Точка перелома в криптобезопасности 2025 года: как цепочки доверия и базы данных станут новыми полями боя

robot
Генерация тезисов в процессе

2025 год должен был оставить новую страницу в истории инноваций криптотехнологий, но в итоге он вошёл в историю как «самый плохой год» в области безопасности. Однако более важным является настоящее лицо этой кризисной ситуации — оно раскрывает сатирический парадокс криптоэкосистемы: защита цепочного кода становится всё сильнее, а общие потери продолжают расти. Этот новый конфликт указывает на давно игнорируемую реальность: проблема не в самой блокчейн-технологии, а в людях, процессах и доверительных отношениях вокруг неё.

Согласно недавно опубликованному платформой анализа цепочек Chainalysis отчёту о криптовой преступности за 2026 год, в 2025 году около 1,7 миллиарда долларов криптоактивов перешли в руки преступников. Но эти крупные суммы не были украдены из-за уязвимостей в смарт-контрактах или протокольных ошибок, а в результате кражи паролей, манипуляций с сотрудниками, мошенничества с поддержкой и фальшивых личностей — это чисто Web2-ошибки.

Генеральный директор платформы Immunefi по безопасности цепочек, Mitchell Amador, прямо заявил в интервью: «Несмотря на то, что 2025 год стал самым плохим годом по количеству хакерских атак за всю историю, эти инциденты произошли из-за сбоев в Web2-операциях, а не из-за проблем с цепочным кодом». Это различие крайне важно, потому что оно раскрывает интуитивно противоположную истину: именно благодаря повышению безопасности цепочек преступники были вынуждены менять стратегии и переходить к более лёгким целям — людям.

Прорыв мошенничества: человек становится новой целью атаки

За этим сдвигом стоит поразительная статистика. Мошенничество с подделкой личности за последний год выросло на 1400%, став самым быстрорастущим видом угрозы в отдельной категории. В то же время, успех AI-управляемых мошеннических схем превышает традиционные мошенничества на 450%. Что это означает? Преступные группировки отказываются от сложных атак, требующих глубоких технических знаний, и переходят к масштабным, автоматизированным мошенническим операциям, нацеленных прямо на кошельки и активы пользователей.

Недавние случаи ярко иллюстрируют опасность этого тренда. Исследователь блокчейна ZachXBT раскрыл социальную инженерную атаку, в результате которой хакеры похитили криптоактивы на сумму 282 миллиона долларов — среди них 2,05 миллиона Litecoin и 1 459 биткоинов. Жертвы даже не столкнулись с техническими взломами — их просто обманули, и в итоге активы были выведены. Украденные средства затем были обменены на приватные монеты Monero и отмыты через различные каналы.

Такие случаи — не исключение. Данные Chainalysis показывают, что мошенничество и обман против частных лиц и организаций уже превзошли по масштабам традиционные хакерские атаки на инфраструктуру и стали основными векторами угроз. Атакающим больше не нужно искать уязвимости в протоколах или в смарт-контрактах; достаточно одного звонка, фальшивого сообщения или поддельного сайта. Такой «низкотехнологичный, с высоким успехом» подход быстро расширяет масштабы жертв.

Данные Chainalysis: атаки с подделкой личности и AI-мошенничество

Анализ сетевых связей показывает, что эта трансформация отражает хрупкость системы доверия в криптоэкосистеме. Когда нарушаются процессы аутентификации, коммуникации и обучения пользователей, вся система оказывается под угрозой.

По данным Chainalysis, мошенничество, связанное с AI, за последние 12 месяцев приносит значительно больше прибыли, чем обычные схемы. Это свидетельствует о том, что преступники массово используют генеративный AI для фишинга, фальшивых диалогов с поддержкой и синтеза личностей. AI позволяет мошеннической группе одновременно атаковать тысячи жертв, а не ограничиваться одной целью. Это автоматизированная преступность масштаба.

