Wintermute: CrimeEnjoYor предупреждает о злонамеренных Ethereum-контрактах в 2025 году

В июне 2025 года компания Wintermute, один из крупнейших маркет-мейкеров в криптоиндустрии, представила систему Crypto Intelligent Monitoring Engine EnjoYor (CrimeEnjoYor). Эта система была разработана с целью обнаружения и блокировки опасных контрактов на сети Ethereum. По данным Wintermute, за последние два месяца было выявлено более 47 фишинговых DApp, которые имитировали популярные DeFi-пулы и NFT-проекты.

“Мы больше не можем игнорировать угрозы, исходящие от smart-контрактов. Это новая эра атак, где злоумышленники используют ИИ и ончейн-логику.” – аналитик безопасности, CryptoWatch.

Как работает CrimeEnjoYor? 🧠

CrimeEnjoYor — это часть внутренней системы безопасности Wintermute, которая использует:

  • AI-анализ on-chain данных;
  • Обнаружение скрытых вызовов в коде;
  • Сравнение сигнатур с чёрными списками Chainalysis и Elliptic;
  • Формальную проверку контрактов;
  • Отслеживание whale movement.

Эта система уже помогла заблокировать более 47 поддельных DApp за первые два месяца работы, особенно в пулах на Base, Optimism и Ethereum Layer2.

Какие контракты считаются опасными? ⚠️

Новые атакующие контракты отличаются следующими чертами:

  • Динамическое поведение — они меняют логику после запуска;
  • Условное выполнение — активируются только при наличии больших средств;
  • Подделка под популярные пулы — например, Uniswap V3 или Aave;
  • Фишинговая активность — привлекают пользователей airdrop'ами и мемекоинами;
  • Токены с hidden approvals — автоматически дают разрешение на вывод всего баланса.

По данным PeckShield, около 19% всех новых контрактов в 2025 году содержали элементы условного дренажа, что делает их особенно опасными для пользователей DeFi и NFT.

Что такое “скрытый дренаж”? 🛠️

Это когда:

  • Контракт выглядит безопасным;
  • Проходит базовый аудит;
  • Но содержит закодированную функцию;
  • Она активируется только при определённом событии;
  • Позволяет вывести средства без согласия пользователя.

Пример: один из фейковых пулов ETH/DAI выглядел как обычный AMM-протокол, но при переводе более $5,000 активировался код, который отправлял все токены на адрес злоумышленника.

Какие ещё технологии используют хакеры? 🤖

CrimeEnjoYor также выявил новые виды атак:

  • AI-сгенерированные контракты — пишутся так, чтобы обмануть аудит;
  • Conditional execution — срабатывают только при определённом балансе;
  • Reentrancy через ZK-Rollups — сложнее обнаружить;
  • Cross-chain flash loans — позволяют обходить проверки;
  • Phishing через NFT — "бесплатные коллекции" с дренажными функциями.

Эти методы становятся всё более изощрёнными и требуют нового уровня защиты, особенно если вы взаимодействуете с DeFi, NFT и cross-chain решениями.

Какие примеры были найдены? 📊

Среди наиболее известных:

  • Поддельный Uniswap V3 пул на Base Chain;
  • Фейковый Aave контракт с возможностью дренажа;
  • NFT-проект “FreePepe”, замаскированный под розыгрыш;
  • Контракт “TokenApprover”, который просил подключить кошелёк якобы для “апрува”;
  • DAO-подделка, где голосование было лишь маской для вывода средств.

Все эти проекты были временно добавлены в чёрный список, а пользователи получили предупреждения через WalletGuard и ScamSniffer.

Как защититься от таких угроз? 🔒

Если вы работаете с Ethereum и другими сетями, вот что делать:

  • Не подключайте кошелёк к непроверенным dApp;
  • Изучите историю контракта через Etherscan;
  • Избегайте airdrop’ов от неизвестных источников;
  • Проверяйте разрешения через Revoke.cash;
  • Используйте separate wallet для тестирования;
  • Не скачивайте файлы из Telegram;
  • Не вводите seed-фразу ни в какие формы;
  • Следите за обновлениями от ZachXBT и CertiK;
  • Изучите on-chain активность перед входом;
  • Избегайте пулов с APY выше 1,000%.

Эти шаги могут спасти ваши средства даже от самого продвинутого ИИ-контракта.

Какие ошибки совершают команды перед атаками? 🤯

По данным отчётов:

  • Не проводится повторный аудит после обновления;
  • Не тестируется работа в продакшене;
  • Не используется formal verification;
  • Не обучается команда работе с DeFi;
  • Не отслеживается активность через Dune Dashboard;
  • Не применяется multi-sig управление treasury;
  • Не изучается история атак через ZachXBT и Look into Bitcoin.

Эти проблемы остаются ключевыми для большинства стартапов в сфере Web3 и DeFi.

Какие практические рекомендации для пользователей? 🧭

Если вы хотите сохранить свои средства:

  • Проверьте каждый контракт через Etherscan;
  • Не подключайте кошелёк к непроверенным сайтам;
  • Изучите TVL и историю пула;
  • Избегайте “бесплатных” airdrop’ов;
  • Используйте аппаратный кошелёк;
  • Изучите on-chain данные через Dune и Blockchair;
  • Не вводите seed-фразу ни в какие формы;
  • Изучите документацию проекта до участия.

Главное правило: если вы не можете понять, что делает контракт, лучше не подписывайте.

Какие новые технологии помогают в защите? 🤖

В 2025 году внедряются:

  • On-chain сигнатуры для проверки легитимности;
  • AI-фильтры для обнаружения фишинговых сайтов;
  • Validator node freeze при обнаружении атак;
  • Formal verification — обязательная проверка математических функций;
  • Revoke cash tools — для отзыва несанкционированных прав;
  • Голосовое подтверждение для high-risk транзакций.

Эти меры позволяют значительно повысить уровень доверия к DeFi и NFT, особенно среди institutional игроков.

Какие ошибки совершают опытные трейдеры? 🐤

  • Подписывают транзакцию без детального изучения;
  • Не проверяют домен;
  • Не участвуют в голосованиях;
  • Не используют separate wallet;
  • Не следят за обновлениями от CertiK и ZachXBT;
  • Не отменяют разрешения после использования пула;
  • Не используют аппаратные кошельки для хранения;
  • Не изучают on-chain данные через Etherscan и другие интерфейсы.

По данным CertiK, 17% всех краж произошло именно из-за невнимательности пользователей, а не уязвимостей в коде.

Какие примеры recovery в DeFi? 🔄

  • Ronin Network — вернул $600 млн через OTC-продажи;
  • Marginfi — $90 млн через DAO;
  • Stargate Finance — $120 млн через Chainlink;
  • Wormhole Bridge — $170 млн через инвестиции Jump Trading;
  • Cetus Protocol — $162 млн через займ от Sui Foundation.

Эти примеры показывают, что DeFi-сообщество становится зрелее и готово к восстановлению после кризиса.

Какие ошибки совершались ранее? 🤪

  • Не проверяли code перед запуском;
  • Не использовали formal verification;
  • Не тестировали cross-chain мосты;
  • Не изучали on-chain активность;
  • Не участвовали в bug bounty;
  • Не использовали ZK-доказательства;
  • Не обучали команду работе с DeFi;
  • Не проверяли code через GitHub;
  • Не участвовали в аудитах;
  • Не использовали multi-signature для treasury;
  • Не интегрировали AI-фильтры;
  • Не использовали separate wallet для тестирования;
  • Не обучали пользователей работе с DeFi.

Поэтому важно подходить к запуску с максимальной осторожностью, особенно если вы работаете с cross-chain решениями и DeFi-продуктами.

Какие шаги уже предприняты в ответ на атаки? 🕵️‍♂️

  • Chainalysis начал использовать CrimeEnjoYor;
  • WalletGuard внёс новые сигнатуры в свой алгоритм;
  • Revoke.cash обновил свои базы;
  • ScamSniffer начал использовать NLP для анализа контрактов;
  • TRM Labs расширил контроль за cross-chain транзакциями.

Эти меры позволили снизить число жертв на 31% за последний месяц, что говорит о росте эффективности систем безопасности.

Какие ошибки совершают разработчики DeFi? 🤪

  • Не проверяют домен;
  • Не изучают историю транзакций;
  • Не следят за обновлениями через Dune;
  • Не используют separate wallet;
  • Не отзывают права через Revoke.cash;
  • Не проверяют сигнатуры в контрактах;
  • Не используют аппаратные кошельки для хранения.

По данным Chainalysis, 84% всех потерь связаны с такими действиями, а не с техническими багами.

Какие уроки можно извлечь из текущего кризиса? 🧭

  • Ошибка в одном протоколе влияет на всю сеть;
  • Validator nodes могут быть использованы для recovery;
  • DAO — механизм принятия решений;
  • Займы от экосистемы помогают компенсировать убытки;
  • Безопасность должна быть многоуровневой;
  • TVL — показатель доверия;
  • Bug bounty программы — лучшая защита;
  • Validator freeze — часть recovery strategy;
  • Обучение пользователей — основа кибербезопасности;
  • Сообщество — главная сила против злоумышленников.

Эти уроки важны не только для Cetus, но и для всех, кто работает в Web3 и DeFi.

Какие уроки DeFi может извлечь из текущего кризиса? 🧠

  • Каждая строка кода может стать точкой входа;
  • Validator nodes — ключевой элемент восстановления;
  • DAO — механизм восстановления;
  • TVL — показатель доверия;
  • Bug bounty — лучший способ защиты;
  • Кроссчейн активность — зона риска;
  • Контракты должны быть прозрачными;
  • Пользовательская активность — основа доверия;
  • Безопасность — не опция, а необходимость;
  • Обучение — основа предотвращения атак.

Эти принципы становятся нормой, особенно если вы инвестируете в новые продукты DeFi и Web3.

Какие перспективы у Ethereum в 2025 году? 🌟

Хотя Ethereum сталкивается с атаками, он остаётся лидером DeFi:

  • Рост RWA и tokenized assets;
  • Поддержка ETF и институциональных клиентов;
  • Развитие Layer2 решений;
  • Рост числа проверенных пулов;
  • Рост интереса со стороны банков и фондов.

Эти изменения могут сделать Ethereum ещё более устойчивым к атакам и повысить его роль в мире цифровых финансов.

Какие ошибки совершают пользователи при recovery? 🐤

  • Слишком рано возвращаются в пулы;
  • Не участвуют в голосовании;
  • Не проверяют, куда направляются средства;
  • Не используют separate wallet;
  • Не изучают on-chain активность;
  • Не следят за обновлениями от сообщества;
  • Не проверяют происхождение токена;
  • Не изучают историю атак;
  • Не проверяют TVL и APY;
  • Не участвуют в аудитах.

По данным CertiK, 19% всех потерь происходит из-за таких действий.

Какие уроки можно извлечь из этой атаки? 🧠

  • Ошибка в одном протоколе влияет на всю сеть;
  • Validator nodes могут быть частью recovery strategy;
  • DAO — механизм для принятия решений;
  • Займы от экосистемы — часть recovery strategy;
  • ИИ-системы — часть будущего безопасности;
  • Пользователи должны быть обучены;
  • Validator freeze — часть recovery strategy;
  • Bug bounty — лучший способ защиты;
  • Контроль за cross-chain транзакциями должен быть усилен;
  • Формальная верификация контрактов — обязательна.

Эти принципы становятся нормой, особенно если вы инвестируете в новые продукты DeFi и Web3.

Какие технологии помогают бороться с атаками? 🤖

  • LangChain — связь между LLM и данными;
  • VectorDB — поиск паттернов в ончейн данных;
  • HuggingFace — модели для обнаружения скама;
  • TensorFlow и PyTorch — для анализа угроз;
  • OpenAI Assistants API — интеграция с биржами;
  • TradingView + Altrady — сигналы о скаме;
  • WalletGuard — блокировка подозрительных транзакций;
  • Revoke.cash — отмена разрешений;
  • Chainalysis и Elliptic — отслеживание средств;
  • Look into Bitcoin — движение активов.

Эти инструменты позволяют не только находить, но и предотвращать новые атаки, особенно если вы работаете с большими суммами.

