Кража криптовалюты: что делать, как избежать и как вернуть украденное — экспертное интервью
Alexander Mercer
Editor-in-Chief
Масштабное экспертное интервью о криптопреступлениях, chain forensics, безопасности хранения и возврате украденных средств. 14 частей: от анатомии взломов до практических протоколов защиты.
Безопасность, расследования, возврат средств и защита активов
Эксклюзивное интервью для портала iTrusty.io
Alexander Mercer, шеф-редактор iTrusty.io × Robert Stanley, руководитель отдела кибербезопасности
Предисловие редакции
В 2025 году криптоиндустрия столкнулась с беспрецедентным масштабом краж: по данным Chainalysis и TRM Labs, за год было похищено более 3,4 миллиарда долларов. Только взлом дубайской биржи Bybit в феврале 2025 года принёс хакерам из северокорейской группировки Lazarus около 1,5 миллиарда долларов в Ethereum — крупнейшая кража в истории криптоиндустрии и одна из крупнейших финансовых краж в истории человечества.
При этом количество инцидентов, связанных с компрометацией личных кошельков, выросло до 158 000 случаев, затронувших более 80 000 уникальных жертв. Северокорейские хакеры суммарно похитили 2,02 миллиарда долларов только в 2025 году — на 51 % больше, чем годом ранее, — доведя кумулятивную оценку украденного Пхеньяном до 6,75 миллиарда долларов.
Мы живём в эпоху, когда цифровые активы стоимостью в сотни миллиардов долларов защищаются набором из 12 слов, записанных на бумажке, а профессиональные государственные хакеры нападают на криптобиржи с той же методичностью, с которой спецподразделения штурмуют военные объекты.
Чтобы разобраться в анатомии криптопреступлений, технологии расследований и практических способах защиты, мы организовали встречу двух экспертов.
Alexander Mercer — шеф-редактор портала iTrusty.io, ведущий рубрики «AI × Crypto: Data-Driven Insights», специалист по пересечению технологий и финансовых рынков. Его еженедельные обзоры читают более 200 тысяч подписчиков.
Robert Stanley — руководитель отдела кибербезопасности одного из крупнейших банков мира. Ранее возглавлял отдел расследований преступлений в сфере высоких технологий в департаменте полиции одной из европейских стран. За более чем 15 лет карьеры участвовал в расследовании десятков крупных криптопреступлений, включая дела с участием государственных хакерских групп. По соображениям безопасности и корпоративной политики название банка и страны не раскрываются.
Формат встречи: развёрнутое экспертное интервью. Alexander Mercer задаёт вопросы с позиции журналиста и аналитика, Robert Stanley отвечает с позиции практика — человека, который лично расследовал крупнейшие взломы и выстраивал системы защиты для институциональных игроков. Разговор длился более четырёх часов и охватил всё: от технической анатомии взломов до психологии жертв, от блокчейн-форензики до практических рекомендаций по хранению криптоактивов. Перед вами — полная расшифровка.
Часть I. Масштаб проблемы: сколько крадут в крипте и почему цифры растут
Alexander Mercer: Robert, давайте начнём с масштаба. Обычный человек, который слышит «украли полтора миллиарда с биржи», воспринимает это как что-то из фильма. Насколько реальна и системна проблема краж в криптоиндустрии?
Robert Stanley: Это не из фильма — это реальность, и масштаб поражает даже нас, профессионалов. Давайте посмотрим на цифры за последние годы, потому что динамика говорит сама за себя.
В 2022 году был установлен предыдущий рекорд — 3,8 миллиарда долларов похищенных средств. В 2023-м объём краж снизился до 1,7 миллиарда — падение на 54 %. Казалось, индустрия учится. Но в 2024 году тренд развернулся: 2,2 миллиарда долларов, рост на 21 % год к году, 303 отдельных инцидента. А 2025-й побил все рекорды: 3,4 миллиарда долларов, при том что только за первое полугодие было украдено 2,17 миллиарда — больше, чем за весь 2024 год.
| Год | Объём краж ($ млрд) | Количество инцидентов | Крупнейший взлом | Доля КНДР |
|---|---|---|---|---|
| 2021 | 3,3 | ~250 | Poly Network ($611M) | ~400M |
| 2022 | 3,8 | ~214 | Ronin Network ($624M) | ~1,7B |
| 2023 | 1,7 | 282 | Mixin Network ($200M) | ~660M |
| 2024 | 2,2 | 303 | DMM Bitcoin ($305M) | ~1,34B |
| 2025 | 3,4 | ~350+ | Bybit ($1,5B) | ~2,02B |
Alexander Mercer: Получается, индустрия растёт — и кражи растут вместе с ней?
Robert Stanley: Именно. Но важно контекстуализировать: весь объём краж составляет менее 1 % от общего объёма криптотранзакций. Проблема реальна, но она не определяет индустрию. Определяет — способность индустрии реагировать, расследовать и возвращать.
Что меня тревожит как профессионала — это сдвиг в характере угроз. Если раньше основной мишенью были DeFi-протоколы с непроаудированным кодом, то в 2024–2025 годах фокус сместился на централизованные сервисы и компрометацию приватных ключей. По данным TRM Labs, инфраструктурные атаки — в первую очередь кража приватных ключей и seed-фраз — составили почти 70 % от общего объёма похищенного в 2024 году. Это означает, что проблема переместилась из области «плохой код» в область «плохие процессы безопасности».
Alexander Mercer: И Северная Корея — это не миф? Государство реально занимается кражей криптовалюты?
Robert Stanley: Это не миф, и это не преувеличение. Северная Корея — единственное государство в мире, которое систематически, на государственном уровне, крадёт криптовалюту для финансирования своих военных программ. В 2025 году северокорейские хакеры похитили 2,02 миллиарда долларов — это 76 % всех краж с сервисов. Кумулятивная сумма с начала их операций — не менее 6,75 миллиарда долларов.
Группировка Lazarus, которая стоит за большинством этих атак, использует невероятно изощрённые методы. Один из ключевых векторов — внедрение северокорейских IT-специалистов в западные компании под видом фрилансеров. Эти люди получают легитимный доступ к системам и передают его своим коллегам-хакерам. Это не «хакер в капюшоне в подвале» — это организованная, ресурсоёмкая, государственная операция.
ФБР открыто заявило, что взлом Bybit был проведён КНДР. И традиционные санкционные инструменты, к сожалению, не работают — Северная Корея и так под максимальными санкциями. Для них криптокражи — это не преступление, а экономическая стратегия.
Часть II. Анатомия криптопреступлений: все способы взлома и кражи
Alexander Mercer: Давайте разберём это максимально подробно. Какие именно способы используют преступники для кражи криптовалюты? Я хочу, чтобы наши читатели понимали каждый вектор атаки.
Robert Stanley: Это правильный подход, потому что без понимания угроз невозможна защита. Я систематизирую все основные векторы — их семь крупных категорий, каждая с подкатегориями.
Категория 1. Эксплойты смарт-контрактов
Robert Stanley: Смарт-контракты — это программный код, который управляет миллиардами долларов. Ошибка в одной строке может стоить сотни миллионов.
Reentrancy-атаки
Классический вектор, который стал знаменит ещё в 2016 году с атакой на DAO, когда было украдено 3,6 миллиона ETH (60 миллионов долларов по тому курсу). Суть: атакующий вызывает функцию вывода средств, и до того как контракт обновит баланс, снова вызывает ту же функцию — рекурсивно. Контракт «думает», что баланс не изменился, и выдаёт средства повторно. Казалось бы, об этом знают все. Но в 2023 году Curve Finance потерял около 70 миллионов долларов из-за аналогичной уязвимости. Программисты знают теорию, но в сложных системах с десятками взаимодействующих контрактов reentrancy-баги прячутся в неочевидных местах.
Манипуляции с оракулами
Смарт-контракты не имеют доступа к внешним данным напрямую. Они получают цены активов, курсы валют и другую информацию через оракулы — внешние сервисы-посредники. Если атакующий может кратковременно манипулировать ценой актива на одной площадке (через флэш-лоан, например), он может «обмануть» оракул и совершить выгодную сделку по искусственной цене. Это как если бы кто-то временно изменил курс доллара на табло обменника, пока вы меняете деньги.
Логические ошибки в системах залогов и ликвидности
DeFi-протоколы кредитования и ликвидности используют сложные математические формулы для расчёта залогов, процентных ставок и позиций. Ошибка в формуле, неучтённый edge case, неправильное округление — и атакующий может вывести больше, чем положено. Или может создать позицию, которая «системно» не может быть ликвидирована.
