19 мільярдів скомпрометованих паролів викривають основну вразливість крипто: операційний ризик, а не дефекти коду

Рекордні збитки криптоіндустрії у 2025 році не були переважно спричинені складними експлойтами смарт-контрактів або збоїми на рівні протоколу. Замість цього, найбільші порушення безпеки були пов’язані з більш фундаментальною слабкістю: масивним пулом компрометованих паролів, що зараз циркулює у темній мережі та підпільних ринках. З мільярдами зламаних облікових даних по всьому світу, зловмисники знайшли простий шлях проникнення у криптогаманці, облікові записи бірж та корпоративну інфраструктуру через просте викрадення облікових даних і соціальну інженерію, а не через дорогі технічні експлойти.

«Наратив навколо криптовалютних зломів кардинально змінився», пояснює Мітчелл Амадор, генеральний директор платформи безпеки onchain Immunefi, у своєму аналізі нових загроз. «Незважаючи на те, що 2025 рік став найгіршим роком за історією щодо втрат безпеки, більшість збитків виникли через операційні вразливості та компрометовані облікові дані, а не через зламаний код.»

Ця різниця має глибокі наслідки для того, як індустрія має підходити до захисту у 2026 році та далі. Хоча розробники радіють вимірюваним покращенням у безпеці протоколів на ланцюгу, фактична поверхня атаки цілком перемістилася в інше місце: до паролів, систем автентифікації та людських процесів прийняття рішень.

Від експлойтів коду до викрадення облікових даних: зміщення парадигми безпеки

DeFi-протоколи та основні системи на ланцюгу стали значно важчими для компрометації за допомогою традиційних технічних засобів. Аудити безпеки, формальні методи верифікації та програми винагород за виявлення багів систематично зменшують кількість вразливостей у коді, що можна експлуатувати. Водночас, криптоіндустрія стикається з протилежною проблемою: з посиленням технічної безпеки людська операційна безпека стала основною слабкою ланкою.

Число у 19 мільярдів компрометованих паролів по всьому світу підкреслює масштаб цієї зміни. Кожен із цих облікових записів потенційно відкриває доступ до криптогаманців, корпоративних систем та інституційної інфраструктури. Зловмисники вже не потребують розробки zero-day експлойтів або місяців аналізу байткоду; вони можуть просто отримати бази даних паролів, зіставити їх з електронними адресами криптовалютних бірж і запускати цілеспрямовані кампанії з підбору облікових даних.

«Більше 90% проектів досі мають критичні, експлойтабельні вразливості у своєму коді», визнав Амадор, але він підкреслив і протилежну реальність: «Безпека на ланцюгу значно покращується. Реальна боротьба у 2026 році відбуватиметься на захисному периметрі людського контролю, а не у самих смарт-контрактах.»

Соціальна інженерія використовує мільярди вкрадених паролів

Звіт Chainalysis про криптову злочинність 2026 року показав, що шахрайства та обмани тепер суттєво перевищують традиційні зломи інфраструктури як джерела втрат. Приблизно 17 мільярдів доларів зникло через шахрайські схеми у 2025 році — шокуюча цифра, яка відображає масштаб атак, заснованих на облікових даних.

Найбільш руйнівні тактики використовують поєднання компрометованих паролів із точністю соціальної інженерії. Шахрайські схеми з імітацією зросли на 1 400% у порівнянні з попереднім роком, оскільки зловмисники імітували легітимний підтримуючий персонал, представників бірж і розробників протоколів, щоб переконати жертв добровільно передати облікові дані або приватні ключі.

Один із високопрофільних прикладів цього загрози стався раніше цього місяця, коли дослідник блокчейну ZachXBT викрив складну кампанію соціальної інженерії, яка принесла зловмисникам 282 мільйони доларів у Bitcoin і Litecoin. Жертва втратила 2,05 мільйона LTC і 1 459 BTC після того, як зловмисники, ймовірно, використовуючи компрометовані облікові дані співробітників або перехоплені комунікації, змусили їх переказати кошти на контрольовані зловмисниками гаманці. Вкрадені активи одразу ж були спрямовані через приватні міксери до конвертаційних точок Monero.

Такі інциденти ілюструють, як зіткнення компрометованих паролів, соціальної інженерії та майстерності зловмисників створює майже неподоланно подоланні перешкоди для окремих користувачів і навіть інституцій. Інструментарій зловмисника вже не вимагає глибоких знань у блокчейні — достатньо доступу до вкрадених облікових даних і переконливих технік соціальної інженерії.

Штучний інтелект множить загрозу: шахрайства зростають, а виявлення відстає

Штучний інтелект кардинально змінив економіку та масштабність атак на основі облікових даних. За даними Chainalysis, у 2025 році шахрайські операції з підтримкою AI були у 450% більш прибутковими, ніж традиційні схеми, оскільки AI може автоматизувати цільову обробку жертв, створення фішингових повідомлень і соціальну інженерію у масштабах, що раніше були недосяжними.

Ця ефективність дозволяє зловмисникам обробляти мільярди компрометованих паролів набагато швидше та розумніше, ніж попередні покоління шахрайських операцій. Замість ручного пошуку конкретних облікових даних жертви, системи AI можуть автоматично зіставляти бази даних компрометованих паролів із відомими користувачами криптовалют, визначати цінні цілі, генерувати персоналізовані сценарії соціальної інженерії та одночасно запускати скоординовані кампанії через кілька каналів.

Однак захисна реакція залишається недостатньою. Амадор підкреслив яскравий розрив: «Менше 1% індустрії використовує фаєрволи, і менше 10% впровадили інструменти виявлення на основі AI.» Цей дефіцит захисту означає, що запас компрометованих паролів продовжує підживлювати атаки, тоді як інституційне впровадження захисних технологій залишається незначним.

Безпека на ланцюгу покращується, але людські захисти залишаються вразливими

Парадокс 2025 року полягав у цій суперечності: безпека на ланцюгу суттєво зміцніла, але загальні втрати зросли. Це очевидне протиріччя розв’язується при аналізі місць, де фактично відбувалися зломи. Код протоколів став більш стійким, але людський рівень — паролі, доступ співробітників, вразливість до соціальної інженерії — став відповідно слабшим, ставши основною поверхнею атаки.

Амадор прогнозує, що 2026 рік стане «найкращим роком для безпеки на ланцюгу» з точки зору чистого коду. DeFi-протоколи продовжать зміцнюватися від традиційних експлойтів. Водночас він попереджає, що цей технічний прогрес маскує глибшу вразливість: «Людський фактор тепер є слабким місцем, яке мають пріоритетно враховувати експерти з безпеки на ланцюгу та гравці Web3.»

Наслідки є очевидними. Оскільки мільярди компрометованих паролів залишаються у активному обігу через підпільні ринки та спільноти зловмисників, бар’єр для атак на основі облікових даних продовжує знижуватися. Зловмисник із доступом до бази даних з 19 мільярдами зламаних паролів потребує мінімальної складності — лише наполегливості, навичок соціальної інженерії та терпіння для пошуку вразливих цілей.

Підготовка до 2026: новий фронт безпеки

Наступна фаза еволюції криптобезпеки розгортатиметься на зовсім інших полях битви, ніж історичні війни за протокольну безпеку. Амадор підкреслює, що «у 2026 році AI змінить темп безпеки з обох боків — захисники будуть покладатися на AI-управляний моніторинг і реагування у швидкості машини, тоді як зловмисники застосовуватимуть ідентичні інструменти для дослідження вразливостей і соціальної інженерії у масштабах.»

Новий і потенційно більш дестабілізуючий загрозливий сценарій — це автономні AI-агенти на ланцюгу, що виконують фінансові рішення без участі людини. Ці агенти вводять нові поверхні атаки: «Onchain AI-агенти можуть бути швидшими та потужнішими за людських операторів», попереджає Амадор, «і вони унікально вразливі до маніпуляцій, якщо їхні шляхи доступу або контрольні рівні будуть компрометовані.» Безпекові наслідки залишаються здебільшого нерозкритими, оскільки індустрія рухається до автономної торгівлі та систем управління протоколами.

Масив з 19 мільярдів компрометованих паролів, що циркулює у світі, — це лише поточний рівень кризи. Оскільки AI прискорює кампанії атак і автономні системи поширюються, безпековий пріоритет різко зміщується з аудиту коду до операційної зміцненості: навчання співробітників, управління обліковими даними, системи контролю доступу та моніторинг інфраструктури. Зловмисники виявили, що крадіжка мільярдів паролів приносить набагато більший дохід, ніж спроби зламати код, що стає дедалі більш стійким. Поки індустрія не захистить належним чином людський і операційний рівень, ця логіка, ймовірно, залишатиметься актуальною протягом усього 2026 року.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити