Хакер взломал мультисиг-кошелёк кита и вывел $40 млн по частям — как это произошло и почему защита дала сбой
«Мультисиг — не панацея. Он защищает от ошибок, но не от компрометации всех подписантов.»
— Сам Сун, исследователь безопасности в OpenZeppelin
12 декабря 2025 года блокчейн-аналитические компании зафиксировали серию подозрительных транзакций: с кошелька, принадлежащего крупному институциональному инвестору («киту»), было выведено более $40 млн в стабильных монетах USDC и DAI. Удивительно, но кошелёк использовал мультисиг-схему 3 из 5 — технологию, считающуюся золотым стандартом для хранения крупных активов. Расследование показало: хакер не взломал криптографию, а получил контроль над тремя из пяти приватных ключей через социальную инженерию и компрометацию устройств. При этом средства выводились небольшими частями — по $1–3 млн за транзакцию — чтобы избежать внимания мониторинговых систем.
🕵️♂️ Как хакер получил доступ к трём ключам?
По данным Chainalysis и SlowMist, атака развивалась в три этапа:
- Этап 1: Фишинг через Telegram — администратору фонда пришло сообщение от «поддержки биржи», предлагающей обновить API-ключи. Ссылка вела на поддельный сайт, имитирующий интерфейс Kraken. Жертва ввела seed-фразу от одного из аппаратных кошельков, используемых в мультисиге.
- Этап 2: Уязвимость в мобильном устройстве — второй ключ хранился на iPhone с устаревшей ОС. Через эксплойт нулевого дня (zero-day) в iMessage злоумышленник получил root-доступ и извлек данные кошелька из защищённого хранилища.
- Этап 3: Человеческий фактор — третий ключ принадлежал сотруднику, который по ошибке импортировал seed-фразу в онлайн-кошелёк MetaMask для «проверки баланса». Этот профиль был скомпрометирован через вредоносное расширение Chrome.
Таким образом, хакер собрал минимально необходимый порог подписей (3 из 5) и получил полный контроль над контрактом мультисига.
💸 Тактика «тихого дренажа»: почему выводили по частям
Вместо того чтобы вывести все $40 млн сразу, злоумышленник действовал методично:
- Первый вывод — $2.8 млн 5 декабря.
- Второй — $3.1 млн 7 декабря.
- Третий — $1.5 млн 10 декабря.
- И так до полного опустошения за 8 дней.
Такая тактика позволила избежать:
- Срабатывания систем мониторинга, настроенных на аномальные переводы свыше $5 млн.
- Блокировки со стороны бирж, куда средства направлялись через мосты и DEX.
- Быстрого обнаружения самим владельцем (баланс в мультисиге обновляется редко).
Все выводы шли через смарт-контракты, имитирующие легитимные DeFi-протоколы, а затем средства смешивались в пулах Curve и Aave перед отправкой в Tornado Cash.
⚠️ Почему мультисиг не спас?
Мультисиг-кошельки (например, Gnosis Safe) действительно повышают безопасность, но они не заменяют гигиену ключей:
- Если ключи хранятся на уязвимых устройствах — мультисиг бесполезен.
- Если хотя бы один ключ скомпрометирован через фишинг — цепь защиты разорвана.
- Отсутствие географической и технологической изоляции (все ключи в одном городе, на одном типе устройств) усиливает риски.
Как отметил исследователь из OpenZeppelin: «Мультисиг — это не замок. Это группа людей, держащих разные части ключа. Если их всех обмануть — дверь откроется.»
🛡️ Как правильно использовать мультисиг: рекомендации от экспертов
1. Разделение среды хранения
Каждый ключ должен храниться:
- На разных типах устройств (Ledger, Trezor, Keystone).
- В разных физических местах (дом, сейф, доверенное лицо в другой стране).
- С разными уровнями доступа (один — только на чтение, другой — на подпись).
2. Использование threshold signatures (TSS)
В отличие от классического мультисига, TSS (например, через ZenGo или Fireblocks) не создаёт отдельных приватных ключей. Вместо этого общий ключ разделён на фрагменты, и для подписи требуется реконструкция без раскрытия частей. Это исключает компрометацию отдельных устройств.
3. Двухфакторная верификация на уровне контракта
Некоторые мультисиги (например, Safe{Wallet} с модулями) могут требовать подтверждения через email, Telegram или аппаратный ключ даже после сбора подписей.
4. Регулярный аудит ключей
Проверяйте, не использовались ли seed-фразы в онлайн-кошельках. Инструменты вроде Blockaid или Privy помогают отслеживать такие случаи.
🌍 Контекст: волна атак на институциональные кошельки в декабре 2025
Инцидент с $40 млн — часть тревожной тенденции:
- 8 декабря: хакеры получили доступ к кошельку венчурного фонда через скомпрометированный Google Workspace.
- 10 декабря: DeFi-протокол потерял $12 млн из-за утечки seed-фразы разработчика в Notion.
- 11 декабря: криптобиржа сообщила о попытке взлома cold-хранилища через социальную инженерию.
По данным Immunefi, 68% всех взломов в Q4 2025 начались не с уязвимостей в коде, а с компрометации учётных данных или устройств. Человеческий фактор снова стал главной уязвимостью.
🔍 Что делать, если вы обнаружили утечку?
- Немедленно отзовите все approve-разрешения через Revoke.cash.
- Заблокируйте оставшиеся средства через emergency module в Gnosis Safe (если настроен).
- Сообщите в Chainalysis, Elliptic и биржи — они могут заморозить средства при попытке вывода.
- Проведите внутренний аудит — как именно были скомпрометированы ключи?
Хотя вернуть средства почти невозможно, быстрая реакция может спасти остаток активов.
🔮 Будущее: от мультисига к автономной защите
Эксперты предсказывают:
- Рост спроса на MPC-кошельки (Multi-Party Computation), где приватный ключ никогда не существует целиком.
- Интеграция биометрической верификации на уровне подписи (например, через Face ID с подтверждением на цепочке).
- Обязательные симуляции атак для всех фондов с TVL выше $10 млн.
✅ Заключение: безопасность — это процесс, а не продукт
Взлом мультисига на $40 млн — напоминание: никакая технология не заменит дисциплину. Мультисиг защищает от одиночной ошибки, но не от системного пренебрежения гигиеной ключей. В эпоху, когда хакеры используют AI для генерации фишинговых сайтов и zero-day эксплойтов для iPhone, единственная надёжная защита — это культура безопасности на каждом уровне.
Как сказал Сам Сун: «Вы можете построить крепость из мультисигов, но если оставить ключ под ковриком — вор всё равно войдёт.»
