Можно ли взломать криптовалюту? Взлом блокчейна, кошельков и хакерские атаки.

Можно ли взломать криптовалюту? Взлом блокчейна, кошельков и хакерские атаки.

Итак, можно ли взломать криптовалюту? В какой-то степени да, а в какой-то степени нет. Позвольте объяснить.

Сама блокчейн-цепочка, та самая цепочка, которую подтверждает блокчейн-сеть, никогда не подвергалась взлому. Ни разу за 17 лет. Все громкие заголовки, которые вы читали о взломе криптовалюты? Это произошло где-то в другом месте. Биржа. Мост. Смарт-контракт. Чье-то приложение-кошелек. Безопасные и опасные части находятся рядом на вашем экране, и большинство людей не могут отличить их друг от друга, пока не потеряют деньги.

2025 год сделал это личным делом для многих. По данным декабрьского отчета Chainalysis о рисках, связанных с технологией блокчейн, только за прошлый год злоумышленники похитили 3,4 миллиарда долларов из средств, полученных через криптосервисы. CertiK оценила ущерб в 3,35 миллиарда долларов в результате 630 отдельных инцидентов. TRM Labs — в 2,87 миллиарда долларов. Три компании, три методологии, один и тот же ответ. Худший год за всю историю наблюдений. И почти ничего из этого не коснулось самих блокчейнов.

Позвольте мне рассказать вам, где на самом деле происходит кража, где находится ваш реальный риск и что вы можете с этим сделать.

Можно ли взломать криптовалюту? Сначала прямой ответ.

Итак, можно ли взломать криптовалюту в сколько-нибудь значимом смысле? Криптовалюту, безусловно, можно украсть. А вот блокчейн-реестр, в котором она хранится, — почти никогда.

Звучит как игра слов, но это не так. Когда люди говорят «Биткоин взломали», они обычно имеют в виду одно из трех: чьи-то монеты были украдены с биржи, закрытый ключ кошелька был скомпрометирован или смарт-контракт, работающий поверх блокчейна, был опустошен. Ни одно из этих действий не является атакой на сам Биткоин или Эфириум. Ни один из базовых уровней никогда не подвергался взлому, и оба работают уже более десяти лет, имея миллиарды долларов реальной стоимости, доступной любому, кто достаточно умен, чтобы их взломать. Утверждение о «невзламываемом блокчейне» верно лишь наполовину: сам блокчейн безопасен и устойчив, а его поверхность полна целей для взлома.

Начните с этого различия, потому что оно меняет ваше представление о защите. Если бы цепь была слабым звеном, ничто бы вас не спасло. Поскольку слабые звенья прикреплены сверху к цепи (хранение, управление ключами, поведение пользователей, код смарт-контрактов), вы фактически можете влиять на большинство из них.

Понимание безопасности блокчейна и принципов работы транзакций.

Прежде чем мы рассмотрим, что может сломаться, позвольте мне наметить, что на самом деле удерживает систему на плаву. Понимание безопасности блокчейна сводится к трем пересекающимся механизмам, и большинство людей знают только об одном из них, игнорируя два других.

Начнём с шифрования и криптографии. Каждая транзакция в блокчейне подписывается закрытым ключом и проверяется с помощью соответствующего открытого ключа. Если вы хотите взломать ключ, вам придётся методом перебора искать 256-битное число. Такие числа находятся в диапазоне от «длиннее, чем тепловая смерть Вселенной» до совершенно невозможных для любого классического компьютера, который мы умеем создавать. Такие блокчейны, как Биткойн, шифруют каждую подпись транзакции именно таким образом. Сатоши выбрал ECDSA для шифрования ключей ещё в 2008 году, и с тех пор эта технология остаётся актуальной.

Затем хеширование. Каждый блок криптовалютных транзакций проходит через алгоритм, например, SHA-256. Каждый новый блок содержит хеш предыдущего блока. Изменение одной-единственной транзакции, скрытой где-то в истории, приводит к нарушению хеширования всех последующих блоков. Именно поэтому блокчейны называют неизменяемыми. Не потому, что никто не хочет их редактировать. А потому, что вы не можете редактировать их, не вызвав возмущения у всей цепочки.

Третий аспект, который чаще всего понимают неправильно, — это консенсус. Представьте тысячи независимых узлов в сети блокчейн, работающих по одним и тем же правилам и проверяющих друг друга. Нет учетной записи администратора. Нет кнопки паузы. Нет головного офиса, который кто-либо может ограбить. Чтобы переписать историю, нужно превзойти честное большинство по вычислительным показателям или по доле в капитале. Именно это имеют в виду, когда говорят, что блокчейны децентрализуют доверие. В децентрализованной сети блокчейн нет единой стороны, которую можно подкупить, вызвать в суд или использовать для DDoS-атак в офлайн-режиме.

Соедините эти три элемента, и вы получите нечто поистине замечательное: транзакции, подтвержденные блокчейном, по сути, являются постоянными, а криптографические методы и механизмы консенсуса вместе устраняют необходимость в центральном банке, только без самого банка. Это и есть безопасная часть. Небезопасной же является каждый человек, каждая биржа, каждое приложение-кошелек, каждый смарт-контракт, работающий поверх всего этого.

Взламывали ли когда-нибудь биткоин? Базовый слой по-прежнему цел.

Краткая версия? Нет.

Первый уровень Биткоина ни разу не подвергался успешной атаке. Ни разу за 17 лет. Ошибки? Да, исправлены. Сложные форки? В изобилии. Бесконечные споры в Твиттере о размере блока? Конечно. Но основной реестр никогда не переписывался. Каждая новая транзакция добавляется в блокчейн только после того, как она проходит проверку по тем же правилам, которые защищают блокчейн Биткоина с самого первого блока в январе 2009 года.

Инициатива MIT по цифровым валютам ведет учет всех известных атак 51% на сети с доказательством работы. В списке Биткоина нет записей. В списке основной сети Ethereum тоже нет записей. Знаменитый взлом DAO в 2016 году? Это была ошибка в одном смарт-контракте, работающем на Ethereum, а не в самой цепочке. Именно из-за последствий сегодня существуют Ethereum и Ethereum Classic — две сети, которые не могут договориться о том, что с этим делать.

Теперь об экономике, которая почти убедительнее математики. Криптовалютные новостные агентства подсчитали в 2024 году и оценили атаку 51% на Биткоин примерно в 6 миллиардов долларов. Оборудование, электроэнергия, размещение оборудования — всё. А что потом? В момент успеха атаки цена Биткоина рухнет. Ваши украденные монеты будут стоить ничтожную долю. Ваша ферма ASIC превратится в обогреватель. Злоумышленники специально покупают дорого и продают дешево. Один из самых дорогих способов потерять деньги, когда-либо придуманных.

Поэтому настоящая борьба никогда не происходит там, внизу. Действие всегда разворачивается на один слой выше.

Где на самом деле крадут криптовалюты

Представьте себе криптовалютную систему как здание. Блокчейн — это фундамент. Над ним находятся смарт-контракты, мосты, биржи, хранители, а на самом верху — пользователи со своими кошельками. Почти все взломы, о которых вы читаете, происходят на одном из верхних этажей. Многие из них осуществляются через сторонние сайты, плагины и инструменты, которые незаметно получают контроль над вашими средствами.

Анализ Chainalysis за 2024 год показал, что на компрометацию закрытых ключей приходилось 43,8% всех украденных средств. Компрометация закрытых ключей. Не ошибки в смарт-контрактах. А именно ключи. Доля личных кошельков (не бирж, не DeFi) подскочила до 44% от украденной стоимости, по сравнению с 7,3% в 2022 году. Затем в 2025 году TRM Labs заявила, что 76% потерь пришлись на так называемые атаки на инфраструктуру. Компрометированные подписанты. Облачные провайдеры. Ноутбуки разработчиков. Социальная инженерия, направленная на сотрудников службы поддержки. Происходят ли до сих пор атаки на смарт-контракты? Да. Используют ли хакеры по-прежнему уязвимости в новых протоколах? Постоянно. Но они больше не являются основным источником украденного.