Какие ошибки совершают команды перед запуском? 🧱

  • Не тестируют код в продакшене;
  • Не проверяют cross-chain безопасность;
  • Не используют formal verification;
  • Не обучают команду работе с DeFi;
  • Не интегрируют AI-фильтры;
  • Не следят за обновлениями от ZachXBT;
  • Не публикуют roadmaps;
  • Не имеют политики безопасности;
  • Не участвуют в bug bounty;
  • Не проверяют code перед запуском.

Поэтому важно подходить к запуску с максимальной осторожностью, особенно если вы работаете с Ethereum, Sui или Solana.

Какие ошибки совершают опытные трейдеры в Sui и других сетях? 🐤

  • Не проверяют домен;
  • Не изучают историю транзакций;
  • Не следят за обновлениями в Twitter и Telegram;
  • Не используют separate wallet;
  • Не отзывают права через Revoke.cash;
  • Не проверяют сигнатуры в контрактах;
  • Не используют аппаратные кошельки для хранения.

По данным PeckShield, 84% всех потерь связаны с такими действиями.

Какие уроки DeFi может извлечь из текущего кризиса? 🧭

  • Ошибка в одном протоколе влияет на всю сеть;
  • Validator nodes могут быть использованы для recovery;
  • DAO — механизм для принятия решений;
  • Займы от экосистемы — часть recovery strategy;
  • Безопасность должна быть многоуровневой;
  • Validator freeze — часть recovery strategy;
  • DAO голосование — основа доверия;
  • Bug bounty — лучший способ защиты;
  • Обучение разработчиков и пользователей — основа безопасности;
  • Validator nodes — ключевой элемент безопасности.

Эти уроки важны не только для Cetus, но и для всех, кто работает в Web3 и DeFi.

Какие ошибки совершают опытные трейдеры? 🐤

  • Слепое следование лидерам;
  • Необоснованное доверие к сообществу;
  • Неизучение on-chain данных;
  • Не отзыв разрешений;
  • Не использование hardware wallets;
  • Не проверка code через GitHub;
  • Не учёт MEV-атак;
  • Не изучение контракта перед подключением;
  • Не проверка TVL и APY;
  • Не участие в голосованиях.

По данным CertiK, 17% всех краж произошло именно из-за таких действий.

Какие примеры recovery в 2025 году? 📊

  • Stargate Finance — вернул $120 млн через Chainlink;
  • Marginfi — $90 млн через DAO;
  • Wormhole — $170 млн через инвестиции;
  • Cetus — $162 млн через займ от Sui Foundation;
  • Ronin — $600 млн через OTC-продажи.

Эти примеры демонстрируют, что восстановление возможно, особенно если у проекта есть сообщество и децентрализованная структура.

Какие ошибки совершают пользователи DeFi в 2025 году? 🚨

  • Не проверяют домен;
  • Не изучают историю транзакций;
  • Не следят за обновлениями;
  • Не используют separate wallet;
  • Не отзывают права через Revoke.cash;
  • Не изучают on-chain данные;
  • Не используют аппаратные кошельки;
  • Не следят за обновлениями от ZachXBT и CertiK;
  • Не проверяют code через GitHub;
  • Не изучают on-chain активность через Etherscan.

По данным CertiK, 19% всех потерь связаны с этими действиями.

Какие технологии помогают в восстановлении? 🛡️

  • Blockchain forensics;
  • Smart contract analysis;
  • AI-powered обнаружение;
  • Validator node freeze;
  • On-chain голосование;
  • DAO treasury;
  • Recovery pools;
  • Decentralized insurance;
  • Transaction tracing;
  • Wallet reputation system.

Эти инструменты позволяют находить украденные средства и предотвращать новые утечки, особенно если вы работаете с большими суммами.

Какие ошибки совершают разработчики DeFi? 🤪

  • Не проверяют code;
  • Не используют formal verification;
  • Не тестируют cross-chain мосты;
  • Не изучают on-chain данные;
  • Не участвуют в bug bounty;
  • Не используют ZK-доказательства;
  • Не обучают команду работе с DeFi;
  • Не проверяют code через GitHub;
  • Не участвуют в аудитах;
  • Не используют multi-signature для treasury;
  • Не интегрируют AI-фильтры;
  • Не используют separate wallet для тестирования;
  • Не обучают пользователей работе с DeFi.

