В современном цифровом мире, где криптовалюты стали частью повседневной жизни миллионов пользователей, надежность информационных платформ выходит на первый план. Одним из ключевых ресурсов, предоставляющих актуальные данные о криптовалютном рынке, является CoinMarketCap (CMC). Однако 20 июня 2025 года эта уважаемая платформа столкнулась с серьезным инцидентом безопасности, который стал тревожным сигналом для всей индустрии. Инцидент заключался в клиентской атаке, которая обошла серверные системы защиты и напрямую напала на конечных пользователей, внедрив вредоносный код и осуществив фишинговую кампанию по похищению криптокошельков. Данный случай открывает глаза на новые риски, связанные с использованием доверенных каналов передачи данных и поднимает важные вопросы о безопасности клиентских частей веб-сервисов.
В статье подробно рассмотрены механизмы атаки, последствия для пользователей и шаги, которые необходимо предпринять, чтобы избежать подобных угроз. Атака на CoinMarketCap стала причиной появления опасных всплывающих окон на главной странице сайта, которые не входили в число официальных функций платформы. Вредоносный код был внедрен через невинно выглядящее графическое изображение — так называемую «дудл» (doodle), размещенную на сайте. Этот элемент загружался динамически через API-запросы, которые возвращали JSON-файл с метаданными для отображения праздничных изображений. Намеренно или в результате компрометации, один из таких API-ответов содержал ссылку на внешний ресурс, размещенный на домене cdnkit.
io. Вместо простой картинки по этому адресу хранился другой JSON с встроенным JavaScript, скрытным образом выполнявшимся в браузере пользователя. Этот скрипт модифицировал содержимое сайта, скрывая легитимные элементы интерфейса CoinMarketCap и подменяя их на специально созданное всплывающее окно с предложением «верифицировать» криптокошелек. Всплывающее окно было максимально приближено к оригинальному дизайну сайта: использовались логотипы, фирменные цвета, а текст создавал ощущение срочности и необходимости подключения кошелька для сохранения доступа к платформе. Как только пользователь соглашался на подключение, скрипт устанавливал взаимодействие с мошенническими доменами, такими как walletconnect.
com (перенаправлявший на область с мошеннической активностью) и trustwallet.com, связанной с недобросовестными расширениями для браузера. В результате злоумышленники получали доступ к приватным ключам и могли проводить транзакции от имени жертвы, выводя ее средства на свои счета. В техническом плане атака была организована так, чтобы минимизировать вероятность её обнаружения. К примеру, внедренный скрипт срабатывал только один раз за сессию пользователя, а время запуска было выбрано на конец рабочего дня по восточному времени США, что задержало реагирование команд безопасности.
Характерная черта атаки – использование доверенной инфраструктуры. С точки зрения клиента вредоносный код попадал через официальные API CoinMarketCap, что создавало иллюзию безопасности. Однако, остаётся неясным, была ли это компрометация стороннего сервиса или внутренний сбой, приведший к вставке вредоносного кода. В любом случае, случай подтверждает необходимость пристального внимания к безопасности цепочек поставок программного обеспечения, особенно когда на кону стоят активы пользователей. Последствия для пользователей оказались серьезными: было задокументировано более сотни пострадавших, которые лишились криптовалюты на общую сумму свыше 43 тысяч долларов.
Эти данные появились после публикации скриншотов из панели управления мошенников, открывших масштаб злоупотреблений. Инцидент продемонстрировал опасность клиентских атак, которые проходят мимо традиционных инструментов защиты на серверной стороне, таких как веб-фаерволы и антивирусы. Именно поэтому пользователи должны быть предельно осторожны с любыми неожиданными всплывающими окнами – даже на доверенных сайтах – и внимательно проверять URL-адреса, на которые их направляют. Для платформ цифровой экономики уроки CoinMarketCap очевидны: регулярный аудит сторонних интеграций и строгий контроль внешних зависимостей - обязательные меры безопасности. Использование таких технологий, как Subresource Integrity (SRI), позволяет проверять целостность скриптов, хотя в динамичных и сложных веб-приложениях они не всегда применимы.
К тому же мониторинг активности клиентского кода с помощью сервисов типа Sentry или New Relic помогает обнаруживать аномальные исполнения скриптов в режиме реального времени. Особое внимание стоит уделять малоизвестным или подозрительным доменам, с которых загружается код. Часто злоумышленники регистрируют поддельные сайты, максимально похожие на официальные, но с мелкими отличиями в написании имени, что вводит пользователей в заблуждение. Повышение осведомленности конечных пользователей, а также внедрение современных средств защиты дают возможность минимизировать подобные инциденты в будущем. Помимо технических мер существуют и организационные подходы.
Рекомендуется регулярно проводить обучающие мероприятия для сотрудников и пользователей, предупреждая их о новых типах мошенничества и практике осторожности при совершении транзакций с криптовалютными кошельками в онлайне. CoinMarketCap инцидент также служит напоминанием о том, что даже такие крупные и давно зарекомендовавшие себя проекты не застрахованы от атак, если недостаточно тщательно защищают свои клиентские компоненты и цепочки поставок. В условиях постоянного развития технологий и повышенной привлекательности цифровых активов для преступников тема безопасности должна оставаться в центре внимания всех участников криптоэкосистемы, начиная от разработчиков и операторов платформ и заканчивая самими пользователями. Итогом обсуждения становится понимание необходимости совместных усилий в области информационной безопасности: только скоординированная работа позволяет создавать действительно надежные решения и снижать риски потерь у конечных потребителей. Повышение надёжности веб-сервисов должно базироваться на комплексном подходе: постоянный мониторинг, быстрая реакция на инциденты, всесторонний анализ поведения клиента, а также системное улучшение архитектуры безопасности.