Хакеры часто следуют за деньгами, и цели меняются. DeFi доминировал с 2021 по 2023 год. Централизованные сервисы и персональные кошельки захватили рынок в 2024 и 2025 годах. Эта закономерность носит экономический характер, до боли банальный. Один скомпрометированный пользователь в нужной компании может переместить гораздо больше денег, чем любой отдельный человек. Поэтому сегодня главными целями хакеров являются не обычные держатели криптовалюты, а инженеры, сотрудники службы поддержки и разработчики, которые владеют ключами к чужой криптовалюте.

Атаки на кошельки: мошенничество с закрытыми ключами и адресами кошельков.

Криптокошелек на самом деле не хранит монеты. Он хранит закрытые ключи, которые контролируют перемещение этих монет в блокчейне. Потеряете ключ — потеряете монеты. Утечка ключа — кто-то другой получит ваши монеты. Такова модель.

Кошельки делятся на две большие группы. Горячие кошельки хранятся на устройстве, подключенном к интернету. Это приложения для телефонов, расширения для браузеров, балансы бирж. Они удобны, но уязвимы, поскольку любое вредоносное ПО на устройстве или скомпрометированный браузер — это путь, по которому хакеры могут получить доступ к кошельку и опустошить его. Холодные кошельки, включая аппаратные кошельки и изолированные системы, хранят ваши ключи в автономном режиме; в холодных кошельках закрытые ключи хранятся внутри чипа, который никогда не подключается к интернету. Холодный кошелек — гораздо более сложная цель, поэтому большинство серьезных держателей используют их для всего, что не планируют торговать на этой неделе.

Ловушка с использованием адреса кошелька — это отдельная категория. «Отравление адреса» — это когда злоумышленник отправляет крошечную транзакцию с адреса кошелька, который выглядит почти идентично тому, на который вы обычно отправляете средства. Те же первые четыре символа, те же последние четыре, но другая середина. Позже, когда вы копируете транзакцию из своей истории, вы по ошибке вставляете отравленный адрес. Исследователи из Университета Карнеги-Меллона обнаружили 270 миллионов таких попыток, зафиксированных в публичных блокчейнах, с подтвержденными потерями около 83,8 миллионов долларов. В декабре 2025 года один трейдер потерял 50 миллионов долларов в USDT в результате одной такой атаки с отравлением адреса.

Неприятный момент здесь: блокчейн сработал в точности так, как и было задумано. Транзакция была подтверждена. Не было никакого нарушения безопасности, никакой уязвимости, никакой ошибки. Пользователь просто вставил неверную строку.

Взлом бирж и крупнейшие криптохаки 2024-2025 годов

Биржи — это места хранения большей части активов отрасли, и они остаются главными целями для атак. Крупнейшие криптохакерские атаки последних двух лет следуют четкой схеме: злоумышленники нацелены на ключи, а не на код.

Инцидент Дата Количество Вектор атаки
Байбит 21 февраля 2025 г. 1,4-1,5 миллиарда долларов Safe{Wallet} — компрометация разработчика, Lazarus Group
DMM Bitcoin 31 мая 2024 г. 305 миллионов долларов Кража личных ключей, связанная с КНДР.
PlayDapp 9-12 февраля 2024 г. 290 миллионов долларов Двухэтапная эксплойтная схема для монет
Протокол дрейфа 1 апреля 2026 г. 285 миллионов долларов Solana DeFi, связанная с КНДР
ВазирХ 18 июля 2024 г. 234,9 миллиона долларов Эксплойт кошелька с мультиподписью, Lazarus Group
Cetus (Sui) 22 мая 2025 г. 223 миллиона долларов Недостаток в смарт-контракте (частично исправлен)
Балансир V2 3 ноября 2025 г. 128 миллионов долларов Уязвимость пула многоцепочечных сетей
Нобитекс (Иран) 18 июня 2025 г. 80-90 миллионов долларов Сообщается, что хактивист сжег средства.
Сияющая столица 16 октября 2024 г. 50 миллионов долларов Вредоносное ПО на аппаратных кошельках разработчиков
GMX V1 9 июля 2025 г. 42 миллиона долларов Повторное возвращение (возвращение за вознаграждение в 5 миллионов долларов)

Взгляните еще раз на цифры Bybit. 1,4 миллиарда долларов от одной утечки данных. Больше, чем от всех фишинговых кампаний в розничной торговле 2025 года вместе взятых. Согласно сообщению IC3 ФБР, злоумышленники проникли в компьютер разработчика в Safe{Wallet}, инфраструктуре мультиподписи, используемой Bybit. Они подменили код вредоносным. Подписанты увидели транзакцию, которая выглядела легитимной, нажали «подтвердить», и 401 347 ETH исчезли.

А теперь самое интересное. Ведущие регулируемые в США площадки добились странного успеха в 2024 и 2025 годах. Не нулевого количества инцидентов. Просто не было фактического хищения средств.

В мае 2025 года произошла утечка данных в Coinbase. Злоумышленники подкупили подрядчиков службы поддержки TaskUs и похитили данные 69 461 клиента. Они потребовали 20 миллионов долларов. Coinbase послала их куда подальше и вместо этого вышла на биржу. Ни один клиент не потерял криптовалюту.

В феврале 2025 года Kraken сообщила об инциденте с участием инсайдеров, затронувшем около 2000 аккаунтов (примерно 0,02% пользователей). Binance, как сообщается, проигнорировала аналогичную попытку социальной инженерии в мае 2025 года. Ни один из этих случаев не привел к краже активов клиентов. Это значимый показатель, и это одна из лучших причин использовать регулируемые и хорошо застрахованные платформы, если вы регулярно покупаете криптовалюту.

Смарт-контракты, DeFi и тактика хакеров, взламывающих мосты.

Смарт-контракт — это код. Вот и всё. Код, работающий в блокчейне. Если в коде есть ошибка, кто-то её исправляет, и блокчейн с радостью подтверждает каждую транзакцию, потому что с точки зрения блокчейна, контракт выполнил свою задачу. Никаких нарушений не обнаружено. Взлом смарт-контрактов — это классическая территория хакеров. Ошибки реентрантности. Неверные математические вычисления. Манипуляции с оракулами. Логические ошибки, скрытые в протоколах кредитования. Технически это прекрасно, если присмотреться. Просто, как мы видели, это больше не основная причина потерь.

Мосты — это отдельная история. Вот как они работают, в общих чертах. Вы хотите перевести токены из Ethereum, скажем, в Arbitrum. Мост блокирует ваши токены на Ethereum и выпускает «упакованные» копии на другой стороне. Это означает, что мост должен где-то лежать на огромной куче реальных токенов, охраняемой либо несколькими подписантами с мультиподписью, либо частью логики смарт-контракта. Разрушьте любую из сторон. Мост опустеет. Исследование Chainlink оценивает совокупные потери мостов примерно в 2,8 миллиарда долларов. Это около 40 центов с каждого доллара, когда-либо взломанного в Web3. Больно.

Несколько случаев взлома мостов задали тон всей категории. Ronin Bridge, март 2022 года: 625 миллионов долларов из-за того, что злоумышленники получили пять из девяти ключей валидатора. Poly Network, август 2021 года: 612 миллионов долларов из-за ошибки в межконтрактных вызовах, а затем, возможно, в самом странном сюжетном повороте в криптоиндустрии, хакер вернул большую часть этих денег. Wormhole, февраль 2022 года: 326 миллионов долларов из-за уязвимости в проверке подписи. Orbit Chain, 2 января 2024 года: 81 миллион долларов после компрометации мультиподписи 7 из 10. После всего этого безопасность мостов заметно улучшилась. Однако основная проблема осталась неизменной. Огромные объединенные залоговые активы, охраняемые небольшими группами подписантов, по-прежнему привлекательны для любого, у кого есть время и мотивация.

