В последние годы децентрализованные протоколы, являющиеся основой экосистемы Web3 и криптовалют, привлекают всё больше внимания не только законопослушных пользователей и инвесторов, но и киберпреступников. Особенно активны в этом направлении хакерские группы из Северной Кореи, которые не просто ищут уязвимости в коде, а используют более изощрённые и эффективные методы атак, направленные на человеческий фактор и операционную безопасность. Подобные угрозы не теряют актуальности и в 2025 году, поскольку децентрализация и скорость развития блокчейн-экосистем создают уникальные вызовы в сфере безопасности. Это заставляет задуматься о том, почему именно децентрализованные протоколы стали мягкой мишенью для северокорейских хакеров и что необходимо сделать, чтобы обезопасить будущее Web3. Один из самых известных примеров успешной атаки относится к 2022 году, когда было похищено 625 миллионов долларов с моста Ronin.
Такой масштабный взлом стал настоящим сигналом тревоги для индустрии. Но с тех пор методы вредоносных группировок стали только изощрённее. Уже в 2025 году было зафиксировано множество кампаний, связанных с целенаправленными атаками на ключевых игроков криптосферы. Одной из таких стала кампания по взлому Bybit — криптобиржи, чьи активы на сумму 1,5 миллиарда долларов подверглись атаке через фишинговые рассылки с целью похищения учетных данных. Значительная часть украденных средств уже отмыта, что осложняет их возврат.
Наряду с этим, атакующим удаётся внедрять вредоносное ПО, нацеливаясь непосредственно на пользователей популярных криптокошельков MetaMask и Trust Wallet. Мошенники создают фиктивные компании в США, набирают сотрудников с целью получения доступа к внутренним разработкам и информации. Некоторые атаки проводят через фальшивые вакансии в криптообменниках и инфраструктурных проектах. Подобные приемы обходят традиционные меры защиты и позволяют хакерам проникнуть глубоко в инфраструктуру проектов. Главная ошибка многих проектов DeFi заключается в распространённой иллюзии безопасности, основанной исключительно на смарт-контрактах.
Многие команды вкладывают колоссальные средства в аудит кода, но забывают о фундаментальных аспектах операционной безопасности. Люди остаются самой уязвимой частью системы. Безопасность работает не только через надёжный код, но и через чёткие процессы, дисциплину и наложение многоуровневой защиты. Как отмечают специалисты компании Oak Security, которая провела более 600 аудитов крупнейших криптосистем, операции часто управляются без должного контролируемого доступа, а участие в процессе имеют неподтверждённые участники с минимальной проверкой. Отсутствие структуры в процессе доступа к сервисам, слабое управление ключами и паролями, публикация критических решений в незащищённых чатах Discord или в Google Docs — всё это приводит к тому, что злоумышленники легко захватывают контроль над протоколом.
Уроки, принесённые традиционными финансовыми учреждениями, редко используются криптокомандами, несмотря на общие угрозы. В банках и крупных платежных системах структура безопасности предписывает строгие правила, непрерывный мониторинг, разделение полномочий и отработанные сценарии инцидентов. Это снижает риски сильных убытков и способствует устойчивости к атакам. В мире криптовалют часто встречается ситуация, когда многомиллионные казначейства управляются без должного разделения ролей и контроля. Множество проектов используют простые голосования в Discord или Telegram для решения критических вопросов безопасности, что даёт хакерам эффективные точки входа.
Порой разработчики и операционные команды неправильно понимают принципы децентрализации, ошибочно принимая управленческие меры безопасности за централизованные методы. Это приводит к тому, что негативные последствия атак возрастают. Рассмотрим несколько типов ключевых уязвимостей. Первая — это недостаточная идентификация и проверка новых членов команд. Многие проекты допускают, что любой в сети может получить доступ к ресурсам, если он «представлен» другими членами.
Вторая — использование личных устройств без достаточного уровня защиты для работы с критическими активами. Третья — отсутствие многофакторной аутентификации и комплексного управления устройствами и приложениями, что делает возможным компрометацию аккаунтов через фишинг или вредоносные программы. Северокорейские хакеры прекрасно понимают этот расклад. Они фактически не пытаются находить сложные ошибки в Solidity или других языках программирования смарт-контрактов. Вместо этого они вливаются в жизненный цикл команды через техническую разведку, целевой фишинг и «социальную инженерию».
Их цель — контролировать аккаунты ключевых сотрудников, проникнуть в процессы управления протоколами и тайно выводить средства. Тенденция показывает, что эти методы приносят гораздо больше результатов и обходятся дешевле по сравнению с традиционными атаками на код. Примером внутренней угрозы стала история с сотрудником службы поддержки Coinbase, который был взят под влияние злоумышленников и передал доступ к данным клиентов. Эта утечка стала поводом для потерь до 400 миллионов долларов, а криптобиржа оказалась в сложной ситуации с выплатой компенсаций и ведением расследований. Аналогичные атаки предпринимались и против Binance с Kraken.
Такие случаи показывают, что даже крупнейшие игроки не защищены от человеческого фактора и внутреннего саботажа. Для преодоления этой ситуации индустрия должна срочно развивать культуру безопасности, адаптированную под уникальные особенности децентрализованных команд и распределённых структур. Нужно внедрять централизованные принципы управления рисками в гибкой форме, где контролируются ключевые процессы: от проверки личности и приложения усилий по кибербезопасности до обучающих программ и регулярных тренировок по инцидентам. Кроме того, стоит активнее использовать многоуровневые механизмы безопасности, включая аппаратные кошельки, многофакторную аутентификацию и сегментацию доступа на основе принципа «нужно знать». Не менее важным направлением является разработка и внедрение комплексных процедур реагирования на инциденты.
Большинство протоколов не имеет четких планов действий в случае взлома, что приводит к хаосу и панике, снижая эффективность ликвидации последствий. Опыт традиционных финансовых учреждений показывает, что такие планы жизненно необходимы для минимизации ущерба и быстрого восстановления нормальной работы. В результате, децентрализация не должна служить оправданием для пренебрежения безопасностью. Наоборот, она требует более ответственного и комплексного подхода, учитывающего, что децентрализованные проекты— это живые системы с людьми, процессами и технологиями. При игнорировании такого подхода происходит системная уязвимость, превращающая Web3 в постоянный источник дохода для преступников и угрозу для экономики в целом.
Заключение однозначно указывает: защита децентрализованных протоколов — это не просто вопрос кода и криптографии. Это вопрос культуры безопасности, дисциплины команд и современных технических решений, способных управлять рисками на всех уровнях. Только сочетание этих факторов поможет прервать цепочку успешных атак со стороны северокорейских хакеров и создать действительно надёжную экосистему Web3, устойчивую к новым вызовам будущего.