Уязвимости в мостах (bridge exploits)
Мосты — это инфраструктура для перевода активов между блокчейнами. По сути, это «банк», который хранит залоги в одной сети и выпускает эквивалентные токены в другой. Именно мосты стали самой «дорогой» целью: Ronin Network потерял 624 миллиона, Wormhole — 320 миллионов, Nomad — 190 миллионов. Причина — мосты совмещают сложность межсетевого взаимодействия с огромными объёмами заблокированных средств.
Флэш-лоан атаки
Флэш-лоан — это мгновенный кредит без залога, который должен быть возвращён в рамках одной транзакции. Легитимный инструмент, который атакующие используют для манипуляций: занять огромную сумму, манипулировать ценой, извлечь прибыль, вернуть кредит — всё за одну транзакцию. Атакующему не нужен собственный капитал.
| Тип эксплойта | Механизм | Пример | Потери |
|---|---|---|---|
| Reentrancy | Рекурсивный вызов функции вывода до обновления баланса | The DAO (2016), Curve (2023) | $60M, $70M |
| Манипуляция оракулом | Искажение ценовых данных через флэш-лоан или низколиквидный рынок | Mango Markets (2022) | $117M |
| Логические ошибки | Ошибка в формуле расчёта залогов, позиций, ликвидаций | Euler Finance (2023) | $197M |
| Мосты (bridges) | Компрометация валидаторов или логики верификации | Ronin (2022), Wormhole (2022) | $624M, $320M |
| Флэш-лоан | Манипуляция за одну транзакцию без собственного капитала | bZx (2020), PancakeBunny (2021) | $8M, $45M |
Категория 2. Компрометация приватных ключей и seed-фраз
Alexander Mercer: Вы сказали, что это сейчас главный вектор — 70 % всех краж. Расскажите подробнее.
Robert Stanley: Это самый «простой» и одновременно самый опасный способ. Приватный ключ — это единственное, что нужно для полного контроля над кошельком. Seed-фраза — это мнемоническое представление ключа, обычно 12 или 24 слова. Кто владеет ключом — владеет активами. Без исключений, без апелляций.
Фишинг — классический и продвинутый
Самый распространённый метод. Жертва получает email, сообщение в Telegram, Discord или Twitter, которое имитирует легитимный сервис: биржу, кошелёк, DeFi-протокол. Ссылка ведёт на фишинговый сайт, визуально неотличимый от оригинала. Жертва вводит seed-фразу или подписывает вредоносную транзакцию.
Продвинутый фишинг в 2025 году использует ИИ для генерации персонализированных сообщений, клонирования голоса для звонков, создания дипфейков для видеоконференций. Мы видели случаи, когда «коллеги» на видеозвонке просили подписать транзакцию — и все лица на экране были дипфейками.
Вредоносное ПО (malware)
Клипперы — программы, которые подменяют скопированный адрес кошелька на адрес атакующего. Вы копируете адрес друга, вставляете в поле отправки — а туда вставляется адрес хакера. Кейлоггеры — записывают все нажатия клавиш, включая ввод пароля и seed-фразы. Стилеры — специализированное ПО, которое ищет на компьютере файлы кошельков, конфигурации, cookie-файлы, сессии. InfoStealer-трояны типа RedLine, Raccoon, Vidar — массовая угроза. Они распространяются через пиратский софт, «крякнутые» программы, фейковые обновления.
Заражённые библиотеки и CI/CD
Этот вектор нацелен на разработчиков. Атакующий публикует вредоносный пакет в npm, PyPI или другом репозитории с названием, похожим на популярную библиотеку (typosquatting). Разработчик устанавливает его, и вредоносный код получает доступ к приватным ключам, переменным окружения, секретам CI/CD-пайплайна. Именно так были скомпрометированы ключи нескольких крупных проектов.
Утечка seed-фразы через человеческий фактор
Фотография seed-фразы в облаке (Google Photos, iCloud), заметка в приложении на телефоне, файл «passwords.txt» на рабочем столе, seed-фраза в заметке менеджера паролей, который был скомпрометирован (как LastPass в 2022 году). Казалось бы, очевидные ошибки. Но именно они остаются одним из главных каналов утечек.
«Подписал не то» — malicious approval
Пользователь подключает кошелёк к сайту и подписывает транзакцию, не понимая её содержания. Вместо «разрешить этому контракту использовать 100 USDT» он подписывает «разрешить этому контракту использовать неограниченное количество всех моих токенов». Или подписывает permit, который даёт атакующему право снять средства без дополнительных подтверждений. Это бич DeFi-пользователей.
Именно так был взломан Bybit: подписанты мультисиг-кошелька одобрили транзакцию, не проверив, что именно они подписывают на экране аппаратного кошелька. Если бы они верифицировали данные транзакции, 1,5 миллиарда долларов остались бы в безопасности.
Категория 3. Атаки на инфраструктуру
Robert Stanley: Это более «традиционные» хакерские атаки, адаптированные под крипто.
DNS hijack — подмена домена
Атакующий получает контроль над DNS-записями домена проекта. Когда пользователь заходит на знакомый сайт по привычному адресу, его перенаправляют на фишинговую копию. Домен тот же, SSL-сертификат может быть перевыпущен. Жертва не видит разницы. Так были атакованы несколько крупных DeFi-проектов.
Подмена фронтенда
Злоумышленник компрометирует CDN (сеть доставки контента) или CI/CD-пайплайн проекта и модифицирует фронтенд — пользовательский интерфейс. Смарт-контракт остаётся безопасным, но интерфейс подставляет вредоносный адрес в транзакции. Пользователь думает, что взаимодействует с легитимным контрактом, а на самом деле отправляет средства хакеру.
Компрометация API-ключей бирж
Если пользователь создаёт API-ключ на бирже для бота или стороннего сервиса и этот ключ утекает (через скомпрометированный сервис, репозиторий GitHub, логирование), атакующий получает доступ к торговому аккаунту. Может торговать, выводить средства (если ключ имеет такие разрешения).
SIM-swap атаки
Злоумышленник убеждает мобильного оператора перевыпустить SIM-карту жертвы на своё имя. Получает доступ к SMS-кодам для 2FA. Входит в email, биржу, кошелёк. Эта атака особенно эффективна в странах с недостаточной верификацией у операторов. Мы видели десятки случаев, когда SIM-swap приводил к потере сотен тысяч долларов.
Атаки на облачные хранилища и серверы
Если приватные ключи или seed-фразы хранятся на облачном сервере, VPS или в корпоративной сети — компрометация этой инфраструктуры автоматически означает компрометацию кошельков. Утечка из AWS S3, скомпрометированная учётная запись администратора, неправильные настройки доступа — всё это реальные векторы.
Категория 4. Социальная инженерия и инсайдерские угрозы
Alexander Mercer: Это, наверное, самый «человеческий» вектор?
Robert Stanley: Да, и часто самый разрушительный. Здесь проблема не в технологии, а в доверии, манипуляциях и человеческих слабостях.
«Pig butchering» — романтические криптомошенничества
Схема, которая стала настоящей эпидемией. Жертва знакомится с «привлекательным» человеком в соцсетях или на сайте знакомств. Завязываются отношения — иногда на протяжении недель и месяцев. Затем «партнёр» рассказывает о «невероятной инвестиционной возможности» в крипте. Жертва регистрируется на поддельной платформе, вносит деньги, видит «прибыль» на экране. Вкладывает всё больше. Когда пытается вывести — деньги исчезают.
По данным Министерства юстиции США, только в 2024 году американцы потеряли примерно 10 миллиардов долларов на крипто-инвестиционных мошенничествах. В октябре 2025 года DOJ изъял более 15 миллиардов долларов в рамках одной из крупнейших операций против сети pig butchering. Масштаб этих схем — промышленный, часто с использованием принудительного труда в колл-центрах Юго-Восточной Азии.
Фальшивые инвестиционные платформы
Поддельные биржи с профессиональным дизайном, фейковыми графиками и «службой поддержки». Жертва переводит средства — и больше никогда их не видит. Эти платформы часто рекламируются через YouTube, Telegram-каналы, спам-рассылки, а теперь и через ИИ-сгенерированных «финансовых экспертов» в видеороликах.
Инсайдерские атаки
Самый неприятный класс. Сотрудник биржи, разработчик проекта, партнёр или подрядчик, имеющий доступ к системам, использует его для кражи. Или предоставляет доступ внешнему атакующему. Инсайдерские кражи особенно трудно расследовать, потому что «нападающий» выглядит как легитимный пользователь.
Северная Корея активно использует этот вектор: их IT-специалисты мошенническим путём устраиваются на удалённую работу в западные компании, получают доступ к внутренним системам и открывают дверь для хакерской группы.
Поддельные airdrop'ы и розыгрыши
«Илон Маск раздаёт биткоины — отправьте 0,1 BTC и получите 1 BTC обратно». Казалось бы, абсурд. Но люди продолжают на это попадаться. Более изощрённая версия: поддельные airdrop'ы, которые требуют «подтвердить» участие, подключив кошелёк к вредоносному контракту.
Категория 5. Rug pull — «вытягивание ковра»
Robert Stanley: Отдельная категория, которая заслуживает внимания. Rug pull — это ситуация, когда создатели проекта намеренно создают токен или протокол с целью привлечь инвестиции, а затем забрать все средства и исчезнуть.
Как это работает: команда создаёт токен, раздувает хайп через соцсети и инфлюенсеров, привлекает ликвидность от инвесторов, а затем единомоментно выводит все средства из пула ликвидности. Цена токена обрушивается до нуля. Инвесторы остаются с бесполезными токенами.
Вариации: «soft rug» — команда не исчезает мгновенно, а постепенно теряет интерес, прекращает разработку, продаёт свои токены. «Hard rug» — мгновенный вывод всей ликвидности. «Honeypot» — токен, который можно купить, но технически невозможно продать из-за скрытого кода в контракте.
Категория 6. Атаки на физическую безопасность
Alexander Mercer: Мы всё говорим о цифровых атаках. А физические угрозы?
Robert Stanley: К сожалению, это растущий тренд. По мере роста стоимости криптоактивов увеличивается и число физических нападений на держателей крипты.
«Wrench attack» — атака гаечным ключом — это термин из криптосообщества, описывающий ситуацию, когда злоумышленник физически угрожает владельцу кошелька, чтобы получить доступ к средствам. Это может быть похищение, ограбление, шантаж. Публичные списки таких инцидентов фиксируют десятки случаев по всему миру, некоторые — с летальным исходом.
В 2024–2025 годах отмечен рост целенаправленных нападений на криптовалютных инвесторов и предпринимателей. Злоумышленники находят жертв по публичным блокчейн-данным, активности в соцсетях, участию в конференциях.
Категория 7. Государственные и системные угрозы
Robert Stanley: Отдельно стоит упомянуть риски, связанные не с хакерами, а с государствами и институциональными сбоями.
Конфискация: государственные органы могут заморозить или изъять криптоактивы на регулируемых площадках. Крах бирж: FTX, Mt. Gox, QuadrigaCX — истории, когда средства пользователей оказались недоступны не из-за внешнего взлома, а из-за мошенничества или некомпетентности руководства биржи. Регуляторные изменения: внезапные запреты, блокировки, новые требования могут ограничить доступ к средствам.
| Категория угрозы | Доля в общем объёме краж (2024–2025) | Сложность для жертвы | Шанс возврата |
|---|---|---|---|
| Эксплойты смарт-контрактов | ~25 % | Высокая (нужен технический анализ) | Средний (зависит от скорости реакции) |
| Компрометация ключей | ~35 % | Критическая (полная потеря контроля) | Низкий (если не попали на CEX) |
| Атаки на инфраструктуру | ~15 % | Высокая (жертва может не знать) | Средний |
| Социальная инженерия | ~15 % | Средняя (зависит от осведомлённости) | Низкий-средний |
| Rug pull | ~5–7 % | Средняя (потеря инвестиций) | Очень низкий |
| Физические атаки | ~1–2 % | Критическая (угроза жизни) | Зависит от ситуации |
| Системные/государственные | ~2–3 % | Высокая (юридические процессы) | Зависит от юрисдикции |
Часть III. Chain forensics: как расследуют кражи в блокчейне
Alexander Mercer: Теперь давайте перейдём к расследованиям. Когда говорят «в крипте всё анонимно» — это правда?
Robert Stanley: Это один из самых стойких мифов. Блокчейн — это не анонимная система. Это псевдонимная система. И разница огромная.
Анонимность означала бы, что транзакции нельзя увидеть. Но блокчейн — это буквально публичная бухгалтерия. Каждая транзакция записана навечно, доступна каждому, неизменяема. Да, адрес кошелька — это просто набор символов, не имя и фамилия. Но связать адрес с личностью — это именно то, чем занимается chain forensics.
Что такое chain forensics как индустрия?
Robert Stanley: Chain forensics — это индустрия на стыке нескольких дисциплин. Это не «одна кнопка» и не волшебный инструмент. Это экосистема из пяти ключевых компонентов.
Первый компонент — данные. Это ноды блокчейнов, индексаторы, архивы транзакций. Для расследования нужен доступ к полной истории каждого адреса, каждого контракта, каждого перемещения средств во всех сетях.
Второй — аналитика. Кластеризация адресов, построение графов транзакций, выявление паттернов. Это алгоритмическая работа, где ИИ и машинное обучение играют всё большую роль.
Третий — оперативная работа. Контакты с биржами, OTC-десками, мостами, провайдерами кошельков. Когда вы определили, что средства попали на определённую биржу — нужно быстро связаться с их комплаенс-отделом для заморозки.
Четвёртый — комплаенс и юридическая часть. Санкционные списки, процедуры AML, подготовка доказательной базы для суда, взаимодействие с правоохранительными органами.
Пятый — реагирование на инциденты (incident response). Это то, что нужно делать в первые минуты и часы после взлома.
Ключевые игроки индустрии chain forensics
| Компания | Специализация | Ключевые возможности |
|---|---|---|
| Chainalysis | Блокчейн-аналитика, комплаенс | Reactor (визуализация транзакций), KYT (мониторинг), база данных 1B+ кластеров |
| TRM Labs | Расследования, risk intelligence | Мультичейн-аналитика, API для бирж, fraud detection |
| Elliptic | AML/KYC, расследования | Holistic — скоринг кошельков, мониторинг кросс-чейн |
| CertiK | Аудит безопасности, мониторинг | Аудит смарт-контрактов, Skynet (мониторинг в реальном времени) |
| SlowMist | Расследования, аудит | MistTrack (трекинг), аудит, incident response |
| Crystal Blockchain | Комплаенс, аналитика | AML-скоринг, мониторинг транзакций, визуализация |
| Hexagate (Chainalysis) | Предотвращение атак | Детекция угроз в реальном времени, защита Web3 |
Как работает кластеризация адресов?
Alexander Mercer: Адресов в блокчейне миллиарды. Преступники дробят средства на сотни кошельков. Как вы связываете их в единый «кластер»?
Robert Stanley: Кластеризация — это не угадывание. Это систематическое накопление сигналов, каждый из которых повышает уверенность в связи между адресами.
Поведенческие паттерны: одинаковые временные интервалы между транзакциями, одинаковые суммы (или суммы, связанные математически), похожие цепочки шагов. Если два адреса совершают транзакции с интервалом в 3 минуты 47 секунд пять раз подряд — это не случайность.
Технические связи: на UTXO-блокчейнах (Bitcoin) — общие входы в транзакции, что обычно означает контроль одним ключом. На account-based блокчейнах (Ethereum) — взаимодействие через общие контракты-посредники, паттерны газа.
Инфраструктурные следы: использование одних и тех же мостов, миксеров, контрактов для обмена. Одинаковые маршруты перемещения средств.
Пересечения с известными сущностями: адреса депозитов централизованных бирж, известные hot-wallets сервисов, санкционные адреса OFAC. Если деньги попадают на адрес, который мы уже связали с конкретной биржей — цепочка замыкается.
Важный принцип: у серьёзных расследований есть градация уверенности. Мы не говорим «это точно он» без основания. Мы работаем с категориями: high confidence, medium confidence, low confidence — и всегда указываем, на каких данных основано утверждение.
Миксеры, тумблеры и приватные монеты: можно ли «отмыть» след?
Alexander Mercer: Что насчёт миксеров типа Tornado Cash? Разве они не стирают следы?
Robert Stanley: Миксеры усложняют задачу, но не делают её невозможной. Tornado Cash, ChipMixer, Sinbad — все эти сервисы «перемешивают» средства разных пользователей, чтобы разорвать связь между отправителем и получателем.
Но у форензики есть контрмеры. Анализ тайминга: когда средства поступают в миксер и когда выходят, корреляция по времени и суммам. Анализ «пыли»: мелкие остатки, которые не удаётся идеально «перемешать». Деанонимизация депозитных адресов миксера через внешние данные. Сетевой анализ: если один и тот же пользователь неоднократно использует миксер, его паттерн становится узнаваемым.
Кроме того, крупные миксеры попадают под санкции. Tornado Cash был внесён в санкционный список OFAC в 2022 году. Это означает, что средства, прошедшие через Tornado Cash, автоматически «помечаются» на комплаенс-системах всех регулируемых бирж.
Что касается приватных монет (Monero, Zcash) — они действительно значительно усложняют расследование. Monero использует кольцевые подписи, скрытые адреса и конфиденциальные транзакции. Но даже здесь есть точки уязвимости: момент входа (покупка Monero за другую крипту) и выхода (обмен обратно). А российская компания, по слухам, и вовсе разработала инструменты для частичной деанонимизации Monero.
Часть IV. Первый час после кражи: пошаговый протокол действий
Alexander Mercer: Допустим, наш читатель обнаружил, что его средства украдены. Или руководитель криптопроекта узнал о взломе. Что делать? Дайте пошаговую инструкцию.
Robert Stanley: Первый час — это как реанимация. Каждая минута на счету. Я дам два протокола: для индивидуальных пользователей и для проектов/компаний.
Протокол для индивидуального пользователя: что делать, если украли вашу криптовалюту
Шаг 1. Остановите кровотечение (первые 5 минут)
Немедленно переведите все оставшиеся средства с скомпрометированного кошелька на новый, безопасный адрес. Если это биржевой аккаунт — заморозьте аккаунт через поддержку, отзовите все API-ключи. Если скомпрометирована seed-фраза — считайте, что ВСЕ кошельки, созданные из этой фразы, под угрозой. Создайте новый кошелёк с НОВОЙ seed-фразой на ЧИСТОМ устройстве.
Шаг 2. Зафиксируйте доказательства (5–30 минут)
Запишите: точное время обнаружения, хэши транзакций, по которым средства были выведены, адреса отправителя (ваш) и получателя (злоумышленника), суммы и типы токенов, скриншоты экрана, переписки, подозрительных ссылок. Не пытайтесь ничего «исправить» на этом этапе — только фиксируйте. Эти данные понадобятся для расследования и возможного судебного процесса.
Шаг 3. Сообщите на биржи (30 минут — 2 часа)
Если средства были переведены на биржу — немедленно обратитесь в службу поддержки этой биржи. Все крупные биржи (Binance, Coinbase, Kraken, OKX, Bybit) имеют процедуры экстренной заморозки при предоставлении доказательств кражи. Чем быстрее вы обратитесь — тем выше шанс, что средства будут заморожены до того, как хакер их выведет.
Что приложить к обращению: хэши транзакций, описание инцидента, ваш адрес (отправитель), адрес получателя, подтверждение вашего владения (историю транзакций, данные KYC).
Шаг 4. Обратитесь к специалистам по форензике (2–24 часа)
Если сумма значительная — обратитесь к компании, специализирующейся на блокчейн-расследованиях (Chainalysis, TRM Labs, SlowMist, Crystal Blockchain, или независимые эксперты). Они могут: отследить путь средств, подготовить отчёт для правоохранительных органов, уведомить биржи по своим каналам (часто быстрее, чем через публичную поддержку).
Шаг 5. Подайте заявление в полицию (24–72 часа)
Даже если кажется, что «полиция не поможет» — заявление необходимо. Во-первых, это юридическое основание для запроса данных у бирж. Во-вторых, в ряде юрисдикций без заявления невозможно инициировать процесс возврата. В-третьих, если дело будет расследоваться на международном уровне (Интерпол, Европол, ФБР), ваше заявление станет частью доказательной базы.
Шаг 6. Проведите аудит безопасности (1–7 дней)
Выясните, КАК произошла кража. Проверьте компьютер на вредоносное ПО, смените пароли на всех сервисах, включите/усильте 2FA, пересмотрите все активные сессии и подключения. Если причина не установлена — обратитесь к специалисту по информационной безопасности.
Протокол для проекта/компании: первый час после обнаружения взлома
Robert Stanley: У проектов процедура сложнее и требует координации команды.
| Этап | Время | Действие | Ответственный |
|---|---|---|---|
| 1. Стабилизация | 0–15 мин | Пауза контрактов, ротация ключей, отключение уязвимого модуля | CTO / DevOps |
| 2. Фиксация | 15–30 мин | Снимки логов, состояние контрактов, хэши транзакций, список затронутых адресов | Security team |
| 3. Определение вектора | 30 мин — 2 ч | Эксплойт контракта? Ключи? Соц. инженерия? Инсайдер? | Security + forensics |
| 4. Первичный граф | 1–3 ч | Куда ушли средства? Мосты, миксеры, CEX-депозиты? | Forensics |
| 5. Уведомление бирж | Параллельно | Заморозка адресов на CEX, кастодианах, OTC | Compliance + forensics |
| 6. War room | Непрерывно | Координация всех команд, обновление статуса | CEO / incident lead |
| 7. Публичная коммуникация | После стабилизации | Прозрачное заявление: что произошло, что делается | PR / Communications |
| 8. Post-mortem | 48–72 ч | Полный отчёт: вектор, хронология, меры, план исправления | Security + management |
Часть V. Можно ли вернуть украденную криптовалюту?
Alexander Mercer: Самый главный вопрос от наших читателей: есть ли реальный шанс вернуть украденное?
Robert Stanley: Честный ответ: иногда — да. Но это зависит от множества факторов.
От чего зависит шанс возврата?
Скорость реакции — самый критический фактор. Если средства попали на CEX до того, как вы уведомили биржу — их могут заморозить. Если хакер успел вывести — шанс резко снижается.
Маршрут средств. Если деньги ушли на регулируемую биржу — высокий шанс заморозки. Если через миксер и далее в Monero — шанс минимальный. Если через децентрализованный мост в другую сеть — зависит от сложности расследования.
Юрисдикция. Если хакер в стране с развитой правовой системой — суд может обязать вернуть средства. Если КНДР — шансов нет.
Сумма. Парадоксально, но крупные кражи расследуются активнее. $1,5 миллиарда Bybit — мобилизовали всю индустрию. $5 000 с личного кошелька — к сожалению, получат минимум внимания.
Качество доказательной базы. Чем лучше документировано — тем проще расследовать и тем убедительнее для суда.
Реальные кейсы возврата средств
| Инцидент | Сумма | Возвращено | Как удалось |
|---|---|---|---|
| Poly Network (2021) | $611M | ~$611M (почти всё) | Хакер сам вернул, получил «bug bounty» и предложение работы |
| KuCoin (2020) | $281M | ~$236M (84 %) | Быстрая реакция + заморозка на биржах + отключение токенов |
| Euler Finance (2023) | $197M | ~$197M (всё) | Переговоры: хакер вернул в обмен на отказ от преследования |
| Wormhole (2022) | $320M | Компенсирован Jump Crypto | Не возврат от хакера, а покрытие убытков инвестором |
| Bybit (2025) | $1,5B | Частично (bounty-программа) | Программа вознаграждений за информацию, заморозки |
| Mt. Gox (2014) | ~$450M (на момент кражи) | ~$9B (возврат в 2024) | 10 лет юридического процесса, рост цены BTC |
Как видите, спектр широкий. От полного возврата за дни до десятилетних судебных процессов. Но даже когда полный возврат невозможен, форензика помогает: закрыть уязвимость, восстановить доверие пользователей, предоставить прозрачный отчёт, снизить вероятность повторения, помочь правоохранительным органам в расследовании.
Часть VI. Где и как хранить криптовалюту: полное руководство по безопасности
Alexander Mercer: Перейдём к практике. Как обычному человеку защитить свои криптоактивы?
Robert Stanley: Начнём с фундаментального принципа: не существует 100 % безопасного способа хранения. Но существует спектр — от «очень опасно» до «максимально защищено». И ваша задача — выбрать уровень безопасности, соответствующий вашей сумме и потребностям.
Типы кошельков: от самых рискованных до самых безопасных
| Тип хранения | Безопасность | Удобство | Для кого | Риски |
|---|---|---|---|---|
| Биржа (кастодиальное) | ⚠ Средне | ⭐⭐⭐⭐⭐ | Активные трейдеры, новички | Взлом биржи, банкротство, заморозка аккаунта |
| Горячий кошелёк (MetaMask, Trust) | ⚠ Средне | ⭐⭐⭐⭐ | DeFi-пользователи, средние суммы | Malware, фишинг, компрометация устройства |
| Аппаратный кошелёк (Ledger, Trezor) | ✅ Высокая | ⭐⭐⭐ | Холдеры, средние-крупные суммы | Физическая потеря, ошибки при восстановлении |
| Air-gapped кошелёк (Coldcard, Ellipal) | ✅✅ Очень высокая | ⭐⭐ | Крупные суммы, параноики | Сложность использования, потеря seed |
| Multisig (Gnosis Safe, Casa) | ✅✅✅ Максимальная | ⭐ | Институциональные, крупные суммы | Сложность, зависимость от нескольких ключей |
Аппаратные кошельки 2026: что выбрать?
Robert Stanley: Аппаратный кошелёк — золотой стандарт для хранения. Ваши приватные ключи никогда не покидают физическое устройство, даже при подключении к компьютеру. Вот основные модели:
| Модель | Цена | Ключевые особенности | Сертификация | Open-source |
|---|---|---|---|---|
| Ledger Nano S Plus | $79 | USB-C, 5500+ монет, Ledger Live | EAL5+ | Нет |
| Ledger Nano X | $149 | Bluetooth, батарея, мобильное использование | EAL5+ | Нет |
| Ledger Flex | $249 | Сенсорный экран, E-ink, подпись EIP-712 | EAL6+ | Нет |
| Trezor Safe 3 | $79 | Secure element, PIN, 1000+ монет | EAL6+ | Да |
| Trezor Safe 7 | $169 | Bluetooth, большой экран, quantum-ready | EAL6+ | Да |
| Tangem | $55–70 | NFC-карта, без seed-фразы, EAL6+ | EAL6+ | Да |
| Coldcard Q | $219 | Air-gapped, батарейки AA, только BTC | N/A | Да |
| GridPlus Lattice1+ | $300+ | Тач-скрин, SafeCards, EAL6+ | EAL6+ | Да |
| Cypherock X1 | $199 | Распределённые ключи (Shamir), без единой seed | Аудирован | Да |
Правило распределения активов: «Не кладите все яйца в одну корзину»
Alexander Mercer: Как правильно распределить криптоактивы между разными хранилищами?
Robert Stanley: Я рекомендую правило 5/25/70 для большинства пользователей.
5 % — на бирже. Только те средства, которыми вы активно торгуете прямо сейчас. Горячий кэш для сделок.
25 % — в горячем кошельке (MetaMask, Trust Wallet, Phantom). Для DeFi, стейкинга, повседневных транзакций. Суммы, потерю которых вы переживёте.
70 % — на аппаратном кошельке или в multisig. Долгосрочные накопления. То, что вы не планируете трогать месяцами и годами.
Для крупных сумм (более $100 000) рекомендую multisig-настройку: 2-из-3 или 3-из-5 ключей, распределённых между разными устройствами и физическими локациями. Это защищает даже от кражи одного устройства.
Топ-20 правил безопасности: мастер-чеклист
| # | Правило | Категория |
|---|---|---|
| 1 | Используйте аппаратный кошелёк для хранения основных средств | Хранение |
| 2 | Записывайте seed-фразу на металлическую пластину (не на бумагу) | Бэкап |
| 3 | Храните seed-фразу в нескольких физических локациях | Бэкап |
| 4 | Никогда не фотографируйте seed-фразу и не храните цифровую копию | Бэкап |
| 5 | Включите 2FA через Authenticator (не SMS!) на всех сервисах | Аутентификация |
| 6 | Используйте уникальный email для каждой криптобиржи | Аккаунты |
| 7 | Используйте менеджер паролей с уникальным паролем для каждого сервиса | Пароли |
| 8 | Проверяйте URL сайта перед каждым входом | Анти-фишинг |
| 9 | Не подписывайте транзакции, которые не понимаете | DeFi |
| 10 | Регулярно проверяйте и отзывайте токен-approvals (revoke.cash) | DeFi |
| 11 | Не устанавливайте пиратский софт на устройства с криптокошельками | Устройства |
| 12 | Используйте отдельное устройство для крипто (если возможно) | Устройства |
| 13 | Не используйте публичные Wi-Fi для криптоопераций | Сеть |
| 14 | Включите whitelist для вывода на биржах | Биржи |
| 15 | Настройте anti-phishing код на биржах | Биржи |
| 16 | Не рассказывайте публично о размере своего крипто-портфеля | OPSEC |
| 17 | Используйте VPN при работе с криптосервисами | Сеть |
| 18 | Обновляйте прошивку аппаратного кошелька | Устройства |
| 19 | Тестируйте восстановление из seed-фразы ДО того, как отправите крупную сумму | Бэкап |
| 20 | Составьте план наследования крипто-активов | Планирование |
Торгуйте криптовалютой безопасно на проверенных биржах
Регистрация займёт 2 минуты. Более 600 криптовалют с низкими комиссиями.
Binance — Открыть счёт Bybit — Открыть счётЧасть VII. Как оценить безопасность криптопроекта: чеклист для инвестора
Alexander Mercer: Как обычному пользователю понять, стоит ли доверять конкретному проекту или бирже свои средства?
Robert Stanley: Отличный вопрос. Я разработал систему оценки, которую использую сам и рекомендую клиентам.
Аудит смарт-контрактов
Был ли проведён аудит? Кем? (CertiK, Trail of Bits, OpenZeppelin, Halborn — авторитетные аудиторы.) Сколько аудитов? Один аудит — минимум. Два-три от разных аудиторов — хорошо. Были ли найдены критические уязвимости? Как они были исправлены? Публичен ли отчёт? Если аудит «прошли», но отчёт закрыт — это тревожный знак.
Bug bounty программа
Есть ли у проекта программа вознаграждений за найденные уязвимости? Платформы Immunefi, HackerOne, Code4rena — стандартные каналы. Адекватность вознаграждений: если проект управляет сотнями миллионов, а максимальная bounty — $10 000, это несерьёзно. Лучшие проекты предлагают bounty до 10 % от максимально возможного ущерба.
Управление ключами
Multisig: сколько подписей требуется? 3-из-5 — стандарт. 1-из-1 — красный флаг. Timelock: есть ли задержка при изменении критических параметров контракта? Это даёт пользователям время отреагировать на подозрительные действия. Анонимная команда с полным контролем над средствами — максимальный красный флаг.
Proof of Reserves
Для бирж: публикуют ли они регулярные отчёты Proof of Reserves? Использует ли Merkle Tree для доказательства? Независимый ли аудитор? После краха FTX это стало обязательным стандартом.
Прозрачность коммуникации
Как проект реагировал на прошлые инциденты? Был ли публичный post-mortem? Компенсировали ли пострадавших? Прозрачность — лучший индикатор серьёзности отношения к безопасности.
Часть VIII. Будущее криптобезопасности: что изменится в 2026–2030
Alexander Mercer: Куда движется индустрия? Станет ли безопаснее?
Robert Stanley: Я вижу несколько ключевых трендов.
ИИ в кибербезопасности и форензике
ИИ уже используется обеими сторонами. Атакующие применяют ИИ для генерации фишинговых сообщений, создания дипфейков, автоматизации поиска уязвимостей. Защитники — для анализа паттернов транзакций, предиктивного мониторинга, автоматической классификации угроз. Chainalysis приобрел Hexagate — компанию, которая использует ИИ для обнаружения и предотвращения атак в реальном времени. Это будущее: ИИ, который останавливает атаку до того, как она произошла.
Account abstraction и смерть seed-фраз
Технология account abstraction (EIP-4337) позволяет создавать «умные аккаунты» с гибкой логикой безопасности: социальное восстановление (друзья подтверждают доступ), лимиты на транзакции, мультифакторная аутентификация прямо на уровне блокчейна. Tangem уже предлагает кошельки без seed-фраз. ZenGo использует MPC. Цель — убрать единую точку отказа (одна фраза, которую можно украсть).
Регулирование и комплаенс
MiCA в Европе, регуляторные фреймворки в ОАЭ, Сингапуре, Японии. Биржи обязаны внедрять всё более строгие AML/KYC-процедуры. Это усложняет жизнь преступникам на этапе обналичивания. Россия готовит собственные правила к июлю 2026 года. Тренд — всё больше «точек выхода» контролируются.
Квантовая угроза — что нас ждёт?
Квантовые компьютеры теоретически могут взломать криптографию, на которой построены Bitcoin и Ethereum. Но на практике это угроза на горизонте 10–15 лет. Trezor Safe 7 уже позиционируется как «quantum-ready». Индустрия готовится, переход на постквантовую криптографию — вопрос времени, но не экстренности.
Децентрализация ключей
MPC (Multi-Party Computation), SSS (Shamir Secret Sharing), distributed key generation. Эти технологии распределяют контроль над ключом между несколькими участниками или устройствами, исключая единую точку компрометации. Cypherock X1 уже использует Shamir для распределения ключа на физические карты. Это направление будет расти.
Часть IX. Психология криптопреступлений: почему люди попадаются
Alexander Mercer: Последний блок, который я хотел обсудить — человеческий фактор. Почему даже опытные люди становятся жертвами?
Robert Stanley: Потому что преступники эксплуатируют не технические уязвимости, а психологические. И они делают это профессионально.
FOMO (страх упустить выгоду)
«Этот токен вырос на 1000 %, и ты ещё не купил?» — это самый мощный двигатель необдуманных решений в крипте. FOMO заставляет людей вкладывать деньги в непроверенные проекты, подключаться к сомнительным контрактам, игнорировать красные флаги. Преступники целенаправленно создают искусственный FOMO: «осталось 5 мест», «цена вырастет через час», «эксклюзивный доступ только по ссылке».
Доверие к авторитетам
«Илон Маск рекомендовал», «этот инфлюенсер заработал миллион» — ложные авторитеты и фейковые рекомендации. Дипфейки делают это ещё убедительнее. Мы видели видеоролики, где «Виталик Бутерин» рекомендовал конкретный токен. Видео было полностью сгенерировано ИИ.
Когнитивная перегрузка
DeFi-интерфейсы сложны. Транзакции выглядят как набор шестнадцатеричных символов. Людям предлагают подписать что-то, что они не могут прочитать, а времени разбираться «нет». Преступники используют эту перегрузку: чем больше шагов, чем сложнее процесс, тем вероятнее, что жертва кликнет «подтвердить» не глядя.
Обратная сторона децентрализации: «нет кнопки отмены»
В традиционных финансах банк может отменить мошенническую транзакцию. В крипте — нет. Это свобода, но и ответственность. Многие люди входят в крипто с банковским менталитетом: «если что — отменят». Не отменят. И это нужно понимать заранее.
Часть X. Разбор крупнейших взломов: уроки, которые стоят миллиарды
Alexander Mercer: Robert, давайте разберём конкретные кейсы — самые крупные и показательные взломы последних лет. Какие уроки извлекает индустрия?
Robert Stanley: Каждый крупный взлом — это учебник по кибербезопасности. Давайте разберём шесть ключевых кейсов.
Кейс 1: Bybit — $1,5 миллиарда (февраль 2025)
Крупнейшая кража в истории криптоиндустрии. Дубайская биржа Bybit потеряла около 1,5 миллиарда долларов в Ethereum. ФБР и несколько блокчейн-аналитических компаний атрибутировали атаку северокорейской группировке Lazarus.
Вектор атаки: компрометация процесса подписания мультисиг-транзакции. Подписанты мультисиг-кошелька Bybit одобрили транзакцию, не верифицировав её содержание на экранах своих аппаратных кошельков. По сути, они подписали вредоносную транзакцию, думая, что подписывают рутинный перевод.
Что пошло не так: недостаточная верификация. Если бы каждый подписант проверил, что именно он подписывает — адрес получателя, сумму, calldata — атака была бы предотвращена. Проблема в том, что многие аппаратные кошельки отображают транзакции в сыром виде — набор шестнадцатеричных символов, которые человек не может интерпретировать.
Урок: мультисиг — необходимое, но не достаточное условие безопасности. Без культуры верификации каждой транзакции он превращается в формальность. После Bybit индустрия активно обсуждает стандарты «человекочитаемой» верификации транзакций и улучшение интерфейсов аппаратных кошельков.
Реакция: Bybit запустил программу вознаграждений за информацию о движении украденных средств. Часть средств удалось отследить и заморозить на различных площадках. Но основная часть была оперативно распределена через мосты и микшеры с использованием сложных цепочек, характерных для тактики КНДР.
Кейс 2: DMM Bitcoin — $305 миллионов (май 2024)
Японская биржа потеряла 4 502 BTC. Атака также приписывается Lazarus Group.
Вектор: компрометация приватных ключей. Предположительно, злоумышленники получили доступ через социальную инженерию — один из сотрудников был скомпрометирован. Северокорейские IT-специалисты использовали фальшивые профили LinkedIn для установления контакта.
Последствия были катастрофическими: DMM Bitcoin не смог оправиться от удара и принял решение закрыть биржу в декабре 2024 года. Активы и аккаунты клиентов были переданы SBI VC Trade — дочерней компании японского финансового конгломерата SBI Group.
Урок: даже регулируемая биржа в стране с одними из самых строгих крипто-регуляций (Япония) может пасть жертвой социальной инженерии. Техническая защита бессильна, если сотрудник стал слабым звеном.
Кейс 3: WazirX — $234,9 миллиона (июль 2024)
Крупнейшая индийская биржа потеряла средства после того, как хакеры обманули авторизованных подписантов, заставив их одобрить вредоносную транзакцию. Атака обошла многоуровневую систему безопасности, потому что была нацелена на людей, а не на код.
Особенность этого кейса: атакующие долго изучали процедуры подписания на бирже, определили слабые места в человеческом звене и нанесли удар в момент, когда бдительность была снижена. Это показывает уровень подготовки государственных хакерских групп — они месяцами изучают жертву перед атакой.
Кейс 4: Ronin Network — $624 миллиона (март 2022)
Мост Ronin Network, обслуживающий игру Axie Infinity, потерял 173 600 ETH и 25,5 миллиона USDC. Атака была обнаружена только через шесть дней после совершения.
Вектор: компрометация 5 из 9 валидаторов через социальную инженерию. Четыре ключа были получены через скомпрометированного сотрудника Sky Mavis. Пятый — через стороннюю организацию Axie DAO, которая ещё имела авторизацию подписи, хотя уже не участвовала в процессе.
Ключевой урок: гигиена доступов. Устаревшие авторизации — тихий убийца безопасности. Если организация больше не участвует в подписании — её ключ должен быть немедленно отозван. Также: 5-из-9 — слишком низкий порог для $624 миллионов. И обнаружение через шесть дней — это провал мониторинга.
Кейс 5: FTX — $8,7 миллиарда (ноябрь 2022)
Формально FTX — не «взлом». Это мошенничество, крупнейшее в истории крипто. Основатель Sam Bankman-Fried использовал средства клиентов для торговли через аффилированный фонд Alameda Research. Когда это вскрылось, биржа рухнула за считанные дни.
Но помимо мошенничества, в момент банкротства произошла и кража: около 477 миллионов долларов было выведено с кошельков FTX неизвестными. Расследование продолжается.
Уроки FTX: не храните все средства на одной бирже. Proof of Reserves — обязательный стандарт. Регуляция и прозрачность — не враг инновации, а условие выживания. Харизматичный лидер и красивый офис — не доказательство надёжности.
Кейс 6: Poly Network — $611 миллионов (август 2021)
Уникальный кейс: хакер эксплуатировал уязвимость в логике кросс-чейн верификации и вывел $611 миллионов. Но затем... вернул почти всё. Он заявил, что атака была «ради забавы» и для демонстрации уязвимости. Poly Network предложил ему должность «главного советника по безопасности».
Этот кейс породил концепцию «white hat hacking» в крипте и практику bounty-переговоров. Сегодня многие проекты включают в свои контракты «safe harbor» — юридические рамки, позволяющие хакерам вернуть средства в обмен на вознаграждение и иммунитет от преследования.
Часть XI. DeFi-безопасность: как пользоваться децентрализованными финансами и не потерять всё
Alexander Mercer: DeFi — это одна из самых инновационных и одновременно самых опасных частей крипто. Как пользоваться DeFi безопасно?
Robert Stanley: DeFi даёт невероятные возможности — децентрализованные кредиты, обмены, стейкинг, yield farming. Но именно в DeFi пользователь максимально уязвим, потому что здесь нет «службы поддержки» и «кнопки отмены». Давайте разберём конкретные правила.
Правило 1: Всегда проверяйте, что вы подписываете
Каждое взаимодействие с DeFi-протоколом — это подписание смарт-контракт транзакции. Перед подписанием вы должны понимать: с каким контрактом вы взаимодействуете (адрес известен, верифицирован?), какую функцию вызываете, какие разрешения (approvals) вы выдаёте.
Используйте инструменты, которые «переводят» транзакции на человеческий язык: Fire Extension, Pocket Universe, Blowfish. Эти расширения браузера показывают, что реально произойдёт, если вы подпишете транзакцию — до того, как вы нажмёте «Confirm».
Правило 2: Регулярно проверяйте и отзывайте approvals
Когда вы используете DEX (Uniswap, PancakeSwap), вы даёте контракту разрешение (approval) тратить ваши токены. Часто это «unlimited approval» — бесконечное разрешение. Если контракт будет скомпрометирован после вашего одобрения, хакер получит доступ ко всем одобренным токенам.
Решение: используйте сервис revoke.cash для регулярного просмотра и отзыва ненужных approvals. Делайте это хотя бы раз в месяц. А ещё лучше — при каждом approval указывайте конкретную сумму, а не unlimited.
Правило 3: Не гонитесь за аномальной доходностью
Если протокол обещает 100 % APY, когда средний рынок даёт 5–15 %, задайте себе вопрос: откуда деньги? В 90 % случаев ответ — из карманов новых инвесторов (Понци) или из рисков, которые вы не видите (impermanent loss, smart contract risk, rug pull).
Правило: если доходность кажется слишком хорошей, чтобы быть правдой — она таковой и является. Устойчивая доходность в DeFi в 2026 году — это 3–15 % годовых для стейблкоинов и 5–20 % для волатильных активов.
Правило 4: Используйте тестовые транзакции
Перед отправкой крупной суммы всегда отправляйте сначала минимальную «тестовую» транзакцию. Это стоит копейки на комиссии, но может спасти тысячи долларов. Убедитесь, что средства дошли по правильному адресу, что контракт работает как ожидается.
Правило 5: Разделяйте «горячий» и «холодный» DeFi-кошельки
Не используйте один кошелёк для хранения и для DeFi-взаимодействий. Создайте отдельный «рабочий» кошелёк, куда переводите только ту сумму, которую готовы использовать в DeFi. Если этот кошелёк будет скомпрометирован через вредоносный контракт — основные средства останутся в безопасности.
Правило 6: Проверяйте контракт перед взаимодействием
Минимальный набор проверок: верифицирован ли контракт на Etherscan/BSCScan? Есть ли аудит? Когда был развёрнут контракт (новые контракты — выше риск)? Какой TVL (Total Value Locked)? Низкий TVL = высокий риск. Кто стоит за проектом — публичная команда или анонимы?
Используйте сервисы DeFi Safety, DefiLlama, DappRadar для проверки протоколов перед инвестированием. Token Sniffer и GoPlusLabs — для проверки токенов на honeypot и скрытые функции.
Правило 7: Будьте осторожны с мостами
Кросс-чейн мосты — одна из самых уязвимых категорий инфраструктуры. Из пяти крупнейших краж в истории крипто три — это атаки на мосты (Ronin, Wormhole, Nomad). Если вам нужно перевести средства между сетями — используйте проверенные мосты с хорошей репутацией и аудитами. Разбивайте крупные переводы на несколько частей. И помните: каждый мост добавляет контрактный риск.
Храните криптовалюту на надёжных биржах с Proof of Reserves
Ведущие биржи с фондами страхования пользователей и регулярными аудитами.
Binance — Начать торговлю Bybit — Начать торговлюЧасть XII. Регуляторный ландшафт: как законодательство помогает и мешает борьбе с криптопреступностью
Alexander Mercer: Как регуляция влияет на борьбу с криптопреступностью? Помогает или мешает?
Robert Stanley: Это сложный вопрос, потому что ответ — «и то, и другое», в зависимости от конкретной юрисдикции и конкретного регуляторного решения.
Как регуляция помогает
KYC/AML на биржах — критически важный инструмент. Когда похищенные средства попадают на биржу с обязательным KYC, их можно заморозить и установить личность получателя. Именно поэтому преступники так стараются обойти регулируемые площадки.
Санкционные списки (OFAC) — добавление миксеров типа Tornado Cash в санкционные списки создаёт правовой барьер для их использования. Средства, прошедшие через санкционные адреса, автоматически «помечаются» комплаенс-системами бирж.
Международное сотрудничество — Европол, Интерпол, ФБР всё активнее сотрудничают в расследовании криптопреступлений. В 2025 году DOJ изъял более 15 миллиардов долларов в крупнейшей операции против сети pig butchering.
Обязательные стандарты безопасности — лицензируемые биржи обязаны внедрять Proof of Reserves, фонды страхования пользователей, процедуры реагирования на инциденты.
Как регуляция мешает
Разрозненность юрисдикций — преступник крадёт в одной стране, отмывает в другой, обналичивает в третьей. Координация между правоохранительными органами разных стран занимает недели и месяцы, а деньги перемещаются за секунды.
Чрезмерная регуляция выталкивает пользователей в «серую зону». Если легитимные биржи становятся слишком сложными в использовании, люди уходят на нерегулируемые площадки, где их защита минимальна.
Неспособность традиционной правовой системы работать со скоростью крипто. Получение ордера на заморозку может занять дни. За это время средства пройдут через десять мостов и три миксера.
Ключевые регуляторные инициативы 2025–2026
| Юрисдикция | Инициатива | Влияние на безопасность |
|---|---|---|
| ЕС | MiCA (Markets in Crypto-Assets) | Обязательное лицензирование, AML, стандарты безопасности |
| США | Усиление SEC/DOJ | Рекордные конфискации, преследование мошенников |
| Россия | Фреймворк ЦБ РФ (к июлю 2026) | Лицензирование, лимиты, обязательная отчётность |
| ОАЭ | VARA (Dubai) | Лицензирование, Proof of Reserves, AML |
| Сингапур | MAS Payment Services Act | Строгий KYC, лицензирование, защита потребителей |
| Япония | FSA регуляция | Обязательное холодное хранение, аудиты, страхование |
| FATF | Travel Rule | Биржи обязаны передавать данные о отправителе/получателе |
Часть XIII. Криптонаследование и аварийный доступ: что будет с вашей криптой, если что-то случится с вами
Alexander Mercer: Тема, о которой почти никто не думает: что произойдёт с вашими криптоактивами, если вы внезапно не сможете ими управлять?
Robert Stanley: Это одна из самых недооценённых проблем безопасности. По разным оценкам, от 3 до 4 миллионов биткоинов навсегда потеряны из-за утерянных ключей. Это около 20 % всего предложения BTC. И значительная часть этих потерь — случаи, когда владелец умер или стал недееспособен, а наследники не знали, как получить доступ.
Проблема криптонаследования
В традиционных финансах банковский счёт переходит к наследникам через нотариуса. Крипта устроена иначе: нет централизованного органа, который «переключит» доступ. Если ваша seed-фраза хранится только в вашей голове (или в сейфе, о котором никто не знает) — ваши активы будут потеряны навсегда.
Решения
Первое. Документируйте. Создайте детальную инструкцию: какие кошельки у вас есть, на каких биржах аккаунты, где хранятся seed-фразы. Храните эту инструкцию в запечатанном конверте у нотариуса, в банковском сейфе или у доверенного лица.
Второе. Shamir Secret Sharing. Разделите seed-фразу на несколько частей (например, 3-из-5) и передайте части разным доверенным лицам. Ни один из них не имеет полного доступа, но вместе 3 любых из 5 могут восстановить кошелёк. Cypherock X1 реализует эту функцию на аппаратном уровне.
Третье. Используйте сервисы с механизмом наследования. Casa Wallet предлагает функцию «наследственного доступа» — если вы не входите в кошелёк определённое время, активируется процедура передачи доступа назначенному наследнику через несколько этапов верификации.
Четвёртое. Social recovery через смарт-контракт. Некоторые wallet-решения позволяют назначить «guardians» — доверенных лиц, которые коллективно могут восстановить доступ к вашему аккаунту. Это реализовано в ряде кошельков на базе account abstraction.
Пятое. Мультисиг с распределённым доступом. Создайте мультисиг 2-из-3, где один ключ у вас, второй у супруга/партнёра, третий у юриста. Вы управляете кошельком с первыми двумя ключами, а в экстренной ситуации супруг и юрист могут получить доступ вместе.
Часть XIV. Часто задаваемые вопросы: экспертные ответы на главные вопросы читателей
Можно ли украсть биткоин, взломав блокчейн?
Robert Stanley: Нет. Блокчейн Bitcoin ни разу не был взломан за 16+ лет существования. Все кражи Bitcoin — это кражи ключей, а не взлом протокола. Блокчейн — это неприступная крепость. Ключи — это замок на двери вашего дома, который можно подобрать, украсть или обмануть вас, чтобы вы его отдали.
Что безопаснее — Ledger или Trezor?
Robert Stanley: Оба — отличные варианты, и оба значительно безопаснее, чем хранение на бирже или в горячем кошельке. Ключевое различие: Trezor — open-source (код открыт для независимой проверки). Ledger — closed-source (код закрыт), но использует сертифицированные защитные чипы. Для большинства пользователей оба варианта более чем достаточны. Выбирайте по удобству, цене и поддержке нужных вам монет.
Правда ли, что Monero невозможно отследить?
Robert Stanley: Monero значительно сложнее отслеживать, чем Bitcoin или Ethereum, благодаря ring signatures, stealth addresses и confidential transactions. Но «невозможно» — слишком сильное слово. Точки входа и выхода (обмен на другие валюты) создают уязвимости. Исследователи работают над методами статистической деанонимизации. На практике Monero — серьёзное препятствие для расследования, но не непреодолимое, особенно при ошибках пользователя.
Нужен ли аппаратный кошелёк, если у меня всего $500 в крипте?
Robert Stanley: Необязательно, но полезно. Tangem стоит $55 — это 11 % от ваших $500. Если вы планируете увеличивать портфель, имеет смысл начать с правильных привычек. Если $500 — это ваш максимум и вы не планируете расти — можно обойтись хорошим горячим кошельком (MetaMask, Trust Wallet) с надёжным паролем и 2FA.
Что делать, если я подписал вредоносную транзакцию?
Robert Stanley: Немедленно: проверьте, какие approvals вы дали, через revoke.cash и отзовите их. Переведите все оставшиеся средства на новый, чистый кошелёк. Если средства уже списаны — действуйте по протоколу: фиксируйте хэши, обращайтесь на биржи, к форензикам, в полицию.
Как проверить, что сайт DeFi-протокола настоящий, а не фишинг?
Robert Stanley: Несколько проверок: используйте закладки для часто посещаемых сайтов (не гуглите каждый раз — в рекламе бывают фишинговые ссылки). Проверяйте SSL-сертификат. Сравнивайте URL символ за символом. Используйте расширения типа MetaMask Snaps или Pocket Universe, которые предупреждают о подозрительных сайтах. Если сомневаетесь — проверьте ссылку в официальном Discord или Twitter проекта.
Можно ли застраховать криптоактивы?
Robert Stanley: Да, это развивающееся направление. Децентрализованные протоколы страхования (Nexus Mutual, InsurAce, Unslashed) предлагают покрытие рисков взлома смарт-контрактов. Стоимость — обычно 2–10 % от застрахованной суммы в год. Централизованные варианты: фонд SAFU на Binance, страховки некоторых кастодианов. Институциональные игроки используют традиционное страхование через Lloyd's of London и специализированных страховщиков.
Как понять, что токен — скам (honeypot)?
Robert Stanley: Проверьте контракт токена через Token Sniffer или GoPlusLabs. Красные флаги: невозможность продать токен, скрытые функции mint (создание новых токенов из ничего), высокий налог на продажу (hidden tax), ликвидность не заблокирована (LP unlocked), анонимная команда без истории. Если хотя бы два из этих флагов присутствуют — держитесь подальше.
Мне предлагают «гарантированную доходность» в крипте. Это обман?
Robert Stanley: В 99 % случаев — да. В крипте нет «гарантированной» доходности. Даже стейкинг ETH, который максимально близок к «безрисковой ставке», несёт риски слэшинга и волатильности базового актива. Любой, кто обещает «гарантированные 50 % в месяц» — мошенник. Без вариантов.
Что такое «drainer» и как от него защититься?
Robert Stanley: Drainer — это вредоносный смарт-контракт, который при подключении кошелька и подписании транзакции автоматически выводит все токены и NFT. Drainer-ы распространяются через фишинговые сайты, поддельные airdrop'ы, заражённые Discord-сервера. Защита: не подключайте кошелёк к незнакомым сайтам, используйте «пустой» кошелёк для взаимодействий с новыми сервисами, используйте расширения-защитники (Pocket Universe, Wallet Guard).
Как работает отмывание украденной крипты?
Robert Stanley: Типичная схема: после кражи средства немедленно дробятся на десятки-сотни адресов. Затем часть проходит через миксеры (Tornado Cash, ChipMixer). Часть конвертируется через DEX в другие токены. Часть переводится через мосты в другие блокчейны. Конечные суммы поступают на CEX или OTC-деск для обмена на фиат. По данным TRM Labs, северокорейские хакеры используют в основном китайскоязычные сервисы для отмывания, с типичным циклом около 45 дней от кражи до обналичивания.
Заключение: ключевые выводы и рекомендации
Alexander Mercer: Robert, давайте подведём итог. Что самое важное должен вынести наш читатель?
Robert Stanley: Десять ключевых выводов из нашего разговора.
Первое. Крипта оставляет следы. Блокчейн — это публичная бухгалтерия. Полностью «исчезнуть» с украденными средствами крайне сложно. Chain forensics — реальная индустрия, которая ловит преступников.
Второе. Масштаб угроз растёт. 3,4 миллиарда долларов украдено в 2025 году. Государственные хакеры, профессиональные группировки, промышленные мошенничества — это не «хакер-одиночка».
Третье. Главный вектор атак — не код, а ключи. 70 % краж связано с компрометацией приватных ключей и seed-фраз. Защита ключей — приоритет номер один.
Четвёртое. Аппаратный кошелёк — необходимость, не опция. Если у вас в крипте больше $1 000 — купите аппаратный кошелёк. Это лучшие $79, которые вы потратите.
Пятое. Не подписывайте то, что не понимаете. Каждая подписанная транзакция — это потенциальный вектор атаки. Если не уверены — не подписывайте.
Шестое. Скорость реакции решает всё. При краже первый час — критический. Имейте план действий заранее.
Седьмое. Диверсификация хранения. Правило 5/25/70: 5 % на бирже, 25 % в горячем кошельке, 70 % на аппаратном/в multisig.
Восьмое. Seed-фраза — на металле, не в облаке. Никогда не храните цифровую копию seed-фразы. Записывайте на металлическую пластину, храните в нескольких физических локациях.
Девятое. Проверяйте проекты перед инвестированием. Аудиты, bug bounty, multisig, timelock, Proof of Reserves — минимальный набор для «трастового» проекта.
Десятое. Образование — лучшая защита. Чем больше вы знаете о механизмах атак, тем меньше шанс стать жертвой. Именно поэтому мы потратили четыре часа на это интервью — чтобы вы были вооружены знанием.
Послесловие редакции
Наш разговор с Robert Stanley длился более четырёх часов, и каждая минута была наполнена практическими знаниями. Мы намеренно сделали этот материал максимально подробным, потому что в вопросах безопасности криптоактивов поверхностность может стоить реальных денег.
Ключевая мысль, которая проходит через всё интервью: криптовалюты — это одновременно невероятная свобода и невероятная ответственность. Здесь нет банка, который «всё исправит». Здесь вы сами себе банк, служба безопасности и аудитор. И чем раньше вы это примете — тем лучше будут защищены ваши активы.
Для дополнительного изучения рекомендуем: отчёт Chainalysis «Crypto Crime 2025/2026», блог TRM Labs по крипто-форензике, платформу Immunefi для изучения bug bounty, сайт revoke.cash для проверки и отзыва токен-approvals, образовательные материалы Binance Academy и Ledger Academy.
Следить за аналитикой Alexander Mercer и экспертными материалами по кибербезопасности криптоактивов можно на портале iTrusty.io.
Начните торговать криптовалютой
Откройте аккаунт на проверенной бирже и торгуйте 600+ криптовалютами с низкими комиссиями.
Alexander Mercer
Editor-in-Chief
Former quantitative researcher with over 9 years in crypto markets. Leads editorial strategy and publishes in-depth market analysis and macro crypto commentary for iTrusty.
Профиль автора

