Хакер взломал мультисиг-кошелёк кита и вывел $40 млн по частям — как это произошло и почему защита дала сбой

«Мультисиг — не панацея. Он защищает от ошибок, но не от компрометации всех подписантов.»
— Сам Сун, исследователь безопасности в OpenZeppelin

12 декабря 2025 года блокчейн-аналитические компании зафиксировали серию подозрительных транзакций: с кошелька, принадлежащего крупному институциональному инвестору («киту»), было выведено более $40 млн в стабильных монетах USDC и DAI. Удивительно, но кошелёк использовал мультисиг-схему 3 из 5 — технологию, считающуюся золотым стандартом для хранения крупных активов. Расследование показало: хакер не взломал криптографию, а получил контроль над тремя из пяти приватных ключей через социальную инженерию и компрометацию устройств. При этом средства выводились небольшими частями — по $1–3 млн за транзакцию — чтобы избежать внимания мониторинговых систем.

🕵️‍♂️ Как хакер получил доступ к трём ключам?

По данным Chainalysis и SlowMist, атака развивалась в три этапа:

  • Этап 1: Фишинг через Telegram — администратору фонда пришло сообщение от «поддержки биржи», предлагающей обновить API-ключи. Ссылка вела на поддельный сайт, имитирующий интерфейс Kraken. Жертва ввела seed-фразу от одного из аппаратных кошельков, используемых в мультисиге.
  • Этап 2: Уязвимость в мобильном устройстве — второй ключ хранился на iPhone с устаревшей ОС. Через эксплойт нулевого дня (zero-day) в iMessage злоумышленник получил root-доступ и извлек данные кошелька из защищённого хранилища.
  • Этап 3: Человеческий фактор — третий ключ принадлежал сотруднику, который по ошибке импортировал seed-фразу в онлайн-кошелёк MetaMask для «проверки баланса». Этот профиль был скомпрометирован через вредоносное расширение Chrome.

Таким образом, хакер собрал минимально необходимый порог подписей (3 из 5) и получил полный контроль над контрактом мультисига.

💸 Тактика «тихого дренажа»: почему выводили по частям

Вместо того чтобы вывести все $40 млн сразу, злоумышленник действовал методично:

  • Первый вывод — $2.8 млн 5 декабря.
  • Второй — $3.1 млн 7 декабря.
  • Третий — $1.5 млн 10 декабря.
  • И так до полного опустошения за 8 дней.

Такая тактика позволила избежать:

  • Срабатывания систем мониторинга, настроенных на аномальные переводы свыше $5 млн.
  • Блокировки со стороны бирж, куда средства направлялись через мосты и DEX.
  • Быстрого обнаружения самим владельцем (баланс в мультисиге обновляется редко).

Все выводы шли через смарт-контракты, имитирующие легитимные DeFi-протоколы, а затем средства смешивались в пулах Curve и Aave перед отправкой в Tornado Cash.

⚠️ Почему мультисиг не спас?

Мультисиг-кошельки (например, Gnosis Safe) действительно повышают безопасность, но они не заменяют гигиену ключей:

  • Если ключи хранятся на уязвимых устройствах — мультисиг бесполезен.
  • Если хотя бы один ключ скомпрометирован через фишинг — цепь защиты разорвана.
  • Отсутствие географической и технологической изоляции (все ключи в одном городе, на одном типе устройств) усиливает риски.

Как отметил исследователь из OpenZeppelin: «Мультисиг — это не замок. Это группа людей, держащих разные части ключа. Если их всех обмануть — дверь откроется.»

🛡️ Как правильно использовать мультисиг: рекомендации от экспертов

1. Разделение среды хранения

Каждый ключ должен храниться:

  • На разных типах устройств (Ledger, Trezor, Keystone).
  • В разных физических местах (дом, сейф, доверенное лицо в другой стране).
  • С разными уровнями доступа (один — только на чтение, другой — на подпись).

2. Использование threshold signatures (TSS)

В отличие от классического мультисига, TSS (например, через ZenGo или Fireblocks) не создаёт отдельных приватных ключей. Вместо этого общий ключ разделён на фрагменты, и для подписи требуется реконструкция без раскрытия частей. Это исключает компрометацию отдельных устройств.

3. Двухфакторная верификация на уровне контракта

Некоторые мультисиги (например, Safe{Wallet} с модулями) могут требовать подтверждения через email, Telegram или аппаратный ключ даже после сбора подписей.

4. Регулярный аудит ключей

Проверяйте, не использовались ли seed-фразы в онлайн-кошельках. Инструменты вроде Blockaid или Privy помогают отслеживать такие случаи.

🌍 Контекст: волна атак на институциональные кошельки в декабре 2025

Инцидент с $40 млн — часть тревожной тенденции:

  • 8 декабря: хакеры получили доступ к кошельку венчурного фонда через скомпрометированный Google Workspace.
  • 10 декабря: DeFi-протокол потерял $12 млн из-за утечки seed-фразы разработчика в Notion.
  • 11 декабря: криптобиржа сообщила о попытке взлома cold-хранилища через социальную инженерию.

По данным Immunefi, 68% всех взломов в Q4 2025 начались не с уязвимостей в коде, а с компрометации учётных данных или устройств. Человеческий фактор снова стал главной уязвимостью.

🔍 Что делать, если вы обнаружили утечку?

  • Немедленно отзовите все approve-разрешения через Revoke.cash.
  • Заблокируйте оставшиеся средства через emergency module в Gnosis Safe (если настроен).
  • Сообщите в Chainalysis, Elliptic и биржи — они могут заморозить средства при попытке вывода.
  • Проведите внутренний аудит — как именно были скомпрометированы ключи?

Хотя вернуть средства почти невозможно, быстрая реакция может спасти остаток активов.

🔮 Будущее: от мультисига к автономной защите

Эксперты предсказывают:

  • Рост спроса на MPC-кошельки (Multi-Party Computation), где приватный ключ никогда не существует целиком.
  • Интеграция биометрической верификации на уровне подписи (например, через Face ID с подтверждением на цепочке).
  • Обязательные симуляции атак для всех фондов с TVL выше $10 млн.

✅ Заключение: безопасность — это процесс, а не продукт

Взлом мультисига на $40 млн — напоминание: никакая технология не заменит дисциплину. Мультисиг защищает от одиночной ошибки, но не от системного пренебрежения гигиеной ключей. В эпоху, когда хакеры используют AI для генерации фишинговых сайтов и zero-day эксплойтов для iPhone, единственная надёжная защита — это культура безопасности на каждом уровне.

Как сказал Сам Сун: «Вы можете построить крепость из мультисигов, но если оставить ключ под ковриком — вор всё равно войдёт.»

19.12.2025, 03:09