Криптовзломы могут привести к снижению активности Cetus, Sui и других протоколов — предупреждает PeckShield

По данным аналитиков из PeckShield, в первом квартале 2025 года количество эксплойтов в Web3 снизилось на 17%, но их сложность выросла. Это связано с тем, что хакеры начали использовать более изощрённые методы: от переполнения библиотек до атак через cross-chain мосты. В числе наиболее уязвимых — протоколы Cetus (SUI), Sui Network и Cork Protocol.

“Меньше атак не означает меньше риска. Наоборот, сейчас мы видим эволюцию киберпреступников.” – аналитик по безопасности, CryptoWatch.

Что говорит PeckShield: основные выводы за 2025 год 🧠

Ежегодный отчёт PeckShield показывает:

  • Общие потери от взломов в 2025 году составили около $940 млн;
  • Больше половины всех атак были проведены через cross-chain решения;
  • Ошибки в коде стали главной причиной утечек;
  • DeFi остаётся самым уязвимым сектором;
  • Средний размер одного взлома увеличился до $28 млн.

Эти данные говорят о том, что хотя количество атак падает, каждая из них становится всё дороже для пользователей.

Почему Cetus стал одной из целей? ⚠️

В мае 2025 года произошёл один из самых заметных инцидентов:

  • Хакеры использовали overflow bug в AMM-библиотеке;
  • Украдено $223 млн пользовательских средств;
  • Были затронуты пулы ликвидности и стейкерские контракты;
  • TVL упал более чем на 60% за несколько часов.

Хотя команда Cetus оперативно заблокировала адреса, это событие стало поводом для глобального пересмотра подхода к безопасности в экосистеме Sui, где находится большая часть DeFi-проектов.

Какие прогнозы на будущее DeFi после атак? 🌟

Аналитики считают, что в ближайшие годы:

  • Формальная верификация контрактов станет стандартом;
  • Повторное тестирование при переходе между цепочками — обязательным;
  • Контроль за cross-chain транзакциями будет усилен;
  • Механизмы rollback — внедрены в DeFi;
  • Обучение пользователей и разработчиков — ключевой элемент стратегии безопасности.

Эти меры позволят снизить число атак и повысить доверие к цифровым финансовым продуктам в Web3.

Какие практические советы для защиты своих средств? 🔒

Если вы работаете с DeFi, NFT или cross-chain мостами, вот что делать:

  • Используйте аппаратные кошельки вместо горячих;
  • Не скачивайте непроверенные DApp;
  • Не используйте один пароль для всех аккаунтов;
  • Не подключайте seed-фразы к DApp;
  • Регулярно сканируйте систему на вирусы;
  • Используйте separate wallet для разных целей;
  • Не игнорируйте обновления безопасности;
  • Изучите основы блокчейн-форензики.

Главное правило: никогда не используйте все средства в одном пуле и всегда следите за обновлениями от команды проекта.

Какие ещё примеры атак через cross-chain мосты? 🧱

За последние годы было зафиксировано множество случаев:

  • Wormhole — $170 млн;
  • Optimism Bridge — $20 млн;
  • Stargate Finance — $120 млн;
  • Harmony Horizon — $100 млн;
  • Arbitrum Nitro — $40 млн.

Эти примеры подтверждают, что cross-chain решения остаются одной из самых уязвимых зон в блокчейн-инфраструктуре, особенно при использовании старых библиотек и непроверенного кода.

Какие шаги нужно предпринять разработчикам DeFi? 🧰

Чтобы минимизировать риски:

  • Тестировать код многократно;
  • Использовать formal verification;
  • Не переиспользовать библиотеки без аудита;
  • Внедрять ZK-доказательства;
  • Добавлять on-chain оповещения;
  • Создавать механизмы отката;
  • Интегрировать AI-системы для обнаружения угроз;
  • Обучать пользователей базовым правилам безопасности.

Если разработчики будут следовать этим принципам, DeFi сможет выйти на новый уровень надёжности и доверия.

Какие данные по атакам в 2025 году? 📈

Статистика от PeckShield и Chainalysis:

  • Число атак: 132 (за январь–май);
  • Средняя сумма украденного: $28 млн;
  • Процент атак через cross-chain: 54%;
  • Процент атак через DeFi: 32%;
  • Процент через NFT и dApp: 14%.

Эти данные указывают на необходимость повторного тестирования при переходе между цепочками, особенно если используется Move-язык или EVM.

Какие новые уязвимости появились в Sui? 🕵️‍♂️

Несмотря на развитие Sui, были выявлены новые риски:

  • Подделка dApp;
  • Phishing через Telegram-боты;
  • Атаки через clipboard hijacking;
  • Использование мемекоинов как вектора атак;
  • Exploit через Cork Protocol — связанный с Sui мостом.

Поэтому эксперты советуют:

  • Использовать separate wallet для Sui;
  • Проверять домены перед входом;
  • Избегать “бесплатных airdrop’ов”;
  • Не скачивать непроверенные файлы;
  • Изучать on-chain активность через SolanaFM, Blockchair и другие интерфейсы.

Какие ошибки чаще всего приводят к утечкам? 🤯

По данным PeckShield, наиболее распространённые причины:

  • Overflow и underflow в математических функциях;
  • Неправильное управление разрешениями;
  • Фишинговые страницы под видом официальных;
  • Поддельные Discord-каналы;
  • Telegram-боты с дренажными контрактами;
  • Phishing через NFT — "минтирование" с запросом seed-фразы;
  • AI-подделка голоса — deepfake-звонки от поддельной поддержки.

Все эти угрозы можно предотвратить, если соблюдать простые правила безопасности и внимательно относиться к своим действиям в Web3.

Какие ещё меры принимаются в экосистеме Sui? 🌐

Помимо финансовой поддержки Cetus, Sui Foundation также:

  • Выделила $10 млн на bug bounty программы;
  • Усилила контроль за cross-chain мостами;
  • Интегрировала ZK-Rollups;
  • Запустила программу обучения разработчиков;
  • Внедрила систему on-chain отчётов о подозрительной активности.

Эти меры показывают, что экосистема реагирует на угрозы, и стремится к созданию более безопасной среды для пользователей.

Какие ещё были утечки через мемекоины? 🎭

Связь между мемекоинами и кражами становится всё очевиднее:

  • Hamster Kombat — фейковый airdrop привёл к утечке $3.4 млн;
  • Wall Street Pepe — атакующие украли $9.1 млн через поддельные контракты;
  • TURBO Token — потеря $2.3 млн из-за фишинга в Telegram;
  • DogeB — атака через мост в BNB Chain;
  • Shiba Inu v3 — эксплойт через поддельные пулы.

Эти примеры подтверждают: мемекоины остаются точкой входа для хакеров, особенно если они связаны с cross-chain технологиями.

Какие технологии помогают в борьбе с эксплойтами? 🛡️

В 2025 году всё больше проектов внедряют:

  • On-chain сигнатуры для проверки легитимности контрактов;
  • AI-фильтры для обнаружения фишинговых сайтов;
  • Блокировка подозрительных транзакций через WalletGuard и ScamSniffer;
  • Системы голосового подтверждения и двухфакторной аутентификации;
  • Revoke cash tools для отзыва несанкционированных прав;
  • Обучающие модули прямо в интерфейсе кошельков (MetaMask, Trust Wallet).

Эти меры позволяют значительно снизить количество жертв и повысить уровень доверия к настоящим airdrop’ам и DeFi-продуктам.

Какие шаги предпринимают регуляторы? 🏛️

После серии атак:

  • CoinMetrics запустил новый модуль по анализу мемекоинов;
  • Chainalysis добавил сигнатуры всех известных атак в свой отчёт;
  • OFAC внес несколько кошельков в чёрный список;
  • Южная Корея и Япония усилили контроль за cross-chain транзакциями;
  • ЕС рассматривает возможность запрета таких сервисов к 2027 году.

Однако, пока законодательство не успевает за технологиями, большая часть средств остаётся вне досягаемости.

Какие ещё были атаки через Sui и Solana? 🚨

В 2025 году:

  • Notcoin (NOT) — $4.7 млн украдено через поддельный сайт;
  • Raydium — $11.3 млн через flash swap;
  • Merlin Chain — $2.1 млн через фишинговый контракт;
  • Goat Network — $5.8 млн через мемекоины;
  • DeDust.io — $3.2 млн через поддельные пулы.

Эти примеры показывают, что даже самые продвинутые сети, такие как Sui и Solana, остаются уязвимыми, если пользователь не обучён и не осторожен.

Какие примеры recovery после атак? 🔄

Несмотря на серьёзность последствий, некоторые проекты смогли частично восстановить убытки:

  • Ronin Network — провёл OTC-продажи токенов для восстановления;
  • Marginfi — использовал DAO голосование для перевода средств;
  • Stargate Finance — получил помощь от Chainlink и LayerZero;
  • Wormhole Bridge — восстановили через инвестиции Jump Trading;
  • Cetus Protocol — получил займ от Sui Foundation для компенсации.

Эти примеры демонстрируют, что DeFi-сообщество становится зрелее и готово к восстановлению после кризиса.

Какие инструменты помогают отследить атаки? 🧭

Сейчас трейдеры и исследователи используют:

  • Dune Analytics — для сбора метрик и отслеживания активности;
  • Glassnode — для анализа движения средств;
  • CryptoQuant — отслеживание пулов и аномалий;
  • TradingView — технический анализ и сигналы;
  • WalletGuard — блокировка подозрительных действий;
  • Look into Bitcoin — детальная статистика по BTC-сети;
  • ScamSniffer — система обнаружения фейковых контрактов;
  • ZachXBT расследования — отслеживание средств и атак;
  • Token Terminal — финансовые метрики проектов.

Эти инструменты позволяют видеть картину шире и не попадаться на FOMO-торговлю.

Какие ещё проблемы есть в DeFi? 🧾

Кроме эксплойтов, есть и другие риски:

  • Impermanent loss в пулах;
  • Риск rug pull’ов;
  • Высокая комиссия за газ;
  • Нестабильность APY;
  • Низкий уровень аудита;
  • Проблемы с выходом средств;
  • Отсутствие страховых пулов;
  • Риск регуляторного давления;
  • Сложность отслеживания средств через мосты и миксеры.

Поэтому эксперты рекомендуют:

  • Избегать пулов с APY выше 1000%;
  • Проверять контракты через Revoke.cash;
  • Изучать историю проекта;
  • Не использовать один кошелёк для всех активов;
  • Изучать ончейн-данные через Dune и Look into Bitcoin;
  • Следить за обновлениями от CertiK и ZachXBT;
  • Избегать “эксклюзивных инвестиций” от неизвестных источников.

Какие ещё меры безопасности планируются в Sui? 🚀

В июне 2025 года Sui объявил о планах:

  • Интеграция с WalletGuard для автоматической проверки;
  • Запуск AI-модели для обнаружения эксплойтов;
  • Создание децентрализованного фонда для восстановления после атак;
  • Обучение разработчиков основам кибербезопасности;
  • Увеличение количества проверок перед запуском пулов;
  • Внедрение ZK-доказательств для повышения конфиденциальности;
  • Создание системы on-chain оповещений о подозрительной активности.

Эти меры позволят снизить уровень утечек и повысить доверие к экосистеме.

Какие риски у пулов ликвидности? ⚠️

Согласно данным DefiLlama, в 2025 году:

  • ~$2.1 млрд в TVL;
  • ~$1.7 млрд — после Cetus hack;
  • Среднее время жизни пула — 11 месяцев;
  • Риск rug pull’а — 34% для малых проектов;
  • Риск MEV — 61% для пулов с high liquidity;
  • Риск через cross-chain — 27% для пулов с мостами.

Эти данные показывают, что даже пулы, казалось бы, безопасных сетей, остаются уязвимыми, особенно при использовании мемекоинов и мостов.

Какие примеры из жизни: кто научился на ошибках? 📊

Некоторые проекты уже сделали выводы:

  • MetaMask добавил предупреждения через Etherscan;
  • Trust Wallet внедрил защиту от clipboard hijacking;
  • OKX Wallet начал использовать ScamSniffer;
  • BitKeep интегрировал AI-фильтры;
  • Brave Wallet внёс встраиваемые предупреждения в интерфейс.

Эти примеры показывают, что криптобезопасность становится частью UX, а не только задачей разработчиков.

Какие примеры recovery в других сетях? 🧾

В других экосистемах тоже были случаи восстановления:

  • Curve Finance — после нескольких атак вернул $27 млн;
  • Aave — откатил ущерб от reentrancy attack;
  • Uniswap — блокировал атаки через Flash Loans;
  • Cardano Treasury — помог компенсировать убытки через голосование;
  • Base Chain — внедрил новые уровни проверки для пулов.

