Криптовзломы могут привести к снижению активности Cetus, Sui и других протоколов — предупреждает PeckShield
По данным аналитиков из PeckShield, в первом квартале 2025 года количество эксплойтов в Web3 снизилось на 17%, но их сложность выросла. Это связано с тем, что хакеры начали использовать более изощрённые методы: от переполнения библиотек до атак через cross-chain мосты. В числе наиболее уязвимых — протоколы Cetus (SUI), Sui Network и Cork Protocol.
“Меньше атак не означает меньше риска. Наоборот, сейчас мы видим эволюцию киберпреступников.” – аналитик по безопасности, CryptoWatch.
Что говорит PeckShield: основные выводы за 2025 год 🧠
Ежегодный отчёт PeckShield показывает:
- Общие потери от взломов в 2025 году составили около $940 млн;
- Больше половины всех атак были проведены через cross-chain решения;
- Ошибки в коде стали главной причиной утечек;
- DeFi остаётся самым уязвимым сектором;
- Средний размер одного взлома увеличился до $28 млн.
Эти данные говорят о том, что хотя количество атак падает, каждая из них становится всё дороже для пользователей.
Почему Cetus стал одной из целей? ⚠️
В мае 2025 года произошёл один из самых заметных инцидентов:
- Хакеры использовали overflow bug в AMM-библиотеке;
- Украдено $223 млн пользовательских средств;
- Были затронуты пулы ликвидности и стейкерские контракты;
- TVL упал более чем на 60% за несколько часов.
Хотя команда Cetus оперативно заблокировала адреса, это событие стало поводом для глобального пересмотра подхода к безопасности в экосистеме Sui, где находится большая часть DeFi-проектов.
Какие прогнозы на будущее DeFi после атак? 🌟
Аналитики считают, что в ближайшие годы:
- Формальная верификация контрактов станет стандартом;
- Повторное тестирование при переходе между цепочками — обязательным;
- Контроль за cross-chain транзакциями будет усилен;
- Механизмы rollback — внедрены в DeFi;
- Обучение пользователей и разработчиков — ключевой элемент стратегии безопасности.
Эти меры позволят снизить число атак и повысить доверие к цифровым финансовым продуктам в Web3.
Какие практические советы для защиты своих средств? 🔒
Если вы работаете с DeFi, NFT или cross-chain мостами, вот что делать:
- Используйте аппаратные кошельки вместо горячих;
- Не скачивайте непроверенные DApp;
- Не используйте один пароль для всех аккаунтов;
- Не подключайте seed-фразы к DApp;
- Регулярно сканируйте систему на вирусы;
- Используйте separate wallet для разных целей;
- Не игнорируйте обновления безопасности;
- Изучите основы блокчейн-форензики.
Главное правило: никогда не используйте все средства в одном пуле и всегда следите за обновлениями от команды проекта.
Какие ещё примеры атак через cross-chain мосты? 🧱
За последние годы было зафиксировано множество случаев:
- Wormhole — $170 млн;
- Optimism Bridge — $20 млн;
- Stargate Finance — $120 млн;
- Harmony Horizon — $100 млн;
- Arbitrum Nitro — $40 млн.
Эти примеры подтверждают, что cross-chain решения остаются одной из самых уязвимых зон в блокчейн-инфраструктуре, особенно при использовании старых библиотек и непроверенного кода.
Какие шаги нужно предпринять разработчикам DeFi? 🧰
Чтобы минимизировать риски:
- Тестировать код многократно;
- Использовать formal verification;
- Не переиспользовать библиотеки без аудита;
- Внедрять ZK-доказательства;
- Добавлять on-chain оповещения;
- Создавать механизмы отката;
- Интегрировать AI-системы для обнаружения угроз;
- Обучать пользователей базовым правилам безопасности.
Если разработчики будут следовать этим принципам, DeFi сможет выйти на новый уровень надёжности и доверия.
Какие данные по атакам в 2025 году? 📈
Статистика от PeckShield и Chainalysis:
- Число атак: 132 (за январь–май);
- Средняя сумма украденного: $28 млн;
- Процент атак через cross-chain: 54%;
- Процент атак через DeFi: 32%;
- Процент через NFT и dApp: 14%.
Эти данные указывают на необходимость повторного тестирования при переходе между цепочками, особенно если используется Move-язык или EVM.
Какие новые уязвимости появились в Sui? 🕵️♂️
Несмотря на развитие Sui, были выявлены новые риски:
- Подделка dApp;
- Phishing через Telegram-боты;
- Атаки через clipboard hijacking;
- Использование мемекоинов как вектора атак;
- Exploit через Cork Protocol — связанный с Sui мостом.
Поэтому эксперты советуют:
- Использовать separate wallet для Sui;
- Проверять домены перед входом;
- Избегать “бесплатных airdrop’ов”;
- Не скачивать непроверенные файлы;
- Изучать on-chain активность через SolanaFM, Blockchair и другие интерфейсы.
Какие ошибки чаще всего приводят к утечкам? 🤯
По данным PeckShield, наиболее распространённые причины:
- Overflow и underflow в математических функциях;
- Неправильное управление разрешениями;
- Фишинговые страницы под видом официальных;
- Поддельные Discord-каналы;
- Telegram-боты с дренажными контрактами;
- Phishing через NFT — "минтирование" с запросом seed-фразы;
- AI-подделка голоса — deepfake-звонки от поддельной поддержки.
Все эти угрозы можно предотвратить, если соблюдать простые правила безопасности и внимательно относиться к своим действиям в Web3.
Какие ещё меры принимаются в экосистеме Sui? 🌐
Помимо финансовой поддержки Cetus, Sui Foundation также:
- Выделила $10 млн на bug bounty программы;
- Усилила контроль за cross-chain мостами;
- Интегрировала ZK-Rollups;
- Запустила программу обучения разработчиков;
- Внедрила систему on-chain отчётов о подозрительной активности.
Эти меры показывают, что экосистема реагирует на угрозы, и стремится к созданию более безопасной среды для пользователей.
Какие ещё были утечки через мемекоины? 🎭
Связь между мемекоинами и кражами становится всё очевиднее:
- Hamster Kombat — фейковый airdrop привёл к утечке $3.4 млн;
- Wall Street Pepe — атакующие украли $9.1 млн через поддельные контракты;
- TURBO Token — потеря $2.3 млн из-за фишинга в Telegram;
- DogeB — атака через мост в BNB Chain;
- Shiba Inu v3 — эксплойт через поддельные пулы.
Эти примеры подтверждают: мемекоины остаются точкой входа для хакеров, особенно если они связаны с cross-chain технологиями.
Какие технологии помогают в борьбе с эксплойтами? 🛡️
В 2025 году всё больше проектов внедряют:
- On-chain сигнатуры для проверки легитимности контрактов;
- AI-фильтры для обнаружения фишинговых сайтов;
- Блокировка подозрительных транзакций через WalletGuard и ScamSniffer;
- Системы голосового подтверждения и двухфакторной аутентификации;
- Revoke cash tools для отзыва несанкционированных прав;
- Обучающие модули прямо в интерфейсе кошельков (MetaMask, Trust Wallet).
Эти меры позволяют значительно снизить количество жертв и повысить уровень доверия к настоящим airdrop’ам и DeFi-продуктам.
Какие шаги предпринимают регуляторы? 🏛️
После серии атак:
- CoinMetrics запустил новый модуль по анализу мемекоинов;
- Chainalysis добавил сигнатуры всех известных атак в свой отчёт;
- OFAC внес несколько кошельков в чёрный список;
- Южная Корея и Япония усилили контроль за cross-chain транзакциями;
- ЕС рассматривает возможность запрета таких сервисов к 2027 году.
Однако, пока законодательство не успевает за технологиями, большая часть средств остаётся вне досягаемости.
Какие ещё были атаки через Sui и Solana? 🚨
В 2025 году:
- Notcoin (NOT) — $4.7 млн украдено через поддельный сайт;
- Raydium — $11.3 млн через flash swap;
- Merlin Chain — $2.1 млн через фишинговый контракт;
- Goat Network — $5.8 млн через мемекоины;
- DeDust.io — $3.2 млн через поддельные пулы.
Эти примеры показывают, что даже самые продвинутые сети, такие как Sui и Solana, остаются уязвимыми, если пользователь не обучён и не осторожен.
Какие примеры recovery после атак? 🔄
Несмотря на серьёзность последствий, некоторые проекты смогли частично восстановить убытки:
- Ronin Network — провёл OTC-продажи токенов для восстановления;
- Marginfi — использовал DAO голосование для перевода средств;
- Stargate Finance — получил помощь от Chainlink и LayerZero;
- Wormhole Bridge — восстановили через инвестиции Jump Trading;
- Cetus Protocol — получил займ от Sui Foundation для компенсации.
Эти примеры демонстрируют, что DeFi-сообщество становится зрелее и готово к восстановлению после кризиса.
Какие инструменты помогают отследить атаки? 🧭
Сейчас трейдеры и исследователи используют:
- Dune Analytics — для сбора метрик и отслеживания активности;
- Glassnode — для анализа движения средств;
- CryptoQuant — отслеживание пулов и аномалий;
- TradingView — технический анализ и сигналы;
- WalletGuard — блокировка подозрительных действий;
- Look into Bitcoin — детальная статистика по BTC-сети;
- ScamSniffer — система обнаружения фейковых контрактов;
- ZachXBT расследования — отслеживание средств и атак;
- Token Terminal — финансовые метрики проектов.
Эти инструменты позволяют видеть картину шире и не попадаться на FOMO-торговлю.
Какие ещё проблемы есть в DeFi? 🧾
Кроме эксплойтов, есть и другие риски:
- Impermanent loss в пулах;
- Риск rug pull’ов;
- Высокая комиссия за газ;
- Нестабильность APY;
- Низкий уровень аудита;
- Проблемы с выходом средств;
- Отсутствие страховых пулов;
- Риск регуляторного давления;
- Сложность отслеживания средств через мосты и миксеры.
Поэтому эксперты рекомендуют:
- Избегать пулов с APY выше 1000%;
- Проверять контракты через Revoke.cash;
- Изучать историю проекта;
- Не использовать один кошелёк для всех активов;
- Изучать ончейн-данные через Dune и Look into Bitcoin;
- Следить за обновлениями от CertiK и ZachXBT;
- Избегать “эксклюзивных инвестиций” от неизвестных источников.
Какие ещё меры безопасности планируются в Sui? 🚀
В июне 2025 года Sui объявил о планах:
- Интеграция с WalletGuard для автоматической проверки;
- Запуск AI-модели для обнаружения эксплойтов;
- Создание децентрализованного фонда для восстановления после атак;
- Обучение разработчиков основам кибербезопасности;
- Увеличение количества проверок перед запуском пулов;
- Внедрение ZK-доказательств для повышения конфиденциальности;
- Создание системы on-chain оповещений о подозрительной активности.
Эти меры позволят снизить уровень утечек и повысить доверие к экосистеме.
Какие риски у пулов ликвидности? ⚠️
Согласно данным DefiLlama, в 2025 году:
- ~$2.1 млрд в TVL;
- ~$1.7 млрд — после Cetus hack;
- Среднее время жизни пула — 11 месяцев;
- Риск rug pull’а — 34% для малых проектов;
- Риск MEV — 61% для пулов с high liquidity;
- Риск через cross-chain — 27% для пулов с мостами.
Эти данные показывают, что даже пулы, казалось бы, безопасных сетей, остаются уязвимыми, особенно при использовании мемекоинов и мостов.
Какие примеры из жизни: кто научился на ошибках? 📊
Некоторые проекты уже сделали выводы:
- MetaMask добавил предупреждения через Etherscan;
- Trust Wallet внедрил защиту от clipboard hijacking;
- OKX Wallet начал использовать ScamSniffer;
- BitKeep интегрировал AI-фильтры;
- Brave Wallet внёс встраиваемые предупреждения в интерфейс.
Эти примеры показывают, что криптобезопасность становится частью UX, а не только задачей разработчиков.
Какие примеры recovery в других сетях? 🧾
В других экосистемах тоже были случаи восстановления:
- Curve Finance — после нескольких атак вернул $27 млн;
- Aave — откатил ущерб от reentrancy attack;
- Uniswap — блокировал атаки через Flash Loans;
- Cardano Treasury — помог компенсировать убытки через голосование;
- Base Chain — внедрил новые уровни проверки для пулов.
Эти примеры показывают, что восстановление возможно, особенно если у проекта есть сообщество и децентрализованная структура.
Какие ошибки совершали команды перед атаками? 🤪
Часто, прежде чем произошёл exploit, команды допускали:
- Не проводили повторного аудита после обновлений;
- Не тестировали контракты в продакшене;
- Игнорировали bug bounty программы;
- Не отслеживали активность через Dune Dashboard;
- Не использовали Formal Verification;
- Не обучали команду работе с DeFi-кодом;
- Не проверяли code перед запуском;
- Не обращали внимания на сообщественный фидбэк;
- Не использовали multi-signature wallets для управления фондами.
Поэтому опытные разработчики теперь не просто пишут код, а постоянно тестируют его на безопасность, особенно при переходе между сетями и обновлении протоколов.
Какие ошибки совершают трейдеры в Sui и других сетях? 🚨
По данным PeckShield, типичные ошибки:
- Не проверяют домен перед входом;
- Не изучают историю транзакций;
- Не следят за обновлениями в Twitter и Telegram;
- Не используют separate wallet;
- Не отзывают права через Revoke.cash;
- Не проверяют сигнатуры в контрактах;
- Не используют аппаратные кошельки для хранения.
Эти действия могут стоить вам миллионы, особенно если вы торгуете на новых пулах с высоким APY и непонятной механикой.
Какие ещё примеры recovery после атаки? 📊
Несколько проектов успешно справились с потерями:
- Stargate Finance — восстановил $120 млн;
- Marginfi — $90 млн через DAO;
- Wormhole — $170 млн через инвестиции;
- Cetus — $162 млн через займ от Sui Foundation;
- Ronin — $600 млн через OTC-продажи.
Эти примеры показывают, что реакция сообщества и экосистемы — ключевой фактор восстановления после атаки.
Какие технологии помогают бороться с кражами? 🤖
В 2025 году разработчики внедряют:
- LangChain — для связи LLM и блокчейн-данных;
- OpenAI Assistants API — интеграция с биржами и кошельками;
- VectorDB — поиск паттернов в ончейн-данных;
- AI-powered аналитика — системы вроде DeepCrypto и Kryll.io;
- TradingView Webhooks — автоматизация сигналов о скаме;
- Nansen Smart Money — отслеживание “умных денег”;
- WalletGuard — блокировка подозрительных контрактов;
- ScamSniffer — обнаружение фейковых dApp;
- Revoke.cash — отзыв разрешений на токены;
- ZachXBT Alerts — расследования и отслеживание атак.
Эти инструменты помогают находить украденные средства и предотвращать новые утечки.
Какие примеры recovery в Sui и других сетях? 🌐
В 2025 году:
- Cetus Protocol — займ от Sui Foundation;
- Marginfi — голосование через DAO;
- Wormhole — инвестиции от Jump Trading;
- Stargate — поддержка от LayerZero;
- Ronin — OTC-продажи для восстановления.
Эти примеры показывают, что восстановление возможно, особенно если есть поддержка сообщества и экосистемы.
Какие шаги нужно предпринять пользователям? 🧠
Если вы участвуете в DeFi, NFT или cross-chain транзакциях, вот что делать:
- Изучите контракт перед подключением;
- Не вводите seed-фразу ни в какие формы;
- Изучите on-chain активность;
- Избегайте массового входа в мемы;
- Следите за обновлениями в Sui, Ethereum и Avalanche;
- Изучите основы блокчейн-форензики;
- Не доверяйте первым ссылкам в Telegram и X;
- Используйте separate wallet для новых DApp;
- Не игнорируйте обновления безопасности;
- Не теряйте контроль над своими средствами.
Эти шаги помогут вам не только избежать потерь, но и получить выгоду от настоящих airdrop’ов и пулов.
Если вы участвуете в DeFi, помните: всегда проверяйте протоколы, не вкладывайте больше, чем можете потерять, и следите за голосованиями в вашей сети.
