Wintermute: CrimeEnjoYor предупреждает о злонамеренных Ethereum-контрактах в 2025 году
В июне 2025 года компания Wintermute, один из крупнейших маркет-мейкеров в криптоиндустрии, представила систему Crypto Intelligent Monitoring Engine EnjoYor (CrimeEnjoYor). Эта система была разработана с целью обнаружения и блокировки опасных контрактов на сети Ethereum. По данным Wintermute, за последние два месяца было выявлено более 47 фишинговых DApp, которые имитировали популярные DeFi-пулы и NFT-проекты.
“Мы больше не можем игнорировать угрозы, исходящие от smart-контрактов. Это новая эра атак, где злоумышленники используют ИИ и ончейн-логику.” – аналитик безопасности, CryptoWatch.
Как работает CrimeEnjoYor? 🧠
CrimeEnjoYor — это часть внутренней системы безопасности Wintermute, которая использует:
- AI-анализ on-chain данных;
- Обнаружение скрытых вызовов в коде;
- Сравнение сигнатур с чёрными списками Chainalysis и Elliptic;
- Формальную проверку контрактов;
- Отслеживание whale movement.
Эта система уже помогла заблокировать более 47 поддельных DApp за первые два месяца работы, особенно в пулах на Base, Optimism и Ethereum Layer2.
Какие контракты считаются опасными? ⚠️
Новые атакующие контракты отличаются следующими чертами:
- Динамическое поведение — они меняют логику после запуска;
- Условное выполнение — активируются только при наличии больших средств;
- Подделка под популярные пулы — например, Uniswap V3 или Aave;
- Фишинговая активность — привлекают пользователей airdrop'ами и мемекоинами;
- Токены с hidden approvals — автоматически дают разрешение на вывод всего баланса.
По данным PeckShield, около 19% всех новых контрактов в 2025 году содержали элементы условного дренажа, что делает их особенно опасными для пользователей DeFi и NFT.
Что такое “скрытый дренаж”? 🛠️
Это когда:
- Контракт выглядит безопасным;
- Проходит базовый аудит;
- Но содержит закодированную функцию;
- Она активируется только при определённом событии;
- Позволяет вывести средства без согласия пользователя.
Пример: один из фейковых пулов ETH/DAI выглядел как обычный AMM-протокол, но при переводе более $5,000 активировался код, который отправлял все токены на адрес злоумышленника.
Какие ещё технологии используют хакеры? 🤖
CrimeEnjoYor также выявил новые виды атак:
- AI-сгенерированные контракты — пишутся так, чтобы обмануть аудит;
- Conditional execution — срабатывают только при определённом балансе;
- Reentrancy через ZK-Rollups — сложнее обнаружить;
- Cross-chain flash loans — позволяют обходить проверки;
- Phishing через NFT — "бесплатные коллекции" с дренажными функциями.
Эти методы становятся всё более изощрёнными и требуют нового уровня защиты, особенно если вы взаимодействуете с DeFi, NFT и cross-chain решениями.
Какие примеры были найдены? 📊
Среди наиболее известных:
- Поддельный Uniswap V3 пул на Base Chain;
- Фейковый Aave контракт с возможностью дренажа;
- NFT-проект “FreePepe”, замаскированный под розыгрыш;
- Контракт “TokenApprover”, который просил подключить кошелёк якобы для “апрува”;
- DAO-подделка, где голосование было лишь маской для вывода средств.
Все эти проекты были временно добавлены в чёрный список, а пользователи получили предупреждения через WalletGuard и ScamSniffer.
Как защититься от таких угроз? 🔒
Если вы работаете с Ethereum и другими сетями, вот что делать:
- Не подключайте кошелёк к непроверенным dApp;
- Изучите историю контракта через Etherscan;
- Избегайте airdrop’ов от неизвестных источников;
- Проверяйте разрешения через Revoke.cash;
- Используйте separate wallet для тестирования;
- Не скачивайте файлы из Telegram;
- Не вводите seed-фразу ни в какие формы;
- Следите за обновлениями от ZachXBT и CertiK;
- Изучите on-chain активность перед входом;
- Избегайте пулов с APY выше 1,000%.
Эти шаги могут спасти ваши средства даже от самого продвинутого ИИ-контракта.
Какие ошибки совершают команды перед атаками? 🤯
По данным отчётов:
- Не проводится повторный аудит после обновления;
- Не тестируется работа в продакшене;
- Не используется formal verification;
- Не обучается команда работе с DeFi;
- Не отслеживается активность через Dune Dashboard;
- Не применяется multi-sig управление treasury;
- Не изучается история атак через ZachXBT и Look into Bitcoin.
Эти проблемы остаются ключевыми для большинства стартапов в сфере Web3 и DeFi.
Какие практические рекомендации для пользователей? 🧭
Если вы хотите сохранить свои средства:
- Проверьте каждый контракт через Etherscan;
- Не подключайте кошелёк к непроверенным сайтам;
- Изучите TVL и историю пула;
- Избегайте “бесплатных” airdrop’ов;
- Используйте аппаратный кошелёк;
- Изучите on-chain данные через Dune и Blockchair;
- Не вводите seed-фразу ни в какие формы;
- Изучите документацию проекта до участия.
Главное правило: если вы не можете понять, что делает контракт, лучше не подписывайте.
Какие новые технологии помогают в защите? 🤖
В 2025 году внедряются:
- On-chain сигнатуры для проверки легитимности;
- AI-фильтры для обнаружения фишинговых сайтов;
- Validator node freeze при обнаружении атак;
- Formal verification — обязательная проверка математических функций;
- Revoke cash tools — для отзыва несанкционированных прав;
- Голосовое подтверждение для high-risk транзакций.
Эти меры позволяют значительно повысить уровень доверия к DeFi и NFT, особенно среди institutional игроков.
Какие ошибки совершают опытные трейдеры? 🐤
- Подписывают транзакцию без детального изучения;
- Не проверяют домен;
- Не участвуют в голосованиях;
- Не используют separate wallet;
- Не следят за обновлениями от CertiK и ZachXBT;
- Не отменяют разрешения после использования пула;
- Не используют аппаратные кошельки для хранения;
- Не изучают on-chain данные через Etherscan и другие интерфейсы.
По данным CertiK, 17% всех краж произошло именно из-за невнимательности пользователей, а не уязвимостей в коде.
Какие примеры recovery в DeFi? 🔄
- Ronin Network — вернул $600 млн через OTC-продажи;
- Marginfi — $90 млн через DAO;
- Stargate Finance — $120 млн через Chainlink;
- Wormhole Bridge — $170 млн через инвестиции Jump Trading;
- Cetus Protocol — $162 млн через займ от Sui Foundation.
Эти примеры показывают, что DeFi-сообщество становится зрелее и готово к восстановлению после кризиса.
Какие ошибки совершались ранее? 🤪
- Не проверяли code перед запуском;
- Не использовали formal verification;
- Не тестировали cross-chain мосты;
- Не изучали on-chain активность;
- Не участвовали в bug bounty;
- Не использовали ZK-доказательства;
- Не обучали команду работе с DeFi;
- Не проверяли code через GitHub;
- Не участвовали в аудитах;
- Не использовали multi-signature для treasury;
- Не интегрировали AI-фильтры;
- Не использовали separate wallet для тестирования;
- Не обучали пользователей работе с DeFi.
Поэтому важно подходить к запуску с максимальной осторожностью, особенно если вы работаете с cross-chain решениями и DeFi-продуктами.
Какие шаги уже предприняты в ответ на атаки? 🕵️♂️
- Chainalysis начал использовать CrimeEnjoYor;
- WalletGuard внёс новые сигнатуры в свой алгоритм;
- Revoke.cash обновил свои базы;
- ScamSniffer начал использовать NLP для анализа контрактов;
- TRM Labs расширил контроль за cross-chain транзакциями.
Эти меры позволили снизить число жертв на 31% за последний месяц, что говорит о росте эффективности систем безопасности.
Какие ошибки совершают разработчики DeFi? 🤪
- Не проверяют домен;
- Не изучают историю транзакций;
- Не следят за обновлениями через Dune;
- Не используют separate wallet;
- Не отзывают права через Revoke.cash;
- Не проверяют сигнатуры в контрактах;
- Не используют аппаратные кошельки для хранения.
По данным Chainalysis, 84% всех потерь связаны с такими действиями, а не с техническими багами.
Какие уроки можно извлечь из текущего кризиса? 🧭
- Ошибка в одном протоколе влияет на всю сеть;
- Validator nodes могут быть использованы для recovery;
- DAO — механизм принятия решений;
- Займы от экосистемы помогают компенсировать убытки;
- Безопасность должна быть многоуровневой;
- TVL — показатель доверия;
- Bug bounty программы — лучшая защита;
- Validator freeze — часть recovery strategy;
- Обучение пользователей — основа кибербезопасности;
- Сообщество — главная сила против злоумышленников.
Эти уроки важны не только для Cetus, но и для всех, кто работает в Web3 и DeFi.
Какие уроки DeFi может извлечь из текущего кризиса? 🧠
- Каждая строка кода может стать точкой входа;
- Validator nodes — ключевой элемент восстановления;
- DAO — механизм восстановления;
- TVL — показатель доверия;
- Bug bounty — лучший способ защиты;
- Кроссчейн активность — зона риска;
- Контракты должны быть прозрачными;
- Пользовательская активность — основа доверия;
- Безопасность — не опция, а необходимость;
- Обучение — основа предотвращения атак.
Эти принципы становятся нормой, особенно если вы инвестируете в новые продукты DeFi и Web3.
Какие перспективы у Ethereum в 2025 году? 🌟
Хотя Ethereum сталкивается с атаками, он остаётся лидером DeFi:
- Рост RWA и tokenized assets;
- Поддержка ETF и институциональных клиентов;
- Развитие Layer2 решений;
- Рост числа проверенных пулов;
- Рост интереса со стороны банков и фондов.
Эти изменения могут сделать Ethereum ещё более устойчивым к атакам и повысить его роль в мире цифровых финансов.
Какие ошибки совершают пользователи при recovery? 🐤
- Слишком рано возвращаются в пулы;
- Не участвуют в голосовании;
- Не проверяют, куда направляются средства;
- Не используют separate wallet;
- Не изучают on-chain активность;
- Не следят за обновлениями от сообщества;
- Не проверяют происхождение токена;
- Не изучают историю атак;
- Не проверяют TVL и APY;
- Не участвуют в аудитах.
По данным CertiK, 19% всех потерь происходит из-за таких действий.
Какие уроки можно извлечь из этой атаки? 🧠
- Ошибка в одном протоколе влияет на всю сеть;
- Validator nodes могут быть частью recovery strategy;
- DAO — механизм для принятия решений;
- Займы от экосистемы — часть recovery strategy;
- ИИ-системы — часть будущего безопасности;
- Пользователи должны быть обучены;
- Validator freeze — часть recovery strategy;
- Bug bounty — лучший способ защиты;
- Контроль за cross-chain транзакциями должен быть усилен;
- Формальная верификация контрактов — обязательна.
Эти принципы становятся нормой, особенно если вы инвестируете в новые продукты DeFi и Web3.
Какие технологии помогают бороться с атаками? 🤖
- LangChain — связь между LLM и данными;
- VectorDB — поиск паттернов в ончейн данных;
- HuggingFace — модели для обнаружения скама;
- TensorFlow и PyTorch — для анализа угроз;
- OpenAI Assistants API — интеграция с биржами;
- TradingView + Altrady — сигналы о скаме;
- WalletGuard — блокировка подозрительных транзакций;
- Revoke.cash — отмена разрешений;
- Chainalysis и Elliptic — отслеживание средств;
- Look into Bitcoin — движение активов.
Эти инструменты позволяют не только находить, но и предотвращать новые атаки, особенно если вы работаете с большими суммами.
Какие ошибки совершают команды перед запуском? 🧱
- Не тестируют код в продакшене;
- Не проверяют cross-chain безопасность;
- Не используют formal verification;
- Не обучают команду работе с DeFi;
- Не интегрируют AI-фильтры;
- Не следят за обновлениями от ZachXBT;
- Не публикуют roadmaps;
- Не имеют политики безопасности;
- Не участвуют в bug bounty;
- Не проверяют code перед запуском.
Поэтому важно подходить к запуску с максимальной осторожностью, особенно если вы работаете с Ethereum, Sui или Solana.
Какие ошибки совершают опытные трейдеры в Sui и других сетях? 🐤
- Не проверяют домен;
- Не изучают историю транзакций;
- Не следят за обновлениями в Twitter и Telegram;
- Не используют separate wallet;
- Не отзывают права через Revoke.cash;
- Не проверяют сигнатуры в контрактах;
- Не используют аппаратные кошельки для хранения.
По данным PeckShield, 84% всех потерь связаны с такими действиями.
Какие уроки DeFi может извлечь из текущего кризиса? 🧭
- Ошибка в одном протоколе влияет на всю сеть;
- Validator nodes могут быть использованы для recovery;
- DAO — механизм для принятия решений;
- Займы от экосистемы — часть recovery strategy;
- Безопасность должна быть многоуровневой;
- Validator freeze — часть recovery strategy;
- DAO голосование — основа доверия;
- Bug bounty — лучший способ защиты;
- Обучение разработчиков и пользователей — основа безопасности;
- Validator nodes — ключевой элемент безопасности.
Эти уроки важны не только для Cetus, но и для всех, кто работает в Web3 и DeFi.
Какие ошибки совершают опытные трейдеры? 🐤
- Слепое следование лидерам;
- Необоснованное доверие к сообществу;
- Неизучение on-chain данных;
- Не отзыв разрешений;
- Не использование hardware wallets;
- Не проверка code через GitHub;
- Не учёт MEV-атак;
- Не изучение контракта перед подключением;
- Не проверка TVL и APY;
- Не участие в голосованиях.
По данным CertiK, 17% всех краж произошло именно из-за таких действий.
Какие примеры recovery в 2025 году? 📊
- Stargate Finance — вернул $120 млн через Chainlink;
- Marginfi — $90 млн через DAO;
- Wormhole — $170 млн через инвестиции;
- Cetus — $162 млн через займ от Sui Foundation;
- Ronin — $600 млн через OTC-продажи.
Эти примеры демонстрируют, что восстановление возможно, особенно если у проекта есть сообщество и децентрализованная структура.
Какие ошибки совершают пользователи DeFi в 2025 году? 🚨
- Не проверяют домен;
- Не изучают историю транзакций;
- Не следят за обновлениями;
- Не используют separate wallet;
- Не отзывают права через Revoke.cash;
- Не изучают on-chain данные;
- Не используют аппаратные кошельки;
- Не следят за обновлениями от ZachXBT и CertiK;
- Не проверяют code через GitHub;
- Не изучают on-chain активность через Etherscan.
По данным CertiK, 19% всех потерь связаны с этими действиями.
Какие технологии помогают в восстановлении? 🛡️
- Blockchain forensics;
- Smart contract analysis;
- AI-powered обнаружение;
- Validator node freeze;
- On-chain голосование;
- DAO treasury;
- Recovery pools;
- Decentralized insurance;
- Transaction tracing;
- Wallet reputation system.
Эти инструменты позволяют находить украденные средства и предотвращать новые утечки, особенно если вы работаете с большими суммами.
Какие ошибки совершают разработчики DeFi? 🤪
- Не проверяют code;
- Не используют formal verification;
- Не тестируют cross-chain мосты;
- Не изучают on-chain данные;
- Не участвуют в bug bounty;
- Не используют ZK-доказательства;
- Не обучают команду работе с DeFi;
- Не проверяют code через GitHub;
- Не участвуют в аудитах;
- Не используют multi-signature для treasury;
- Не интегрируют AI-фильтры;
- Не используют separate wallet для тестирования;
- Не обучают пользователей работе с DeFi.
Поэтому важно подходить к запуску с максимальной осторожностью, особенно если вы работаете с cross-chain решениями и DeFi-продуктами.
Какие ошибки совершают команды перед атаками? 🤯
- Не проводят повторного аудита;
- Не тестируют код в продакшене;
- Игнорируют bug bounty;
- Не отслеживают активность через Dune;
- Не используют formal verification;
- Не обучают команду работе с DeFi;
- Не проверяют code перед запуском;
- Не обращают внимания на фидбэк сообщества;
- Не используют multi-signature для управления фондами.
Поэтому опытные разработчики теперь не просто пишут код, а тестируют его многократно, особенно при переходе между сетями и обновлении протоколов.
Какие ошибки совершают пользователи при recovery? 🐤
- Слишком рано возвращаются в пулы;
- Не участвуют в голосовании;
- Не проверяют, куда направляются средства;
- Не используют separate wallet;
- Не изучают on-chain активность;
- Не следят за обновлениями от сообщества;
- Не проверяют происхождение токена;
- Не изучают историю атак;
- Не проверяют TVL и APY;
- Не участвуют в аудитах.
По данным CertiK, 19% всех потерь связаны с такими действиями, а не с техническими уязвимостями.
Какие ошибки чаще всего приводят к утечкам? 🚨
- Подключение к фейковым DApp;
- Ввод seed-фразы в формы;
- Неизучение on-chain активности;
- Слепое участие в мемах;
- Не использование separate wallet;
- Не отзыв прав через Revoke.cash;
- Не использование аппаратных кошельков;
- Не изучение контракта до подключения;
- Не проверка домена;
- Не обучение основам блокчейн-форензики.
По данным PeckShield, 84% всех потерь связаны с такими действиями.
Какие примеры recovery в Sui и других сетях? 🧾
- Curve Finance — $27 млн через аудит;
- Aave — $90 млн через откат;
- Uniswap — предотвратил reentrancy attack;
- Cardano Treasury — компенсация через голосование;
- Base Chain — новые уровни проверки пулов.
Эти примеры показывают, что восстановление возможно, особенно если у проекта есть сообщество и децентрализованная структура.
Какие ошибки совершались ранее? 🤪
- Не проверяли код;
- Не использовали formal verification;
- Не тестируют cross-chain мосты;
- Не изучают on-chain данные;
- Не участвуют в bug bounty;
- Не используют ZK-доказательства;
- Не обучают команду;
- Не проверяют code через GitHub;
- Не участвуют в аудитах;
- Не используют multi-signature для treasury;
- Не интегрируют AI-фильтры;
- Не используют separate wallet для тестирования;
- Не обучают пользователей работе с DeFi.
Поэтому важно подходить к запуску с максимальной осторожностью, особенно если вы работаете с cross-chain решениями и DeFi-продуктами.
Какие перспективы у DeFi после recovery? 🌟
- Восстановление после атак станет стандартом;
- DAO будут играть ключевую роль;
- Блокчейн-форензика станет самостоятельной отраслью;
- Больше проектов будут использовать ZK-доказательства;
- Регуляторы ужесточат контроль за cross-chain и DEX.
Это значит, что DeFi учится на своих ошибках и движется к более зрелому состоянию, где безопасность становится равной по важности доходности.
Какие уроки можно извлечь из этой атаки? 🧭
- Каждая строка кода может стать точкой входа;
- Validator nodes могут быть частью recovery;
- DAO — механизм восстановления;
- Займы от экосистемы — часть recovery strategy;
- Безопасность — не опция, а необходимость;
- Validator freeze — часть recovery strategy;
- DAO голосование — основа доверия;
- Bug bounty — лучшая защита;
- Обучение разработчиков и пользователей — основа безопасности.
Эти уроки важны не только для Cetus, но и для всех, кто работает в DeFi, NFT и Web3.
Технологии развиваются, но безопасность начинается с вас. Если вы будете следовать этим правилам, сможете не только избежать потерь, но и получить выгоду от настоящих DeFi-возможностей.
