Сид-фразы под ударом: как утечки и взломы интерфейсов опустошают криптокошельки в 2025
Криптосообщество в шоке — старые угрозы бьют рекорды. Не хакеры, а банальные утечки сид-фраз и взломы интерфейсов стали главными виновниками многомиллионных потерь.
### Уязвимости, которые «не могли случиться»
Децентрализация дала свободу, но отняла страховку. Когда взламывают CEX — платят компенсации. Когда сливают сид-фразу из MetaMask — прощай, биткоины.
### Гонка вооружений 2.0
Кошельки добавляют биометрию, но смарт-контракты остаются дырявыми. Фишинг эволюционирует быстрее, чем обновляются приложения.
Ирония? Половина потерь приходится на «безопасные» DeFi-протоколы с аудитами от фирм, чьи сайты выглядят как шаблоны WordPress. Где ваши токены сейчас — в «надежном» пуле или уже в кошельке мошенника?
Взлом Bybit изменил ландшафт криптопреступности
Февральская атака на Bybit стала крупнейшим инцидентом в истории крипторынка, всего украли около $1,5 миллиарда. По информации TRM Labs, за взломом стояли группы, связанные с КНДР. Этот случай стал определяющим для всего полугодия, обеспечив около 70% общих потерь в отрасли.
Февральский взлом Bybit полностью изменил картину. По данным TRM Labs, к атаке причастны северокорейские хакеры, действовавшие в интересах государства.

Источник: TRM Labs
Этот инцидент резко изменил общую картину. Средний ущерб от атак взлетел до $30 миллионов. Год назад он был почти вдвое меньше. В январе, апреле, мае и июне суммы похищенных средств тоже переваливали за сотню миллионов.
По итогам первого полугодия 2025 года общий объём украденных средств оказался почти на 10% выше, чем за тот же период в 2022. TRM Labs подчёркивают, что главной мишенью всё чаще становятся крупные CEX.
«Один только взлом Bybit составил примерн 70% всех краж за шесть месяцев. Средний размер кражи вырос до $30 миллионов, это вдвое больше, чем годом ранее», — подчёркивается в отчёте.
Северная Корея лидирует по масштабам криптовалютных краж
По данным TRM Labs, хакеры, связанные с Северной Кореей, стоят за кражей $1,6 млрд криптовалюты в первой половине 2025 года. Это примерно 70% от всех потерь за период. Такая цифра, вкупе с атакой на Bybit, говорит о том, что Пхеньян не сбавляет обороты. Он продолжает использовать крипту как инструмент своей внешней стратегии.Среди целей — обход санкций и финансирование ядерной программы. Криптоатаки всё больше вплетаются в государственную политику. Северная Корея уверенно закрепляется в роли самой активной угрозы в этом секторе.
При этом и другие государства начинают использовать взломы криптоплатформ в политических целях. Так, 18 июня хакерская группа Gonjeshke Darande (она же Predatory Sparrow), которую связывают с Израилем, взломала крупнейшую иранскую биржу Nobitex. Потери составили более $90 млн. Это похоже не на кражу ради выгоды, а на политический месседж.Похищенные активы перевели на так называемые vanity-адреса, красиво оформленные кошельки без приватных ключей, к которым невозможно получить доступ. Это указывает на демонстративный характер атаки: деньги вернуть нельзя, а сам взлом это сигнал.
Читайте также: Почему Bitcoin может опуститься ниже $100,000: анализ ключевых факторов
Взломы инфраструктуры — основной способ краж
В 2025 году более 80% всех украденных криптоактивов пришлось на атаки, связанные с инфраструктурой. Такие инциденты оказались в среднем в десять раз разрушительнее, чем остальные типы взломов. Злоумышленники нацеливались на базовые элементы систем — стремились получить доступ к приватным данным, повлиять на пользователей или вывести средства через уязвимости в фундаментальных уровнях защиты.
Главные векторы атак это кража приватных ключей и сид-фраз, а также компрометация фронтендов. Зачастую за ними стоят схемы социальной инженерии и внутренние участники, что указывает на серьёзные пробелы в самой криптографической архитектуре защиты.
Отдельно стоит отметить эксплойты смарт-контрактов. Они составили ещё 12% от всех потерь. Речь о манипуляциях с уязвимостями в логике DeFi-протоколов и блокчейнов, таких как атаки с флэш-кредитами или повторным вызовом функции (re-entrancy).
Читайте также: ZKsync представил Airbender — новый высокоскоростной ZK-провер на базе RISC-V