszystko powyżej – nie.
Komputery kwantowe to niewiadoma, która jest odległa o dekadę. Vitalik Buterin niedawno oszacował prawdopodobieństwo pojawienia się maszyny kwantowej łamiącej kryptografię przed 2030 rokiem na około 20%. Adam Back z Blockstream uważa, że to kwestia dekad. Eksperci twierdzą, że wspomniane okno czasowe przypada na okres między 2029 a 2035 rokiem.
Czy ktoś się przygotowuje? Tak. Solana przeprowadziła pierwszy test podpisu postkwantowego warstwy 1 w swojej sieci testowej w grudniu 2025 roku. Fundacja Ethereum ma dedykowany zespół postkwantowy pracujący nad ścieżkami migracji. Branża nie śpi. Nie jest też skończona. Do sieci głównej nie wprowadzono jeszcze niczego odpornego na ataki kwantowe.
Phishing i typowe oszustwa związane z kryptowalutami
Oto brutalna prawda. Większość strat nigdy nie wynika z wymyślnego exploita. Polegają one na kliknięciu przez jedną osobę błędnego linku, podpisaniu błędnej transakcji lub celowym wysłaniu monet na niewłaściwy adres, ponieważ ktoś jej na to nakazał. Raport IC3 FBI z 2024 roku odnotował ponad 140 000 skarg związanych z kryptowalutami, co przełożyło się na straty w wysokości 9,3 miliarda dolarów. Wzrost o 66% w porównaniu z 2023 rokiem. Amerykanie powyżej 60. roku życia stracili 2,8 miliarda dolarów w wyniku 33 000 oddzielnych skarg.
Sam ubój świń przyniósł 5,8 miliarda dolarów. To oszustwa długoterminowe. Ktoś pisze do Ciebie na aplikacji randkowej. Albo na WhatsAppie. Albo na Telegramie. Są przyjaźnie nastawieni. Tak naprawdę nie interesują ich żadne romantyczne sprawy. Po kilku tygodniach wspominają, że zarobili trochę pieniędzy na „świetnej platformie handlowej”. Chcesz spróbować? Wpłacasz niewielką kwotę. Panel pokazuje zysk. Wpłacasz więcej. W końcu próbujesz wypłacić pieniądze, a platforma najpierw żąda opłaty podatkowej. Potem kolejnej opłaty. Potem osoba znika.
Reszta menu: phishing wyczerpujący portfel (fałszywe strony internetowe, które nakłaniają do podpisania złośliwej zgody), fałszywe zrzuty powietrza, podszywanie się pod administratora Telegramu i ataki polegające na wymianie kart SIM, które kradną kody SMS 2FA.
Jedna mała dobra wiadomość. Straty z tytułu phishingu, który wysysa portfele, spadły o 83% w 2025 roku, do około 83,85 miliona dolarów, w porównaniu z ~494 milionami dolarów w 2024 roku (dane Scam Sniffer). Dlaczego? Interfejs użytkownika portfela faktycznie się poprawił. Większość portfeli ostrzega teraz, gdy podpis zezwala na nieograniczone wydatki tokenów. Mimo to liczba ofiar pozostaje ogromna.
Taktyka oszustów zmienia się szybciej, niż edukacja konsumentów kiedykolwiek się zmieni. Dlatego nie zapamiętuj oszustw. Naucz się schematu. Jeśli obcy człowiek porusza temat handlu kryptowalutami, potraktuj to jako socjotechnikę. Jeśli w monicie o portfelu pojawi się prośba o zatwierdzenie czegoś, czego nie potrafisz wyjaśnić, odrzuć ją. Jeśli administrator Telegrama wyśle Ci prywatną wiadomość z ofertą pomocy, nie jest to on.
Zabezpieczanie kryptowaluty: najlepsze praktyki, które działają
Zabezpieczenie kryptowaluty nie jest skomplikowane; wymaga jedynie nawyków. Oto krótki zestaw środków bezpieczeństwa i najlepszych praktyk, które chronią powierzchnię ataku dla przeciętnego użytkownika, który posiada więcej niż niewielką ilość kryptowaluty. To właśnie te praktyki bezpieczeństwa stanowią podstawę większości potencjalnych zagrożeń i ryzyk. Stosując bezpieczną metodę dla każdej z nich, powierzchnia ataku szybko się zmniejszy. Stosując się do nich, zabezpieczysz swoją kryptowalutę przed zdecydowaną większością ataków w świecie rzeczywistym.
| Warstwa | Praktyka | Dlaczego to ważne |
|---|---|---|
| Składowanie | Używaj portfela sprzętowego do kwot powyżej kilkuset dolarów; trzymaj gorące portfele do wydawania pieniędzy | Klucze offline eliminują najczęstszą formę kradzieży |
| Kopia zapasowa | Zapisz frazę na papierze lub metalu; nigdy jej nie fotografuj, nie wysyłaj zrzutów ekranu, nie wysyłaj e-mailem ani nie przechowuj w chmurze | Kopie zapasowe nasion w chmurze są rutynowo zbierane przez złośliwe oprogramowanie |
| Giełda | Preferuj dobrze regulowane giełdy z czystą historią i korzystaj z renomowanych miejsc, w których obowiązuje egzekwowanie uwierzytelniania dwuskładnikowego | Renomowane miejsca mają odpowiedzialność prawną i lepszą kontrolę wewnętrzną |
| 2FA | Użyj aplikacji uwierzytelniającej lub klucza sprzętowego, a nie SMS-a | Ataki polegające na zamianie kart SIM są wymierzone w uwierzytelnianie dwuskładnikowe oparte na numerach telefonów |
| Zatwierdzenia | Przejrzyj każdy monit o podpis; anuluj stare przydziały tokenów za pomocą Revoke.cash lub podobnego narzędzia | Większość osób opróżniających portfele polega na tym, że użytkownicy podpisują nieograniczoną liczbę zgód |
| Transakcje | Sprawdź pełny adres odbiorcy, a nie tylko pierwsze i ostatnie cztery znaki | Pokonuje pułapki zatruwające adresy |
| Higiena | Utrzymuj dedykowaną przeglądarkę lub maszynę do wartościowego użytku kryptowalutowego | Zmniejsza narażenie na złośliwe oprogramowanie podczas przeglądania stron internetowych |
| Świadomość | Traktuj każdą wiadomość prywatną dotyczącą kryptowalut jako phishing, dopóki nie udowodnisz inaczej | Operatorzy w stylu Lazarusa celują szczególnie w profesjonalistów zajmujących się kryptowalutami |
Jak chronić swoją kryptowalutę w portfelu sprzętowym
Dwie uwagi dotyczące portfeli sprzętowych. W grudniu 2020 roku firma Ledger odnotowała wyciek danych, w wyniku którego ujawniono 270 000 adresów domowych klientów, co przypomina, że nawet firmy oferujące portfele sprzętowe są celem ataków (choć nie w przypadku funduszy). Odrębne naruszenie bezpieczeństwa danych w styczniu 2026 roku, dokonane przez partnera e-commerce Global-e, ponownie ujawniło dane kontaktowe, a nie seedy czy fundusze. Twoje urządzenie nadal jest najbezpieczniejszym miejscem dla Twoich kluczy; Twój adres pocztowy niestety już nie.
Niektórzy traderzy pytają, czy portfele typu cold wallet mogą zostać zhakowane. Szczerze mówiąc, dobrze używany, prawidłowo przechowywany i poprawnie zabezpieczony hasłem (seed) portfel typu cold wallet to najskuteczniejsza ochrona dla osoby, która chce przechowywać kryptowaluty przez długi czas. Przyczyny awarii leżą głównie w rękach człowieka: sfotografowane hasła (seed), strony phishingowe, które nakłaniają użytkowników do wpisania hasła (seed), poufne informacje udostępniane na czacie lub kupowanie „portfeli sprzętowych” na giełdach z używanymi rzeczami, gdzie ktoś wcześniej je zainicjował. Kupuj tylko od producenta. To jest podstawowa, silna postawa bezpieczeństwa, którą każdy powinien przyjąć.
Jeśli zostaniesz zhakowany: kradzież, odzyskiwanie i czego nie robić
Podejrzewasz, że Twój portfel został zhakowany? Działaj. Natychmiast. Po pierwsze: zatamuj wyciek. Załóż nowy portfel na czystym urządzeniu, przenieś to, co zostało ze starego i pokonaj złodzieja, aby zdobyć to, co zostało. Po drugie: cofnij wszystkie udzielone zgody na tokeny, używając Revoke.cash lub podobnego narzędzia. Po trzecie: udokumentuj. Skróty transakcji. Znaczniki czasu. Zrzuty ekranu z każdego czatu, e-maila lub adresu URL, który wygląda podejrzanie. Cały papierowy ślad. Zrób to przed wszystkim innym.
A teraz część, której nikt nie chce usłyszeć: Odzyskiwanie. W przypadku typowej kradzieży dokonywanej przez osobę fizyczną, mniej niż 10% skradzionych kryptowalut powraca. Przejrzystość blockchaina pozwala śledczym śledzić środki za pośrednictwem mikserów i mostów, co jest świetne. Śledzenie nie oznacza odzyskiwania. Wielkie sukcesy, o których czytacie (zamrożenie przez Tether 3,29 miliarda dolarów w nielegalnych USDT w latach 2023-2025, około 30 razy więcej niż Circle w tym samym okresie; przejęcie przez Wielką Brytanię 61 000 BTC w 2025 roku; odzyskanie przez Cetus 162 milionów dolarów z 223 milionów dolarów straty) są znane właśnie dlatego, że stanowią wyjątki. Wymagały współpracy ze strony emitenta stablecoina, rządu lub protokołu gotowego do drastycznego ograniczenia mechanizmów zarządzania.
Czego nie powinieneś robić. Proszę, nie zatrudniaj firmy „odzyskiwania kryptowalut”, która wysyła Ci wiadomości prywatne bez powodu. Ani takiej, która prowadzi reklamy na Instagramie. Ani takiej, której landing page jest pełen dopracowanych wypowiedzi celebrytów. Cała ta branża to kolejne oszustwo. Prawdziwe odzyskiwanie jest powolne, nudne, prowadzone przez organy ścigania z pomocą firm takich jak Chainalysis czy TRM i prawie nigdy nie obiecuje rezultatu. Jeśli ktoś zagwarantuje Ci zwrot pieniędzy? Odejdź. Jeśli zażądają zaliczki, zanim złożą raport? Uciekaj.
Złóż raport do IC3 FBI, jeśli jesteś w USA (lub w lokalnym odpowiedniku), do giełdy, jeśli jakiekolwiek środki zostały na niej przejęte, oraz do emitenta stablecoina, jeśli stablecoiny w ogóle były zaangażowane. Zamrożenie aktywów przez emitentów stało się realną drogą do odzyskania środków. Według Chainalysis, stablecoiny stanowią obecnie 84% wolumenu nielegalnych kryptowalut. Właśnie ta liczba jest powodem, dla którego liczba zamrożeń Tethera stale rośnie.