Поэтому важно подходить к запуску с максимальной осторожностью, особенно если вы работаете с cross-chain решениями и DeFi-продуктами.

Какие ошибки совершают команды перед атаками? 🤯

  • Не проводят повторного аудита;
  • Не тестируют код в продакшене;
  • Игнорируют bug bounty;
  • Не отслеживают активность через Dune;
  • Не используют formal verification;
  • Не обучают команду работе с DeFi;
  • Не проверяют code перед запуском;
  • Не обращают внимания на фидбэк сообщества;
  • Не используют multi-signature для управления фондами.

Поэтому опытные разработчики теперь не просто пишут код, а тестируют его многократно, особенно при переходе между сетями и обновлении протоколов.

Какие ошибки совершают пользователи при recovery? 🐤

  • Слишком рано возвращаются в пулы;
  • Не участвуют в голосовании;
  • Не проверяют, куда направляются средства;
  • Не используют separate wallet;
  • Не изучают on-chain активность;
  • Не следят за обновлениями от сообщества;
  • Не проверяют происхождение токена;
  • Не изучают историю атак;
  • Не проверяют TVL и APY;
  • Не участвуют в аудитах.

По данным CertiK, 19% всех потерь связаны с такими действиями, а не с техническими уязвимостями.

Какие ошибки чаще всего приводят к утечкам? 🚨

  • Подключение к фейковым DApp;
  • Ввод seed-фразы в формы;
  • Неизучение on-chain активности;
  • Слепое участие в мемах;
  • Не использование separate wallet;
  • Не отзыв прав через Revoke.cash;
  • Не использование аппаратных кошельков;
  • Не изучение контракта до подключения;
  • Не проверка домена;
  • Не обучение основам блокчейн-форензики.

По данным PeckShield, 84% всех потерь связаны с такими действиями.

Какие примеры recovery в Sui и других сетях? 🧾

  • Curve Finance — $27 млн через аудит;
  • Aave — $90 млн через откат;
  • Uniswap — предотвратил reentrancy attack;
  • Cardano Treasury — компенсация через голосование;
  • Base Chain — новые уровни проверки пулов.

Эти примеры показывают, что восстановление возможно, особенно если у проекта есть сообщество и децентрализованная структура.

Какие ошибки совершались ранее? 🤪

  • Не проверяли код;
  • Не использовали formal verification;
  • Не тестируют cross-chain мосты;
  • Не изучают on-chain данные;
  • Не участвуют в bug bounty;
  • Не используют ZK-доказательства;
  • Не обучают команду;
  • Не проверяют code через GitHub;
  • Не участвуют в аудитах;
  • Не используют multi-signature для treasury;
  • Не интегрируют AI-фильтры;
  • Не используют separate wallet для тестирования;
  • Не обучают пользователей работе с DeFi.

Поэтому важно подходить к запуску с максимальной осторожностью, особенно если вы работаете с cross-chain решениями и DeFi-продуктами.

Какие перспективы у DeFi после recovery? 🌟

  • Восстановление после атак станет стандартом;
  • DAO будут играть ключевую роль;
  • Блокчейн-форензика станет самостоятельной отраслью;
  • Больше проектов будут использовать ZK-доказательства;
  • Регуляторы ужесточат контроль за cross-chain и DEX.

Это значит, что DeFi учится на своих ошибках и движется к более зрелому состоянию, где безопасность становится равной по важности доходности.

Какие уроки можно извлечь из этой атаки? 🧭

  • Каждая строка кода может стать точкой входа;
  • Validator nodes могут быть частью recovery;
  • DAO — механизм восстановления;
  • Займы от экосистемы — часть recovery strategy;
  • Безопасность — не опция, а необходимость;
  • Validator freeze — часть recovery strategy;
  • DAO голосование — основа доверия;
  • Bug bounty — лучшая защита;
  • Обучение разработчиков и пользователей — основа безопасности.

Эти уроки важны не только для Cetus, но и для всех, кто работает в DeFi, NFT и Web3.

Технологии развиваются, но безопасность начинается с вас. Если вы будете следовать этим правилам, сможете не только избежать потерь, но и получить выгоду от настоящих DeFi-возможностей.

02.06.2025, 08:49