Северная Корея, Лазарус и организованная криптопреступность

В этих отчетах об инцидентах постоянно фигурирует один противник. Lazarus. Связанные с северокорейским государством группы, в основном сам Lazarus, но также APT38, BlueNoroff, TraderTraitor и новая группа Famous Chollima. Представьте их как небольшое национальное агентство по эксплуатации криптоэксплойтов, полностью финансируемое и терпеливое.

Цифры ужасающие. В 2024 году Chainalysis отследила 1,34 миллиарда долларов по 47 инцидентам, связанным с нападавшими из КНДР. Это составило 61% от общей суммы украденных средств за год. В 2025 году эта цифра резко выросла до 2,02 миллиарда долларов, увеличившись на 51% по сравнению с предыдущим годом. Совокупная сумма краж, связанных с Lazarus, с 2017 года превысила 6,75 миллиарда долларов. Вся страна. Одна группа злоумышленников.

Что они на самом деле делают? Одна и та же схема снова и снова. Находят криптоинженера. Или подрядчика по поддержке. Предлагают им работу в LinkedIn или Telegram, которая выглядит правдоподобно. Отправляют «задачу по программированию» или «приложение-кошелек», которое незаметно устанавливает вредоносное ПО. Собирают учетные данные. Ждут. Затем опустошают кошельки или биржи в течение недель или месяцев. Как только средства уходят, начинается отмывание денег: миксеры, кроссчейн-обмены, многоуровневые биржи, которые стирают следы незаконной деятельности.

Случай с Radiant Capital в октябре 2024 года — это классический пример. Бывший подрядчик отправляет PDF-файл через Telegram. Это не PDF-файл. Пятьдесят миллионов долларов потеряны. Несколько подписантов оказались под угрозой одновременно, потому что каждый из них просматривал «документ» на своем компьютере.

Называть это атакой на криптовалюту — значит упускать из виду то, что происходит на самом деле. Это разведывательная операция против отдельных лиц, работающих в сфере криптовалют. Антивирус немного помогает. Паранойя помогает больше.

51% атак и теоретические риски блокчейна

Атака 51%. Вы уже встречали этот термин. Что он на самом деле означает?

Одна из сторон получает более половины вычислительной мощности сети (при использовании алгоритма Proof-of-Work) или застейканных монет (при использовании алгоритма Proof-of-Stake). Обладая этим большинством, она может отменять недавние транзакции или подвергать цензуре новые. Классическая атака на консенсус. И в реальной жизни она поражала только небольшие блокчейны.

Bitcoin Gold — яркий тому пример. Два случая. В мае 2018 года потери составили около 18 миллионов долларов из-за двойного расходования средств. В январе 2020 года — еще 70 000 долларов. Ethereum Classic попался в августе 2020 года, потеряв 5,6 миллиона долларов из-за двойного расходования средств. Почему именно эти блокчейны? Низкий хешрейт. Можно арендовать достаточно мощности для майнинга на выходные за несколько десятков тысяч долларов и остаться в плюсе.

Биткоин — это совсем другая планета. Его хешрейт в тысячи раз больше. В пуле для стейкинга Ethereum заблокированы десятки миллионов ETH. Теоретически кто-то мог бы совершить 51%-ную атаку? Конечно. Имело бы это какой-либо финансовый смысл? Нет. Украденные вами монеты обрушат цену украденного актива, и ваше майнинговое оборудование или стейк мгновенно станут бесполезными.

Другие теоретические угрозы? Они существуют. Эгоистичный майнинг на основе Proof-of-Work. Дальние атаки на основе Proof-of-Stake. Отсутствие риска в некоторых ранних проектах PoS. Ни одна из них не нанесла реального удара по топ-20 блокчейнам. Поэтому, когда кто-то говорит: «Биткоин невозможно взломать», он имеет в виду именно это. Уровень консенсуса — да. Всё, что находится выше него — нет.

Квантовые вычисления — это непредсказуемый фактор, до появления которого ещё десять лет. Виталик Бутерин недавно оценил вероятность появления квантовой машины, способной взламывать криптографию, до 2030 года примерно в 20%. Адам Бэк из Blockstream считает, что до этого ещё несколько десятилетий. По мнению экспертов, этот период приходится примерно на 2029-2035 годы.

Кто-нибудь готовится? Да. Solana провела первое тестирование постквантовой подписи первого уровня в своей тестовой сети в декабре 2025 года. У Фонда Ethereum есть специальная команда, занимающаяся постквантовыми технологиями и разрабатывающая пути миграции. Так что индустрия не дремлет. Но и работа еще не завершена. Ничего устойчивого к квантовым технологиям пока не внедрено в основную сеть.

Фишинг и распространённые мошеннические схемы с криптовалютой

Вот неприглядная правда. Большинство убытков не связаны с хитрыми мошенническими схемами. Они происходят из-за того, что кто-то переходит по неработающей ссылке, подписывает некорректную транзакцию или намеренно отправляет монеты на неверный адрес, потому что ему так сказали. В отчете ФБР за 2024 год IC3 зафиксировано более 140 000 жалоб, связанных с криптовалютами, с убытками в размере 9,3 миллиарда долларов. Это на 66% больше, чем в 2023 году. Только американцы старше 60 лет потеряли 2,8 миллиарда долларов в результате 33 000 отдельных жалоб.

Только от забоя свиней было получено 5,8 миллиарда долларов. Это долгосрочные мошеннические схемы. Кто-то пишет вам в личные сообщения в приложении для знакомств, WhatsApp или Telegram. Они дружелюбны. Их не интересуют романтические отношения. Затем, через несколько недель, они упоминают, что заработали немного денег на «отличной торговой платформе». Хотите попробовать? Вы вносите небольшую сумму. На панели отображается прибыль. Вы вносите еще. В конце концов, вы пытаетесь вывести деньги, и платформа сначала требует уплату налога. Затем еще одного сбора. Затем человек исчезает.

В остальном меню: фишинг, направленный на опустошение кошелька (поддельные сайты, которые обманом заставляют вас подписать вредоносное подтверждение), поддельные аирдропы, выдача себя за администратора Telegram и атаки с заменой SIM-карт, которые крадут ваши SMS-коды двухфакторной аутентификации.

Есть и небольшая хорошая новость. Потери от фишинговых атак, направленных на опустошение кошельков, снизились на 83% в 2025 году и составили около 83,85 млн долларов, по сравнению с примерно 494 млн долларов в 2024 году (данные Scam Sniffer). Почему? Пользовательский интерфейс кошельков улучшился. Большинство кошельков теперь предупреждают, когда подпись подтверждает неограниченную трату токенов. Тем не менее, общее число жертв остается огромным.

Мошеннические тактики меняются быстрее, чем когда-либо будет повышаться уровень информированности потребителей. Поэтому не запоминайте мошеннические схемы. Изучите их закономерности. Если незнакомец заводит разговор о торговле криптовалютой, отнеситесь к этому как к социальной инженерии. Если кошелек запрашивает подтверждение чего-то, что вы не можете объяснить, отклоните его. Если администратор Telegram пишет вам в личные сообщения с предложением помощи, это не администратор.

Обеспечение безопасности вашей криптовалюты: лучшие практики, которые работают.

Защита вашей криптовалюты — это несложно; это просто требует определенных навыков. Вот краткий набор мер безопасности и лучших практик, которые защитят поверхность атаки для обычного пользователя, владеющего значительным количеством криптовалюты. Именно эти методы безопасности позволяют обойти большинство потенциальных угроз и рисков. Следуйте безопасному методу для каждого из них, и поверхность атаки быстро сузится. Следуйте им, и вы защитите свою криптовалюту от подавляющего большинства реальных атак.

Слой Упражняться Почему это важно
Хранилище Для сумм свыше нескольких сотен долларов используйте аппаратный кошелек; для срочных покупок используйте электронные кошельки. Автономные ключи исключают наиболее распространенный способ кражи.
Резервная копия Запишите фразу-затравку на бумаге или металле; ни в коем случае не фотографируйте, не делайте скриншоты, не отправляйте по электронной почте и не храните её в облачном хранилище. Вредоносные программы регулярно собирают данные из облачных резервных копий исходных файлов.
Обмен Отдавайте предпочтение хорошо регулируемым биржам с безупречной репутацией; используйте авторитетные площадки, где обеспечивается соблюдение двухфакторной аутентификации. В заведениях с хорошей репутацией существует юридическая ответственность и более эффективный контроль за соблюдением конфиденциальности.
2FA Используйте приложение-аутентификатор или аппаратный ключ, а не SMS. Атаки с подменой SIM-карты нацелены на двухфакторную аутентификацию на основе номера телефона.
Утверждения Просмотрите каждое поле для подписи; аннулируйте старые лимиты токенов с помощью Revoke.cash или аналогичной программы. Большинство программ, истощающих кошельки пользователей, полагаются на подписание неограниченного количества соглашений.
Транзакции Проверьте полный адрес получателя, а не только первые и последние четыре символа. Устраняет ловушки, отравляющие адреса.
Гигиена Используйте отдельный браузер или компьютер для работы с высокоценными криптовалютами. Снижает риск заражения вредоносным ПО при обычном просмотре веб-страниц.
Осведомленность Рассматривайте каждое личное сообщение о криптовалюте как фишинг, пока не будет доказано обратное. Операторы, действующие по принципу Лазаря, целенаправленно нацелены на криптопрофессионалов.

Как защитить свою криптовалюту на аппаратном кошельке

Два замечания по поводу аппаратных кошельков. В декабре 2020 года компания Ledger допустила утечку данных, в результате которой были раскрыты домашние адреса 270 000 клиентов, что напоминает о том, что даже компании, выпускающие аппаратные кошельки, становятся объектами утечки данных (хотя и не фондов). Отдельная утечка данных в январе 2026 года, произошедшая через их партнера по электронной коммерции Global-e, снова привела к раскрытию контактных данных, а не сид-фраз или информации о фондах. Ваше устройство по-прежнему является самым безопасным местом для ваших ключей; ваш почтовый адрес, к сожалению, — нет.

Некоторые трейдеры спрашивают, можно ли взломать холодные кошельки. Честный ответ таков: правильно используемый холодный кошелек, хранящийся надлежащим образом и имеющий корректно сохраненную сид-фразу, является самой надежной защитой для человека, желающего долгосрочно хранить криптовалюту. Наиболее распространенные причины сбоев — человеческий фактор: сфотографированные сид-фразы, фишинговые сайты, обманом заставляющие пользователей вводить сид-фразу, конфиденциальная информация, передаваемая через чат, или покупка «аппаратных кошельков» на вторичном рынке, где кто-то предварительно инициализировал устройство. Покупайте только у производителя. Это базовый уровень безопасности, которого должен придерживаться каждый.

Если вас взломали: кража, восстановление и чего не следует делать.

Подозреваете, что ваш кошелек взломали? Действуйте. Немедленно. Первое: остановите утечку. Создайте новый кошелек на чистом устройстве, переведите то, что осталось в старом, и опередите вора, чтобы завладеть оставшимися средствами. Второе: отмените все разрешения на использование токенов, которые вы когда-либо предоставляли, используя Revoke.cash или аналогичный инструмент. Третье: задокументируйте все. Хэши транзакций. Временные метки. Скриншоты всех подозрительных чатов, электронных писем или URL-адресов. Весь документальный след. Сделайте это прежде всего.

Теперь о том, что никто не хочет слышать. Возврат. При обычной краже криптовалюты частным лицом возвращается менее 10% украденных средств. Прозрачность блокчейна позволяет следователям отслеживать средства через миксеры и мосты, и это здорово. Отслеживание — это не возврат. Крупные победы, о которых вы читаете (заморозка Tether 3,29 миллиарда долларов незаконных USDT в период с 2023 по 2025 год, что примерно в 30 раз больше, чем заморозила Circle за тот же период; конфискация 61 000 BTC Великобританией в 2025 году; возвращение Cetus 162 миллионов долларов из 223 миллионов долларов убытков), известны именно потому, что они являются исключениями. Для их осуществления требовалось сотрудничество со стороны эмитента стейблкоина, правительства или протокола, готового жестко воздействовать на рычаги управления.

Чего вам точно не следует делать. Пожалуйста, не нанимайте фирму по «возврату криптовалюты», которая пишет вам в личные сообщения ни с того ни с сего. Или ту, которая размещает рекламу в Instagram. Или ту, у которой на целевой странице полно отполированных отзывов знаменитостей. Вся эта индустрия — сплошное мошенничество. Настоящий возврат криптовалюты — это медленный, скучный процесс, осуществляемый правоохранительными органами при помощи таких фирм, как Chainalysis или TRM, и он почти никогда не гарантирует результата. Если кто-то гарантирует вам возврат денег? Уходите. Если они просят предоплату до подачи заявления? Бегите.

Если вы находитесь в США, подайте заявление в IC3 ФБР (или в местный аналог), на биржу, если какие-либо средства касались её, и эмитенту стейблкоина, если стейблкоины вообще были замешаны. Замораживание эмитентов превратилось в реальный способ возврата средств. По данным Chainalysis, на стейблкоины сейчас приходится 84% незаконного объема криптовалюты. Именно поэтому количество замороженных активов Tether продолжает расти.

Любые вопросы?

Ни в коем случае, на практике. Правильно настроенный холодный кошелек с надежно хранящейся сид-фразой — это самая надежная защита, доступная обычному держателю. Реальные причины сбоев — на стороне пользователя: сфотографированные сид-фразы, поддельные аппаратные кошельки, купленные на вторичном рынке, или фишинговые сайты, которые обманом заставляют пользователей вводить сид-фразу в браузер.

Благодаря трем объединенным механизмам: криптографии с открытым ключом, которая делает подписи транзакций устойчивыми к подделке, хеш-цепочке, которая делает историю неизменяемой, и консенсусу между тысячами независимых узлов, который предотвращает перезапись реестра какой-либо одной стороной. Вместе они делают саму цепочку фактически защищенной от несанкционированного изменения без какого-либо центрального посредника.

Иногда это возможно, но шансы для отдельного человека невелики. В типичных случаях, согласно обобщенным исследованиям CoinLaw, вероятность возврата значительно ниже 10%. Возврат резко возрастает, если украденный актив является стейблкоином (Tether и Circle могут блокировать адреса) или когда правоохранительные органы изымают кошелек. Избегайте служб возврата, которые связываются с вами без вашего запроса; это почти всегда вторая афера.

В обиходе под криптохаком понимается любой инцидент, в результате которого криптовалюта украдена посредством технической или социальной атаки. Это включает в себя взломы бирж, уязвимости смарт-контрактов, утечку средств через мосты, компрометацию закрытых ключей, фишинг и отравление адресов. Строго говоря, взлом самого блокчейна почти никогда не является частью этого.

Не на сетевом уровне. Биткоин функционирует с января 2009 года без успешных атак на консенсус или взлома криптографии. Каждый заголовок о «взломе биткоина» относится к бирже, хранителю, кошельку или ошибке пользователя. Атака 51% на биткоин обойдется примерно в 6 миллиардов долларов и уничтожит украденные злоумышленником монеты.

Базовые блокчейны основных сетей (Bitcoin, Ethereum и топ-20) никогда не подвергались взлому на уровне консенсуса. Кастодиальные сервисы, смарт-контракты и кошельки, построенные на их основе, — это уже другой вопрос: по данным Chainalysis, к 2025 году они потеряли 3,4 миллиарда долларов. Безопасность больше зависит от того, как вы храните и перемещаете монеты, чем от самих блокчейнов.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.