Нулевой Времени Технологии: основные моменты безопасности за месяц! Согласно статистике нескольких платформ мониторинга безопасности блокчейна, в феврале 2026 года общая ситуация в сфере криптовалют оставалась стабильной, но риски были высоки: общий ущерб от инцидентов безопасности составил около 228 миллионов долларов, из них около 126 миллионов долларов — потери от хакерских атак и уязвимостей контрактов, около 102 миллионов долларов — от фишинговых мошенничеств и Rug Pull. Всего произошло 18 случаев хакерских атак на протоколы, что на 9,2% меньше по сравнению с предыдущим месяцем; мошенничества с фишингом и захватом авторизации составили 13 случаев, что 41,9% от общего числа инцидентов, при этом несколько случаев AI-подделок с фишингом привели к крупным потерям, став основной причиной роста мошенничеств. Атаки хакеров продолжают смещаться в сторону недорогих, но высокодоходных социальных инженерных методов, широко используют AI для точечного фишинга, а индивидуальные инвесторы и малые проекты — основные цели атак.
Хакерские атаки
Типичные инциденты — 6 случаев
• Атака на уязвимость в контракте мостового протокола CrossCurve
Ущерб: около 3 миллионов долларов
Подробности: 1–2 февраля децентрализованный межцепочный протокол CrossCurve подвергся атаке. Злоумышленник использовал уязвимость в функции expressExecute контракта ReceiverAxelar, которая позволила обойти проверку шлюза, сфальсифицировать межцепочные сообщения и без разрешения разблокировать и украсть токены из контракта PortalV2. Атака затронула несколько цепочек, общий ущерб — около 3 миллионов долларов. После инцидента команда CrossCurve срочно приостановила межцепочные услуги, исправила уязвимость и опубликовала 10 адресов, на которые были отправлены украденные токены, предложив вознаграждение в 10% за возврат средств в течение 72 часов. В результате ситуация была взята под контроль, часть украденных EYWA токенов заблокирована биржами.
• Атака на AI-код в смарт-контракте Vibe Coding (протокол Moonwell)
Ущерб: около 1,78 миллиона долларов
Подробности: 18 февраля протокол Moonwell подвергся хакерской атаке. Основная причина — использование AI-генерированного кода Claude Opus 4.6, в котором обнаружена критическая уязвимость: цена активов cbETH ошибочно установлена в 1,12 доллара (фактически около 2200 долларов). Злоумышленник использовал эту ошибку для чрезмерного заимствования, что привело к потерям около 1,78 миллиона долларов. Исследователи безопасности отметили, что это первая в истории цепочная инцидент, вызванный Vibe Coding. После атаки проект убрал уязвимый контракт, начал исправление и усилил ручной аудит AI-сгенерированного кода.
• Атака на манипуляцию оракулом YieldBloxDAO
Ущерб: около 10 миллионов долларов
Подробности: 21 февраля протокол YieldBloxDAO на цепочке Stellar подвергся атаке. Злоумышленник манипулировал ценой базового ликвидного токена, используя аномалии в данных оракулов для злоумышленного сверхзайма, что привело к потерям примерно 10 миллионов долларов. После инцидента команда приостановила работу протокола и совместно с безопасными организациями начала расследование и устранение уязвимостей.
• Утечка приватных ключей в хранилище IoTeX
Ущерб: около 4,4 миллиона долларов
Подробности: 21 февраля хакеры атаковали мост ioTube в экосистеме IoTeX. Получив приватный ключ владельца валидатора Ethereum, злоумышленники проникли в контракт моста и украли различные криптоактивы из пула. Официальные сообщения подтвердили ущерб около 4,4 миллиона долларов, из которых 99,5% сгенерированных токенов были заблокированы или перманентно заморожены. После этого проект приостановил работу моста, обновил основную сеть, заблокировал 29 вредоносных адресов и начал глобальное отслеживание активов совместно с FBI и международными правоохранительными органами, пообещав полное возмещение пострадавшим пользователям. В настоящее время система полностью восстановлена.
• Мошенничество с имитацией FOOMCASH
Ущерб: около 2,26 миллиона долларов
Подробности: 26 февраля проект FOOMCASH на цепочках Base и Ethereum подвергся атаке типа copycat. Злоумышленник использовал ошибку в настройке zkSNARK-ключей (Groth16), аналогичную инциденту с Veil Cash, успешно сфальсифицировал доказательства и украл значительные суммы. На цепочке Base потеря составила около 427 тысяч долларов, на Ethereum — около 1,83 миллиона долларов (часть средств, предположительно, была спасена белыми хакерами). Общий ущерб — около 2,26 миллиона долларов. После атаки команда проекта приостановила сервисы и начала расследование.
• Атака на уязвимость произвольного вызова в протоколе Seneca DeFi
Ущерб: около 6,5 миллиона долларов
Подробности: 28 февраля протокол DeFi Seneca столкнулся с уязвимостью произвольного вызова, что позволило злоумышленнику вывести более 1900 ETH, примерно на 6,5 миллиона долларов. После атаки адрес, связанный с хакером, вернул 1537 ETH (около 530 тысяч долларов), а оставшиеся 300 ETH (около 104 тысяч долларов) были переведены на новый адрес. В настоящее время команда занимается исправлением уязвимости и проверкой активов.
Rug Pull / Фишинговые мошенничества
Типичные случаи — 8
(1) 10 февраля адрес, начинающийся с 0x6825, подписал на Binance Smart Chain вредоносную транзакцию “increaseAllowance”, в результате чего было потеряно 118 785 долларов в BUSD. Обычно пользователи обращают внимание на разрешения и подписи, но “increaseAllowance” — это та же ловушка, только менее известная.
(2) 17 февраля злоумышленник снова использовал похожий сценарий. На Ethereum адрес 0xce31…b89b отправил около 599 714 долларов на ошибочный похожий адрес.
Ожидание: 0x77f6ca8E…a346
Ошибка: 0x77f6A6F6…A346
(3) 18 февраля адрес, начинающийся с 0x308a, подписал вредоносное разрешение USDT (approve), в результате чего было украдено около 337 069 долларов.
(4) 18 февраля один из пострадавших после копирования зараженной истории транзакций отправил 157 000 долларов на похожий адрес.
(5) 25 февраля адрес, начинающийся с 0xb30, подписал фишинговое разрешение на токен и потерял 388 051 долларов.
(6) Мошенничество с подделкой проверки подлинности аппаратных кошельков
Дата: 12 февраля
Описание: злоумышленники создали поддельную страницу проверки подлинности одного из популярных аппаратных кошельков, отправляли письма и SMS с “предупреждениями о рисках безопасности”, убеждая пользователей вводить мнемоническую фразу и приватный ключ для “безопасной проверки”, в результате чего были похищены активы на сумму около 950 тысяч долларов.
(7) Фальшивый сайт DEX для захвата и Rug Pull
Дата: 17 февраля
Описание: злоумышленники изменяли адреса переводов пользователей и создавали поддельные интерфейсы DEX, чтобы заманить их переводить средства на фальшивые адреса. После получения транзакции все средства собирались в анонимные адреса, общий ущерб — около 600 тысяч долларов USDT. Пострадали более 200 человек, по оценкам, максимальный ущерб одного пользователя — около 600 тысяч долларов.
(8) Мошенничество с поддельным сайтом Uniswap
Период: 19–26 февраля
Описание: злоумышленники покупали рекламу в Google, создавали фишинговые сайты, максимально похожие на официальный интерфейс Uniswap, использовали соцсети и личные сообщения для привлечения пользователей, убеждая их кликать по ссылкам и авторизовываться. С помощью инструмента AngelFerno злоумышленники массово похищали активы пользователей. Многие жертвы не отличали поддельный сайт от настоящего из-за схожести доменов. За месяц пострадало более 1000 человек, общий ущерб — около 1,8 миллиона долларов.
Итоги
В феврале 2026 года в сфере блокчейна сохраняется высокая частота контрактных атак и усложнение мошеннических схем. Основные угрозы — манипуляции оракулами, уязвимости мостов, ошибки в правах контрактов и коде. Увеличивается число повторных и имитирующих атак, что значительно повышает риски для малых и средних протоколов.
Мошенничества продолжают базироваться на фишинге с разрешениями, фальшивых сайтах и схемах “пулов”. Использование AI для подделки страниц и рекламы повышает скрытность мошенничеств, усложняя их обнаружение для обычных пользователей.
Команда ZeroTime Technology рекомендует: пользователям быть осторожными при предоставлении разрешений, проверять официальные адреса, избегать подозрительных ссылок и рискованных проектов; проектам — усилить аудит контрактов, управление приватными ключами и разграничение прав, уделять внимание безопасности оракулов и мостов; отрасли — укреплять обмен угрозами и информацией, повышать уровень защиты всей цепочки, совместно обеспечивать безопасность экосистемы.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Отчет по безопасности криптовалют за февраль опубликован: AI-фишинг и подделка стали главной угрозой
Нулевой Времени Технологии: основные моменты безопасности за месяц! Согласно статистике нескольких платформ мониторинга безопасности блокчейна, в феврале 2026 года общая ситуация в сфере криптовалют оставалась стабильной, но риски были высоки: общий ущерб от инцидентов безопасности составил около 228 миллионов долларов, из них около 126 миллионов долларов — потери от хакерских атак и уязвимостей контрактов, около 102 миллионов долларов — от фишинговых мошенничеств и Rug Pull. Всего произошло 18 случаев хакерских атак на протоколы, что на 9,2% меньше по сравнению с предыдущим месяцем; мошенничества с фишингом и захватом авторизации составили 13 случаев, что 41,9% от общего числа инцидентов, при этом несколько случаев AI-подделок с фишингом привели к крупным потерям, став основной причиной роста мошенничеств. Атаки хакеров продолжают смещаться в сторону недорогих, но высокодоходных социальных инженерных методов, широко используют AI для точечного фишинга, а индивидуальные инвесторы и малые проекты — основные цели атак.
Хакерские атаки
Типичные инциденты — 6 случаев
• Атака на уязвимость в контракте мостового протокола CrossCurve
Ущерб: около 3 миллионов долларов
Подробности: 1–2 февраля децентрализованный межцепочный протокол CrossCurve подвергся атаке. Злоумышленник использовал уязвимость в функции expressExecute контракта ReceiverAxelar, которая позволила обойти проверку шлюза, сфальсифицировать межцепочные сообщения и без разрешения разблокировать и украсть токены из контракта PortalV2. Атака затронула несколько цепочек, общий ущерб — около 3 миллионов долларов. После инцидента команда CrossCurve срочно приостановила межцепочные услуги, исправила уязвимость и опубликовала 10 адресов, на которые были отправлены украденные токены, предложив вознаграждение в 10% за возврат средств в течение 72 часов. В результате ситуация была взята под контроль, часть украденных EYWA токенов заблокирована биржами.
• Атака на AI-код в смарт-контракте Vibe Coding (протокол Moonwell)
Ущерб: около 1,78 миллиона долларов
Подробности: 18 февраля протокол Moonwell подвергся хакерской атаке. Основная причина — использование AI-генерированного кода Claude Opus 4.6, в котором обнаружена критическая уязвимость: цена активов cbETH ошибочно установлена в 1,12 доллара (фактически около 2200 долларов). Злоумышленник использовал эту ошибку для чрезмерного заимствования, что привело к потерям около 1,78 миллиона долларов. Исследователи безопасности отметили, что это первая в истории цепочная инцидент, вызванный Vibe Coding. После атаки проект убрал уязвимый контракт, начал исправление и усилил ручной аудит AI-сгенерированного кода.
• Атака на манипуляцию оракулом YieldBloxDAO
Ущерб: около 10 миллионов долларов
Подробности: 21 февраля протокол YieldBloxDAO на цепочке Stellar подвергся атаке. Злоумышленник манипулировал ценой базового ликвидного токена, используя аномалии в данных оракулов для злоумышленного сверхзайма, что привело к потерям примерно 10 миллионов долларов. После инцидента команда приостановила работу протокола и совместно с безопасными организациями начала расследование и устранение уязвимостей.
• Утечка приватных ключей в хранилище IoTeX
Ущерб: около 4,4 миллиона долларов
Подробности: 21 февраля хакеры атаковали мост ioTube в экосистеме IoTeX. Получив приватный ключ владельца валидатора Ethereum, злоумышленники проникли в контракт моста и украли различные криптоактивы из пула. Официальные сообщения подтвердили ущерб около 4,4 миллиона долларов, из которых 99,5% сгенерированных токенов были заблокированы или перманентно заморожены. После этого проект приостановил работу моста, обновил основную сеть, заблокировал 29 вредоносных адресов и начал глобальное отслеживание активов совместно с FBI и международными правоохранительными органами, пообещав полное возмещение пострадавшим пользователям. В настоящее время система полностью восстановлена.
• Мошенничество с имитацией FOOMCASH
Ущерб: около 2,26 миллиона долларов
Подробности: 26 февраля проект FOOMCASH на цепочках Base и Ethereum подвергся атаке типа copycat. Злоумышленник использовал ошибку в настройке zkSNARK-ключей (Groth16), аналогичную инциденту с Veil Cash, успешно сфальсифицировал доказательства и украл значительные суммы. На цепочке Base потеря составила около 427 тысяч долларов, на Ethereum — около 1,83 миллиона долларов (часть средств, предположительно, была спасена белыми хакерами). Общий ущерб — около 2,26 миллиона долларов. После атаки команда проекта приостановила сервисы и начала расследование.
• Атака на уязвимость произвольного вызова в протоколе Seneca DeFi
Ущерб: около 6,5 миллиона долларов
Подробности: 28 февраля протокол DeFi Seneca столкнулся с уязвимостью произвольного вызова, что позволило злоумышленнику вывести более 1900 ETH, примерно на 6,5 миллиона долларов. После атаки адрес, связанный с хакером, вернул 1537 ETH (около 530 тысяч долларов), а оставшиеся 300 ETH (около 104 тысяч долларов) были переведены на новый адрес. В настоящее время команда занимается исправлением уязвимости и проверкой активов.
Rug Pull / Фишинговые мошенничества
Типичные случаи — 8
(1) 10 февраля адрес, начинающийся с 0x6825, подписал на Binance Smart Chain вредоносную транзакцию “increaseAllowance”, в результате чего было потеряно 118 785 долларов в BUSD. Обычно пользователи обращают внимание на разрешения и подписи, но “increaseAllowance” — это та же ловушка, только менее известная.
(2) 17 февраля злоумышленник снова использовал похожий сценарий. На Ethereum адрес 0xce31…b89b отправил около 599 714 долларов на ошибочный похожий адрес.
Ожидание: 0x77f6ca8E…a346
Ошибка: 0x77f6A6F6…A346
(3) 18 февраля адрес, начинающийся с 0x308a, подписал вредоносное разрешение USDT (approve), в результате чего было украдено около 337 069 долларов.
(4) 18 февраля один из пострадавших после копирования зараженной истории транзакций отправил 157 000 долларов на похожий адрес.
Ожидание: 0xa7a9c35a…03F0 → отправлено: 0xa7A00BD2…03F0
(5) 25 февраля адрес, начинающийся с 0xb30, подписал фишинговое разрешение на токен и потерял 388 051 долларов.
(6) Мошенничество с подделкой проверки подлинности аппаратных кошельков
Дата: 12 февраля
Описание: злоумышленники создали поддельную страницу проверки подлинности одного из популярных аппаратных кошельков, отправляли письма и SMS с “предупреждениями о рисках безопасности”, убеждая пользователей вводить мнемоническую фразу и приватный ключ для “безопасной проверки”, в результате чего были похищены активы на сумму около 950 тысяч долларов.
(7) Фальшивый сайт DEX для захвата и Rug Pull
Дата: 17 февраля
Описание: злоумышленники изменяли адреса переводов пользователей и создавали поддельные интерфейсы DEX, чтобы заманить их переводить средства на фальшивые адреса. После получения транзакции все средства собирались в анонимные адреса, общий ущерб — около 600 тысяч долларов USDT. Пострадали более 200 человек, по оценкам, максимальный ущерб одного пользователя — около 600 тысяч долларов.
(8) Мошенничество с поддельным сайтом Uniswap
Период: 19–26 февраля
Описание: злоумышленники покупали рекламу в Google, создавали фишинговые сайты, максимально похожие на официальный интерфейс Uniswap, использовали соцсети и личные сообщения для привлечения пользователей, убеждая их кликать по ссылкам и авторизовываться. С помощью инструмента AngelFerno злоумышленники массово похищали активы пользователей. Многие жертвы не отличали поддельный сайт от настоящего из-за схожести доменов. За месяц пострадало более 1000 человек, общий ущерб — около 1,8 миллиона долларов.
Итоги
В феврале 2026 года в сфере блокчейна сохраняется высокая частота контрактных атак и усложнение мошеннических схем. Основные угрозы — манипуляции оракулами, уязвимости мостов, ошибки в правах контрактов и коде. Увеличивается число повторных и имитирующих атак, что значительно повышает риски для малых и средних протоколов.
Мошенничества продолжают базироваться на фишинге с разрешениями, фальшивых сайтах и схемах “пулов”. Использование AI для подделки страниц и рекламы повышает скрытность мошенничеств, усложняя их обнаружение для обычных пользователей.
Команда ZeroTime Technology рекомендует: пользователям быть осторожными при предоставлении разрешений, проверять официальные адреса, избегать подозрительных ссылок и рискованных проектов; проектам — усилить аудит контрактов, управление приватными ключами и разграничение прав, уделять внимание безопасности оракулов и мостов; отрасли — укреплять обмен угрозами и информацией, повышать уровень защиты всей цепочки, совместно обеспечивать безопасность экосистемы.