Более тревожно то, что входной барьер для новых мошеннических инструментов очень низкий. Любой с базовыми техническими знаниями может арендовать готовые AI-инструменты для осуществления мошенничества. В отличие от этого, обнаружение и использование уязвимостей в цепочечном коде требуют многолетних профессиональных навыков и значительных ресурсов. Экономика преступности уже изменилась.

Новые уязвимости AI-агентов: безопасность автономных систем на цепочке

Но опасения по поводу будущего ещё глубже. Mitchell Amador высказал тревожную точку зрения: «К 2026 году AI изменит ритм двух фронтов борьбы за безопасность. Защитники будут полагаться на AI для мониторинга и реагирования с машинной скоростью, а злоумышленники тоже используют эти инструменты для поиска уязвимостей, разработки эксплойтов и масштабных социальных инженерий».

Более предвидящим является его предупреждение о новых рисках, связанных с цепочечными AI-агентами. По мере того, как всё больше систем в криптоэкосистеме начинают использовать автономных AI-агентов для торговли, управления средствами и протокольного управления, появляется совершенно новая поверхность для атак. «Это открывает новые векторы нападения», — говорит Amador. «Работа цепочечных AI-агентов превосходит человеческие возможности по скорости и функциональности, но если их доступ или контроль будут взломаны, возникнут уникальные уязвимости».

Это тема, которая редко поднимается в дискуссиях о криптобезопасности, но является крайне важной. Когда интеллектуальные системы начинают самостоятельно управлять цепочечными активами, угрозы, с которыми они сталкиваются, кардинально отличаются от традиционных смарт-контрактов. Традиционные контракты — это статичный код; AI-агенты — динамичные, обучающиеся и потенциально управляемые. «Мы всё ещё учимся правильно защищать таких агентов», — добавляет Amador, — «и это станет одной из крупнейших проблем безопасности следующего цикла».

Текущий уровень защиты отрасли: очевидный разрыв в навыках

Несмотря на эти предупреждения, оборонительная позиция криптоиндустрии всё ещё оставляет желать лучшего. Amador приводит разочаровывающие данные: более 90% проектов всё ещё имеют уязвимые ключевые компоненты. Более того, несмотря на широкое распространение защитных инструментов, большинство проектов ими не пользуются. Менее 1% отрасли используют межсетевые экраны, менее 10% внедрили системы обнаружения угроз на базе AI.

Что это означает? Большинство криптопроектов даже в области технической защиты далеки от лучших практик, не говоря уже о вложениях в обучение персонала, процессы безопасности и информационную защиту. Такое массовое отставание в защите ещё больше усугубляет тенденцию, когда человеческий фактор становится основным вектором угроз.

Перестройка парадигмы безопасности

Возвращаясь к первоначальному наблюдению Mitchell Amador: безопасность в крипто — это глубокая смена парадигмы. Всё более сложная защита цепочного кода — это хорошая новость. Но это также означает, что любые улучшения в безопасности нивелируются эволюцией методов атак. Атакающие не борются с защитой через код, а взаимодействуют с людьми.

Эта трансформация имеет глубокие последствия. В будущем безопасность в крипто уже не будет определяться преимущественно на уровне блокчейна, а в сферах пользовательских интерфейсов, бизнес-процессов, систем мониторинга и обучения. Она касается каждого звена цепи доверия — от осведомлённости сотрудников до аутентификации пользователей, контроля доступа к кошелькам и управления разрешениями для агентов.

Урок 2025 года ясен: в экосистеме с всё более укреплённой цепочкой защиты люди и процессы остаются самыми уязвимыми звеньями. А с ростом роли AI-агентов сложность и риски этого поля будут только увеличиваться. Для всей индустрии — переход от фокуса на уязвимости к конструктивному мышлению о защите людей, процессов и AI-систем становится не опцией, а необходимостью.

LTC1,13%
BTC1,33%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить