19 миллиардов скомпрометированных паролей раскрывают основную уязвимость крипто: операционный риск, а не дефекты кода

Потери криптоиндустрии в 2025 году, побившие все рекорды, не были вызваны преимущественно сложными эксплойтами смарт-контрактов или сбоями в протокольном коде. Вместо этого, крупнейшие нарушения безопасности связаны с более фундаментальной слабостью: огромным количеством скомпрометированных паролей, которые сейчас циркулируют по тёмной сети и подпольным рынкам. С миллиардами скомпрометированных учетных данных по всему миру злоумышленники нашли более лёгкий путь, чем когда-либо, чтобы проникнуть в криптокошельки, аккаунты на биржах и инфраструктуру предприятий через простое похищение учетных данных и социальную инженерию, а не дорогостоящие технические эксплойты.

«Наратив вокруг взломов крипто в 2025 году кардинально изменился», объясняет Митчелл Амадор, CEO платформы onchain безопасности Immunefi, в своём анализе новой угрозы. «Несмотря на то, что 2025 год стал худшим по уровню потерь безопасности за всю историю, большинство ущерба было вызвано операционными уязвимостями и скомпрометированными учетными данными, а не сломанным кодом.»

Это различие имеет глубокие последствия для того, как индустрия должна подходить к защите в 2026 году и далее. В то время как разработчики отмечают измеримые улучшения в безопасности протоколов на цепочке, фактическая поверхность атаки полностью переместилась в другое место: к паролям, системам аутентификации и человеческим решениям.

От эксплойтов кода к краже учетных данных: сдвиг в парадигме безопасности

DeFi-протоколы и крупные системы на цепочке стали значительно труднее взломать традиционными техническими средствами. Аудиты безопасности, формальные методы верификации и программы наград за обнаружение багов систематически сокращают уязвимости в exploitable коде. Однако одновременно криптоиндустрия сталкивается с обратной проблемой: по мере укрепления технической безопасности, человеческая операционная безопасность стала основным слабым звеном.

Число 19 миллиардов, отражающее количество скомпрометированных паролей по всему миру, подчёркивает масштаб этого сдвига. Каждый из этих учетных данных представляет потенциальную точку входа в криптокошельки, корпоративные системы и инфраструктуру учреждений. Злоумышленникам больше не нужно разрабатывать эксплойты нулевого дня или месяцами анализировать байткод; они могут просто получить базы данных паролей, сопоставить их с email-адресами на криптовалютных биржах и запустить целевые кампании по автоматической подстановке учетных данных.

«Более 90% проектов всё ещё содержат критические, exploitable уязвимости в своём коде», признал Амадор, — однако он подчеркнул противоположную реальность: «Безопасность на цепочке значительно улучшается. Настоящая битва в 2026 году будет вестись на оборонительной границе человеческого контроля, а не в самих смарт-контрактах.»

Социальная инженерия использует миллиарды украденных паролей

Отчёт Chainalysis о преступности в крипто в 2026 году показал, что мошенничества и аферы теперь значительно превосходят по масштабам традиционные взломы инфраструктуры как вектора потерь. Около 17 миллиардов долларов исчезло из-за мошенничеств и схем обмана в 2025 году — шокирующая цифра, отражающая масштаб атак, основанных на учетных данных.

Самые разрушительные тактики используют сочетание скомпрометированных паролей и точных методов социальной инженерии. Мошенничества с impersonation выросли на 1 400% по сравнению с прошлым годом, поскольку злоумышленники выдавали себя за легитимных сотрудников поддержки, представителей бирж и разработчиков протоколов, чтобы убедить жертв добровольно передать аутентификационные данные или приватные ключи.

Один из ярких примеров этой угрозы был выявлен в начале этого месяца, когда исследователь блокчейна ZachXBT раскрыл сложную кампанию социальной инженерии, которая принесла злоумышленникам 282 миллиона долларов в Bitcoin и Litecoin. Жертва потеряла 2,05 миллиона LTC и 1 459 BTC после того, как злоумышленники, вероятно, используя скомпрометированные учетные данные сотрудников или перехваченные коммуникации, манипулировали ими, чтобы перевести средства на кошельки, контролируемые злоумышленниками. Украденные активы сразу же были направлены через системы приватности к обменным пунктам Monero.

Такие инциденты показывают, как столкновение скомпрометированных паролей, социальной инженерии и усложнённости атакующих создаёт практически непреодолимые препятствия для отдельных пользователей и даже для институтов. Инструментарий злоумышленника больше не требует глубоких знаний блокчейна — достаточно доступа к украденным учетным данным и убедительных методов социальной инженерии.

ИИ увеличивает угрозу: мошенничества растут, а обнаружение отстаёт

Искусственный интеллект кардинально изменил экономику и масштаб учетных данных атак. Согласно данным Chainalysis, в 2025 году операции мошенничества с использованием ИИ оказались в 450% более прибыльными, чем традиционные схемы, потому что ИИ может автоматизировать целевую подборку жертв, генерацию фишинговых сообщений и социальную инженерию в беспрецедентных масштабах.

Это повышение эффективности позволяет злоумышленникам обрабатывать миллиарды скомпрометированных паролей гораздо быстрее и умнее, чем предыдущие поколения мошеннических операций. Вместо ручного поиска учетных данных конкретной жертвы системы ИИ могут автоматически сопоставлять базы данных с украденными паролями с известными пользователями криптовалют, выявлять высокоценные цели, генерировать персонализированные сценарии социальной инженерии и одновременно запускать скоординированные кампании по нескольким каналам.

Однако оборонительный ответ остаётся недостаточным. Амадор отметил поразительный разрыв: «Менее 1% индустрии используют защиту файрволами, и менее 10% внедрили инструменты обнаружения на базе ИИ.» Этот дефицит защиты означает, что запасы украденных паролей продолжают подпитывать атаки, в то время как институциональное внедрение защитных технологий остаётся незначительным.

Безопасность на цепочке улучшается, но человеческая защита остаётся уязвимой

Парадокс 2025 года заключался в противоречии: безопасность на цепочке значительно укрепилась, но общие потери выросли. Это противоречие исчезает при анализе того, где именно происходили нарушения. Код протоколов стал более устойчивым, но человеческий слой — пароли, доступ сотрудников, уязвимость к социальной инженерии — стал соответственно слабее, став основной поверхностью атаки.

Амадор прогнозирует, что 2026 год станет «лучшим годом для безопасности на цепочке» с точки зрения чистого кода. DeFi-протоколы продолжат укрепляться против традиционных эксплойтов. Однако он одновременно предупреждает, что этот технический прогресс маскирует более глубокую уязвимость: «Человеческий фактор — теперь слабое звено, которое эксперты по безопасности на цепочке и игроки Web3 должны приоритизировать.»

Последствия очевидны. Пока миллиарды скомпрометированных паролей остаются в активном обращении через подпольные рынки и сообщества злоумышленников, входной барьер для атак на основе учетных данных продолжает снижаться. Злоумышленник, имеющий доступ к базе данных из 19 миллиардов скомпрометированных паролей, требует минимальной сложности — лишь настойчивости, навыков социальной инженерии и терпения для поиска уязвимых целей.

Подготовка к 2026 году: новая граница безопасности

Следующая фаза эволюции крипто-безопасности развернётся на совершенно иных полях битвы, чем исторические войны за протоколы. Амадор подчёркивает, что «в 2026 году ИИ изменит темп безопасности с обеих сторон — защитники будут полагаться на ИИ для мониторинга и реагирования в машинном масштабе, а злоумышленники — на одинаковые инструменты для поиска уязвимостей и социальной инженерии в масштабах.»

Возникающая и потенциально более дестабилизирующая угроза связана с onchain-ИИ агентами — автономными системами, принимающими финансовые решения без участия человека. Эти агенты вводят новые поверхности атак: «Onchain-ИИ агенты могут быть быстрее и мощнее человеческих операторов», предупреждает Амадор, «и они особенно уязвимы к манипуляциям, если их каналы доступа или управляющие слои будут скомпрометированы.» Последствия для безопасности остаются в значительной степени неизученными, поскольку индустрия движется к автономной торговле и системам управления протоколами.

19 миллиардов скомпрометированных паролей, циркулирующих по всему миру, — это лишь текущий уровень кризиса. По мере ускорения атак с помощью ИИ и распространения автономных систем, приоритеты безопасности решительно смещаются с аудитов к операционной защите: обучению сотрудников, управлению учетными данными, системам контроля доступа и инфраструктуре мониторинга. Злоумышленники поняли, что кража миллиардов паролей приносит гораздо больше прибыли, чем попытки взломать код, который становится всё более устойчивым. Пока индустрия не обеспечит должную защиту человеческого и операционного уровня, эта логика, вероятно, сохранится и в 2026 году.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить