Отчет по безопасности криптовалют за февраль опубликован: AI-фишинг и подделка стали главной угрозой

Нулевой Времени Технологии: основные моменты безопасности за месяц! Согласно статистике нескольких платформ мониторинга безопасности блокчейна, в феврале 2026 года общая ситуация в сфере криптовалют оставалась стабильной, но риски были высоки: общий ущерб от инцидентов безопасности составил около 228 миллионов долларов, из них около 126 миллионов долларов — потери от хакерских атак и уязвимостей контрактов, около 102 миллионов долларов — от фишинговых мошенничеств и Rug Pull. Всего произошло 18 случаев хакерских атак на протоколы, что на 9,2% меньше по сравнению с предыдущим месяцем; мошенничества с фишингом и захватом авторизации составили 13 случаев, что 41,9% от общего числа инцидентов, при этом несколько случаев AI-подделок с фишингом привели к крупным потерям, став основной причиной роста мошенничеств. Атаки хакеров продолжают смещаться в сторону недорогих, но высокодоходных социальных инженерных методов, широко используют AI для точечного фишинга, а индивидуальные инвесторы и малые проекты — основные цели атак.

Хакерские атаки

Типичные инциденты — 6 случаев

• Атака на уязвимость в контракте мостового протокола CrossCurve

Ущерб: около 3 миллионов долларов

Подробности: 1–2 февраля децентрализованный межцепочный протокол CrossCurve подвергся атаке. Злоумышленник использовал уязвимость в функции expressExecute контракта ReceiverAxelar, которая позволила обойти проверку шлюза, сфальсифицировать межцепочные сообщения и без разрешения разблокировать и украсть токены из контракта PortalV2. Атака затронула несколько цепочек, общий ущерб — около 3 миллионов долларов. После инцидента команда CrossCurve срочно приостановила межцепочные услуги, исправила уязвимость и опубликовала 10 адресов, на которые были отправлены украденные токены, предложив вознаграждение в 10% за возврат средств в течение 72 часов. В результате ситуация была взята под контроль, часть украденных EYWA токенов заблокирована биржами.

• Атака на AI-код в смарт-контракте Vibe Coding (протокол Moonwell)

Ущерб: около 1,78 миллиона долларов

Подробности: 18 февраля протокол Moonwell подвергся хакерской атаке. Основная причина — использование AI-генерированного кода Claude Opus 4.6, в котором обнаружена критическая уязвимость: цена активов cbETH ошибочно установлена в 1,12 доллара (фактически около 2200 долларов). Злоумышленник использовал эту ошибку для чрезмерного заимствования, что привело к потерям около 1,78 миллиона долларов. Исследователи безопасности отметили, что это первая в истории цепочная инцидент, вызванный Vibe Coding. После атаки проект убрал уязвимый контракт, начал исправление и усилил ручной аудит AI-сгенерированного кода.

• Атака на манипуляцию оракулом YieldBloxDAO

Ущерб: около 10 миллионов долларов

Подробности: 21 февраля протокол YieldBloxDAO на цепочке Stellar подвергся атаке. Злоумышленник манипулировал ценой базового ликвидного токена, используя аномалии в данных оракулов для злоумышленного сверхзайма, что привело к потерям примерно 10 миллионов долларов. После инцидента команда приостановила работу протокола и совместно с безопасными организациями начала расследование и устранение уязвимостей.

• Утечка приватных ключей в хранилище IoTeX

Ущерб: около 4,4 миллиона долларов

Подробности: 21 февраля хакеры атаковали мост ioTube в экосистеме IoTeX. Получив приватный ключ владельца валидатора Ethereum, злоумышленники проникли в контракт моста и украли различные криптоактивы из пула. Официальные сообщения подтвердили ущерб около 4,4 миллиона долларов, из которых 99,5% сгенерированных токенов были заблокированы или перманентно заморожены. После этого проект приостановил работу моста, обновил основную сеть, заблокировал 29 вредоносных адресов и начал глобальное отслеживание активов совместно с FBI и международными правоохранительными органами, пообещав полное возмещение пострадавшим пользователям. В настоящее время система полностью восстановлена.

• Мошенничество с имитацией FOOMCASH

Ущерб: около 2,26 миллиона долларов

Подробности: 26 февраля проект FOOMCASH на цепочках Base и Ethereum подвергся атаке типа copycat. Злоумышленник использовал ошибку в настройке zkSNARK-ключей (Groth16), аналогичную инциденту с Veil Cash, успешно сфальсифицировал доказательства и украл значительные суммы. На цепочке Base потеря составила около 427 тысяч долларов, на Ethereum — около 1,83 миллиона долларов (часть средств, предположительно, была спасена белыми хакерами). Общий ущерб — около 2,26 миллиона долларов. После атаки команда проекта приостановила сервисы и начала расследование.