Эти примеры показывают, что восстановление возможно, особенно если у проекта есть сообщество и децентрализованная структура.

Какие ошибки совершали команды перед атаками? 🤪

Часто, прежде чем произошёл exploit, команды допускали:

  • Не проводили повторного аудита после обновлений;
  • Не тестировали контракты в продакшене;
  • Игнорировали bug bounty программы;
  • Не отслеживали активность через Dune Dashboard;
  • Не использовали Formal Verification;
  • Не обучали команду работе с DeFi-кодом;
  • Не проверяли code перед запуском;
  • Не обращали внимания на сообщественный фидбэк;
  • Не использовали multi-signature wallets для управления фондами.

Поэтому опытные разработчики теперь не просто пишут код, а постоянно тестируют его на безопасность, особенно при переходе между сетями и обновлении протоколов.

Какие ошибки совершают трейдеры в Sui и других сетях? 🚨

По данным PeckShield, типичные ошибки:

  • Не проверяют домен перед входом;
  • Не изучают историю транзакций;
  • Не следят за обновлениями в Twitter и Telegram;
  • Не используют separate wallet;
  • Не отзывают права через Revoke.cash;
  • Не проверяют сигнатуры в контрактах;
  • Не используют аппаратные кошельки для хранения.

Эти действия могут стоить вам миллионы, особенно если вы торгуете на новых пулах с высоким APY и непонятной механикой.

Какие ещё примеры recovery после атаки? 📊

Несколько проектов успешно справились с потерями:

  • Stargate Finance — восстановил $120 млн;
  • Marginfi — $90 млн через DAO;
  • Wormhole — $170 млн через инвестиции;
  • Cetus — $162 млн через займ от Sui Foundation;
  • Ronin — $600 млн через OTC-продажи.

Эти примеры показывают, что реакция сообщества и экосистемы — ключевой фактор восстановления после атаки.

Какие технологии помогают бороться с кражами? 🤖

В 2025 году разработчики внедряют:

  • LangChain — для связи LLM и блокчейн-данных;
  • OpenAI Assistants API — интеграция с биржами и кошельками;
  • VectorDB — поиск паттернов в ончейн-данных;
  • AI-powered аналитика — системы вроде DeepCrypto и Kryll.io;
  • TradingView Webhooks — автоматизация сигналов о скаме;
  • Nansen Smart Money — отслеживание “умных денег”;
  • WalletGuard — блокировка подозрительных контрактов;
  • ScamSniffer — обнаружение фейковых dApp;
  • Revoke.cash — отзыв разрешений на токены;
  • ZachXBT Alerts — расследования и отслеживание атак.

Эти инструменты помогают находить украденные средства и предотвращать новые утечки.

Какие примеры recovery в Sui и других сетях? 🌐

В 2025 году:

  • Cetus Protocol — займ от Sui Foundation;
  • Marginfi — голосование через DAO;
  • Wormhole — инвестиции от Jump Trading;
  • Stargate — поддержка от LayerZero;
  • Ronin — OTC-продажи для восстановления.

Эти примеры показывают, что восстановление возможно, особенно если есть поддержка сообщества и экосистемы.

Какие шаги нужно предпринять пользователям? 🧠

Если вы участвуете в DeFi, NFT или cross-chain транзакциях, вот что делать:

  • Изучите контракт перед подключением;
  • Не вводите seed-фразу ни в какие формы;
  • Изучите on-chain активность;
  • Избегайте массового входа в мемы;
  • Следите за обновлениями в Sui, Ethereum и Avalanche;
  • Изучите основы блокчейн-форензики;
  • Не доверяйте первым ссылкам в Telegram и X;
  • Используйте separate wallet для новых DApp;
  • Не игнорируйте обновления безопасности;
  • Не теряйте контроль над своими средствами.

Эти шаги помогут вам не только избежать потерь, но и получить выгоду от настоящих airdrop’ов и пулов.

Если вы участвуете в DeFi, помните: всегда проверяйте протоколы, не вкладывайте больше, чем можете потерять, и следите за голосованиями в вашей сети.

02.06.2025, 05:03