• Атака на уязвимость произвольного вызова в протоколе Seneca DeFi

Ущерб: около 6,5 миллиона долларов

Подробности: 28 февраля протокол DeFi Seneca столкнулся с уязвимостью произвольного вызова, что позволило злоумышленнику вывести более 1900 ETH, примерно на 6,5 миллиона долларов. После атаки адрес, связанный с хакером, вернул 1537 ETH (около 530 тысяч долларов), а оставшиеся 300 ETH (около 104 тысяч долларов) были переведены на новый адрес. В настоящее время команда занимается исправлением уязвимости и проверкой активов.

Rug Pull / Фишинговые мошенничества

Типичные случаи — 8

(1) 10 февраля адрес, начинающийся с 0x6825, подписал на Binance Smart Chain вредоносную транзакцию “increaseAllowance”, в результате чего было потеряно 118 785 долларов в BUSD. Обычно пользователи обращают внимание на разрешения и подписи, но “increaseAllowance” — это та же ловушка, только менее известная.

(2) 17 февраля злоумышленник снова использовал похожий сценарий. На Ethereum адрес 0xce31…b89b отправил около 599 714 долларов на ошибочный похожий адрес.

Ожидание: 0x77f6ca8E…a346

Ошибка: 0x77f6A6F6…A346

(3) 18 февраля адрес, начинающийся с 0x308a, подписал вредоносное разрешение USDT (approve), в результате чего было украдено около 337 069 долларов.

(4) 18 февраля один из пострадавших после копирования зараженной истории транзакций отправил 157 000 долларов на похожий адрес.

Ожидание: 0xa7a9c35a…03F0 → отправлено: 0xa7A00BD2…03F0

(5) 25 февраля адрес, начинающийся с 0xb30, подписал фишинговое разрешение на токен и потерял 388 051 долларов.

(6) Мошенничество с подделкой проверки подлинности аппаратных кошельков

Дата: 12 февраля

Описание: злоумышленники создали поддельную страницу проверки подлинности одного из популярных аппаратных кошельков, отправляли письма и SMS с “предупреждениями о рисках безопасности”, убеждая пользователей вводить мнемоническую фразу и приватный ключ для “безопасной проверки”, в результате чего были похищены активы на сумму около 950 тысяч долларов.

(7) Фальшивый сайт DEX для захвата и Rug Pull

Дата: 17 февраля

Описание: злоумышленники изменяли адреса переводов пользователей и создавали поддельные интерфейсы DEX, чтобы заманить их переводить средства на фальшивые адреса. После получения транзакции все средства собирались в анонимные адреса, общий ущерб — около 600 тысяч долларов USDT. Пострадали более 200 человек, по оценкам, максимальный ущерб одного пользователя — около 600 тысяч долларов.

(8) Мошенничество с поддельным сайтом Uniswap

Период: 19–26 февраля

Описание: злоумышленники покупали рекламу в Google, создавали фишинговые сайты, максимально похожие на официальный интерфейс Uniswap, использовали соцсети и личные сообщения для привлечения пользователей, убеждая их кликать по ссылкам и авторизовываться. С помощью инструмента AngelFerno злоумышленники массово похищали активы пользователей. Многие жертвы не отличали поддельный сайт от настоящего из-за схожести доменов. За месяц пострадало более 1000 человек, общий ущерб — около 1,8 миллиона долларов.

Итоги

В феврале 2026 года в сфере блокчейна сохраняется высокая частота контрактных атак и усложнение мошеннических схем. Основные угрозы — манипуляции оракулами, уязвимости мостов, ошибки в правах контрактов и коде. Увеличивается число повторных и имитирующих атак, что значительно повышает риски для малых и средних протоколов.

Мошенничества продолжают базироваться на фишинге с разрешениями, фальшивых сайтах и схемах “пулов”. Использование AI для подделки страниц и рекламы повышает скрытность мошенничеств, усложняя их обнаружение для обычных пользователей.

Команда ZeroTime Technology рекомендует: пользователям быть осторожными при предоставлении разрешений, проверять официальные адреса, избегать подозрительных ссылок и рискованных проектов; проектам — усилить аудит контрактов, управление приватными ключами и разграничение прав, уделять внимание безопасности оракулов и мостов; отрасли — укреплять обмен угрозами и информацией, повышать уровень защиты всей цепочки, совместно обеспечивать безопасность экосистемы.

EYWA1,24%
WELL-4,63%
DEFI-11,4%
XLM-3,85%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить