Останній місяць 2025 року запам’ятається як найтемніший період у безпеці криптовалют — не через одну катастрофічну подію, а через безперервну каскадну низку різних векторів атак, які систематично руйнували довіру до майже кожного рівня безпеки, який екосистема стверджувала, що побудувала. Між 2 та 27 грудня криптоіндустрія стала свідком щонайменше семи масштабних порушень безпеки, що загалом склали понад $50 мільйонів у прямому фінансовому збитку, що вплинуло на десятки тисяч користувачів і розкривало вразливості, які, за словами експертів із безпеки, вже були вирішені.
Що зробило цей місяць особливо страшним, — це не лише масштаб збитків. Це різноманітність методів атак. За чотири тижні індустрія пережила компрометацію ланцюгів постачання, які озброїли довірене програмне забезпечення, провали управління, що дозволили зловмисникам грабувати застарілий код, маніпуляції оракулами, що давали поганим акторам повний контроль над цінами, математичні помилки у ключових фінансових протоколах і навіть уразливості на рівні протоколу у самій інфраструктурі блокчейну. Кожна атака вимагала абсолютно різних стратегій захисту, і кожен шар одночасно зазнав поразки.
Часовий фактор не був випадковим. Грудень — ідеальна буря для зловмисників: скелетні команди безпеки йдуть у відпустки, команди розробників заморожують код, щоб уникнути появи багів наприкінці року, користувачі відволікаються на святкові плани, а підвищена ліквідність у протоколах DeFi приваблює хижаків, що шукають найбільші вигоди.
Ловушка управління Yearn Finance: коли застарілий код стає бомбою сповільненої дії
Проблеми місяця почалися 2 грудня з експлойти на понад $9 мільйонів, що розкрив одну з найстійкіших структурних проблем DeFi: що трапляється з застарілим смарт-контрактним кодом, який ніхто вже не підтримує?
Yearn Finance, один із провідних протоколів фермерства доходів у галузі, еволюціонував через кілька версій за п’ять років існування. Початкові контракти сховищ із версій 1 і 2 були замінені більш безпечними реалізаціями версії 3. Команда розробників рекомендувала користувачам мігрувати. Але “рекомендувати” не означає “примусово закрити”.
Старі сховища залишилися розгорнутими на Ethereum — все ще зберігаючи депозити користувачів від інвесторів, які не мігрували, — виконуючи код відповідно до початкових версій, що містили відомі вразливості, виявлені пізніше під час розробки версії 3. Чому їх просто не закрити? Дебати в управлінні. Деякі члени спільноти стверджували, що примусове закриття сховищ користувачів порушить основний принцип DeFi — permissionless. Інші зазначали, що смарт-контракти не можна ретроактивно змінювати без передбачених функцій адміністрування. Старі сховища Yearn мали механізми аварійного зупинення, але вони вимагали голосування управління, яке ніколи не досягало консенсусу.
Тож мільйони залишилися у явно вразливому коді, очікуючи на експлуатацію.
Як працювала атака
Конкретна вразливість полягала у тому, як застарілі сховища отримували інформацію про ціну. Ранні версії Yearn зверталися безпосередньо до Uniswap для визначення цін — простий підхід із критичною помилкою: пули децентралізованих бірж можна маніпулювати через великі торги. Якщо зловмисник виконує масивні обміни, що штучно підвищують ціни, і одразу активує функцію ребалансування сховища (яка зчитує спотворені ціни), сховище виконує угоди за жахливими курсами, і зловмисник захоплює різницю.
Послідовність експлуатації:
Фаза 1 — отримання позики: Зловмисники позичили $50 мільйонів ETH через flash loan (один і той самий транзакційний займ, який потрібно повернути до кінця транзакції).
Фаза 2 — маніпуляція цінами: Використовуючи цей мільйон, вони виконали величезні обміни в Uniswap, піднявши ціни певних токенів на 40–60% вище за реальну ринкову вартість.
Фаза 3 — експлуатація сховища: Вони викликали функцію ребалансування у вразливому сховищі, яка зчитувала неправдиві ціни і виконувала операції ребалансування, що вигідні зловмиснику.
Фаза 4 — відновлення: Вони виконали зворотні обміни, щоб повернути ціни Uniswap до нормальних, приховуючи сліди.
Фаза 5 — повернення: Вони повернули позичку на мільйон і зібрали приблизно $50 мільйонів у прибутку.
Вся операція тривала 14 секунд у рамках однієї транзакції.
$50 Наслідки: швидкість має значення
До того, як хтось зміг зреагувати, гроші були зняті. Команда Yearn відреагувала — за кілька днів вони опублікували детальний аналіз вразливості, підготували пропозиції для екстреного управління та координували з громадою. Але голосування управління потребує часу: зазвичай 48–72 години на період голосування та затримки у впровадженні.
Атака 2 грудня дала зловмисникам дорожню карту. Вони досліджували цю ж вразливість у інших сховищах.
16 грудня: Зловмисники повернулися. Цього разу — $300,000 з інших застарілих сховищ, які пропустили під час початкового аварійного закриття.
19 грудня: Ще $293,000 з ще одного пропущеного сховища.
Зловмисники систематично працювали через портфель забутих контрактів Yearn, знаючи, що реакція управління буде повільною і неповною. Загальні збитки за три інциденти у грудні склали приблизно $9,6 мільйонів.
$9 Урок управління
Катастрофи грудня у Yearn підкреслили неприємну істину про децентралізовані фінанси: технічна зрілість не вирішує проблему неактивності управління.
Основна команда виявила ці ризики ще кілька місяців тому. Вони рекомендували міграції. Але у системі без центрального органу, який може примусово оновлювати або закривати, старий код залишається назавжди, приховуючи вразливості, які в hindsight здаються очевидними.
Ця проблема поширена не лише на Yearn. Кожен зрілий протокол DeFi, що еволюціонував через кілька версій, має схожу накопичену технічну заборгованість: Aave, Compound, Curve та десятки інших мають спадкові контракти, що досі зберігають кошти користувачів, виконують код відповідно до застарілих версій, і залишаються вразливими до відомих патернів атак, які давно зрозумілі дослідникам безпеки.
Неприємна реальність: зобов’язання DeFi щодо permissionless і незмінності створює постійний борг за обслуговування. Ви не можете змусити користувачів оновлювати код. Ви не можете видалити старі контракти. Ви не можете змусити голосування управління пройти. І зловмисники це знають.
Катастрофа з оракулом Aevo: коли децентралізація приховує централізацію
Поки проблеми Yearn розкрили слабкі місця управління, 18 грудня було виявлено іншу категорію вразливостей: одна точка відмови, прихована всередині нібито децентралізованих систем.
Aevo — це децентралізована платформа для торгівлі опціонами. Ціни опціонів залежать цілком від точних цінових стрічок активів — одного з найважливіших джерел даних у протоколі. Як блокчейн отримує ціни активів? Він не має прямого доступу до інтернету. Йому потрібен “оракул” — джерело даних, що з’єднує реальний світ із мережею.
Дизайн Aevo передбачав гнучкість оракулів: адміністратори могли оновлювати джерело цін, яке використовує система. Це передбачалося як функція — якщо один провайдер оракулів не працює, протокол може переключитися на інший без збоїв. Але ця гнучкість створила критичну вразливість: той, хто контролює приватний ключ адміністратора оракула, контролює всі ціни у системі.
Взлом
18 грудня зловмисники отримали приватний ключ адміністратора оракула Aevo. Точний спосіб ще не повністю розкритий ###“триває розслідування” — офіційна заява###, але аналіз безпеки вказує на кілька можливостей:
Цільовий фішинг: співробітник із доступом до адміністратора оракула отримав переконливий лист із імітацією попереджень безпеки Google, натиснув посилання і випадково ввів облікові дані на підробленому сайті.
Компрометація сервера: ключ зберігався на сервері (для автоматичних операцій або зручності), який було зламано через вразливість у програмному забезпеченні або викрадені облікові дані.
Помилка управління ключами: ключ був слабким за ентропією або отриманий із підказки.
Яким би не був спосіб, наслідки були катастрофічними: зловмисники отримали контроль над системою оракула, що визначає всі ціни активів у екосистемі Aevo.
( Витік
З контролем над оракулом атака стала простою:
Крок 1: Розгорнути зловмисний оракул, що повідомляє довільні ціни.
Крок 2: Звітати, що ціна ETH — $5,000 )фактично: $3,400###, а ціна BTC — $150,000 (фактично: $97,000).
Крок 3: Купити глибоко знижені кол-опціони на ETH (право купити за $3,500), що при маніпулятивному оракулі вважається глибоко в грошах. Одночасно продати кол-опціони на BTC, ціни яких роблять їх безцінними.
Крок 4: Негайно розрахувати виплати за опціонами. Протокол обчислює величезні виплати на основі фальшивих цін.
Крок 5: Вивести приблизно $2.7 мільйонів.
Вся операція тривала 45 хвилин до виявлення.
( Що зробила Aevo )і що мають копіювати інші
На відміну від багатьох, їхня реакція була швидкою:
Година 1: Неординарна активність опціонів викликала автоматичну паузу всіх торгів і виведень.
Година 6: Виявлено та підтверджено зловмисну активність оракула.
День 1: Публічне розкриття з повною технічною деталізацією ###без приховування(.
День 2: Голосування управління для компенсації постраждалих постачальників ліквідності.
Тиждень 1: Повне оновлення системи оракула з реалізацією:
Мульти-підпису контроль )3 з 5 підтверджень, що замінює один ключ адміністратора(
Тайм-локовані оновлення )з 24-годинною затримкою перед активацією, щоб скасувати злочинні зміни(
Перевірки цінової адекватності )відхилення цін понад 10% від кількох незалежних джерел(
Надлишкові джерела оракула з автоматичним перемиканням у разі збоїв
Головний урок: Безпека оракулів залишається критичною слабкістю DeFi. Індустрія знає це з 2020 року, коли відбувся злом через маніпуляцію оракула в Compound )(у боргах), атака Harvest Finance 2020 ($89M крадіжка) і багато інших. Проте протоколи досі використовують один джерело оракула або системи з адміністраторським контролем. Поки архітектура оракулів не покращиться кардинально, ми будемо бачити повторення таких атак.
Кошмар на Різдво Trust Wallet: коли інструменти безпеки стають зброєю
Якщо Yearn розкрив проблеми управління, а Aevo — вразливості оракулів, то компрометація Trust Wallet 25-26 грудня продемонструвала щось ще більш підступне: інструменти безпеки, на які покладаються користувачі, можуть стати вектором атак.
Trust Wallet, з понад 50 мільйонами користувачів по всьому світу, пропонує розширення для Chrome для зручного доступу до Web3. У Різдво, під час максимальної святкової відволікання та мінімального штату безпеки, розширення Trust Wallet у Chrome було зламано.
Між 10:00 та 15:00 за UTC 25 грудня користувачі з увімкненими автоматичними оновленнями або що вручну оновилися в цей час, отримали версію 2.68 — шкідливий код, маскований під легітимне оновлення розширення.
( Вектор атаки через ланцюг постачання
Форензика показала, як зловмисники опублікували шкідливі оновлення: вони отримали облікові дані API Chrome Web Store — по суті, паролі, що дозволяють автоматично публікувати розширення.
За допомогою фішингу, підбору паролів із витеклих баз даних імовірно внутрішнього доступу, зловмисники отримали дійсні облікові дані для облікового запису видавця Trust Wallet. З цими даними вони могли публікувати оновлення, що виглядають як від Trust Wallet, з підтвердженими значками видавця та всіма сигналами довіри, на які орієнтуються користувачі.
$34M Шкідливий код
Версія 2.68 була майже ідентичною легітимній 2.67, але додано близько 150 рядків обфускованого JavaScript, що:
Спостерігав за чутливими операціями: слідкував за введенням фраз сидів під час відновлення гаманця, створенням нових гаманців, розблокуванням за паролем або підписанням транзакцій.
Захоплював облікові дані: записував фрази сидів по символах, збирав паролі гаманців і логував відповідні адреси.
Вивантажував дані: безшумно передавав зібрані облікові дані на сервери зловмисників, маскуючи під звичайний аналітичний трафік.
Цільові об’єкти: запитував API блокчейнів, щоб визначити, які з компрометованих гаманців мають значний баланс )>$1,000###, пріоритетизуючи цінні цілі для негайної експлуатації.
Код був високотехнологічним у своїй прихованості. Він активувався лише для криптооперацій, використовував випадкові затримки, щоб уникнути виявлення, маскував мережевий трафік під легітимні запити API гаманця і не залишав очевидних слідів у інструментах розробника браузера. Багато жертв навіть не підозрювали, що їх зламали, доки через кілька днів не з’явилися несанкціоновані транзакції, що висмоктали їхні гаманці.
Обсяг збитків
Прямі втрати: (мільйонів викрадено
Компрометовані гаманці: приблизно 1800 активних крадіжок
Зібрані облікові дані: понад 12 000 фраз сидів і паролів
Користувачі під ризиком: понад 50 000 встановили шкідливу версію
Фінансовий збиток недооцінює психологічний урон. Жертви обирали некастодіальні гаманці для безпеки і “робили все правильно”, але все одно втратили кошти. Це підриває фундаментальний принцип безпеки, який проповідували роками: “Використовуйте гарячі гаманці для малих сум, апаратні — для великих.”
Якщо сам софт гарячого гаманця стане зброєю, навіть малі суми не будуть безпечними.
) Екстрена реакція Trust Wallet
Година 1: дослідник безпеки виявив незвичайний мережевий трафік із розширення.
Година 2: дослідник зв’язався з командою безпеки Trust Wallet ###через святковий штат$7 .
Година 3: Trust Wallet підтвердив висновки, ініціював екстрений протокол.
Година 4: встановлено контакт із командою екстреного реагування Google Chrome.
Година 5: шкідливу версію 2.68 видалено з Chrome Web Store, замінено чистою 2.69.
Година 6: Chrome примусово оновив версію 2.69 по всьому світу, перервавши звичайний графік оновлень.
Година 8: оприлюднено публічне повідомлення через канали Trust Wallet із рекомендаціями перевірити версію 2.69 і створити нові гаманці з новими фразами, якщо оновлювалися 25 грудня.
Дні 2–7: комплексний огляд безпеки, ротація облікових даних, посилення контролю публікацій і обговорення компенсацій.
Системна проблема: браузерні розширення — це завжди ризик
Поки платформи браузерів не впровадять фундаментальні покращення безпеки, ось жорстка правда: браузерні розширення залишаються високоризиковими поверхнями атаки, до яких користувачі мають ставитися відповідально.
Для користувачів: припустіть, що ваш гаманець у браузері рано чи пізно буде зламано. Використовуйте їх лише для малих сум ($100–500 максимум). Зберігайте великі кошти на апаратних гаманцях. Постійно моніторте активність. Майте план відновлення на випадок компрометації.
Для платформ: доки підписування коду за допомогою апаратних ключів, детальні дозволи у реальному часі та поведінкове виявлення не стануть стандартом, браузерні розширення залишаються небезпечними інструментами.
Вразливість протоколу Flow: коли навіть основа тріскає
Якщо атаки на початку грудня були спрямовані на конкретні застосунки та ланцюги постачання, то 27 грудня експлуатація протоколу Flow виявила найфундаментальнішу категорію вразливостей: баги, що піддаються експлуатації у самому коді протоколу.
Flow — це Layer-1 блокчейн, створений для NFT і ігор, зібрав понад ### мільйонів і позиціонує себе як професійно розроблений і безпечний. 27 грудня зловмисники використали вразливість у основній логіці емісії токенів Flow, створивши приблизно $3.9 мільйонів несанкціонованих токенів і одразу продавши їх на децентралізованих біржах.
( Вразливість
Злом полягав у складній взаємодії між моделлю облікових записів Flow, її ресурсно-орієнтованими можливостями програмування і логікою авторизації у основному контракті емісії. Суть: зловмисники знайшли спосіб викликати функції емісії через спеціально створені транзакції, що обходили перевірку авторизації.
Послідовність атаки:
Створити спеціально сформатовану транзакцію, що викликає функцію емісії
Вразити логіку парсингу, яка неправильно перевіряла авторизацію
Емісія несанкціонованих токенів на адреси, контрольовані зловмисником
Негайно обміняти токени на стабільні монети на Flow DEX
Перекласти стабільні монети на інші ланцюги і розподілити
) Контроверсійна реакція
Валідатори Flow скоординували надзвичайну реакцію: зупинили мережу. Всі транзакції припинилися через узгоджене рішення валідаторів. Це запобігло подальшому емісії і переміщенню токенів, але також означало, що легітимні користувачі не могли здійснювати транзакції протягом 14 годин.
Зупинка мережі викликала гостру дискусію:
Чи може блокчейн називатися децентралізованим, якщо валідатори можуть зупинити його на волю?
Чи має збереження економічної цінності переважати над зобов’язанням працювати безперервно?
Якщо зупинка можлива, що заважає урядовому тиску на цензуру транзакцій?
Валідатори Flow стверджували, що зупинка була виправданою через надзвичайні обставини і була узгодженою. Критики вважали, що це показало фундаментальну централізацію і порушило соціальний контракт, за яким користувачі прийняли криптовалюту.
14 година: запущено оновлення протоколу, що виправляє логіку авторизації емісії.
15 година: мережа відновила роботу.
Дні 2–7: голосування управління щодо знищення несанкціонованих токенів $700 відновлення $2.4 мільйонів### і компенсація постраждалих з казни.
Залишок $1.5 мільйонів був переведений на інші ланцюги і проданий, що зробило відновлення неможливим.
Урок: ніхто не застрахований
Flow мав професійних розробників, понад $700 мільйонів фінансування, масштабні аудити і підтримку інституцій, але все одно зазнав протоколу. Це руйнує припущення, що добре ресурсно забезпечені команди непрохідні до фундаментальних багів. Реальність:
сучасні протоколи блокчейну містять мільйони рядків коду у консенсусі, виконанні, мережевих компонентах і економічних механізмах
новий дизайн створює унікальні патерни вразливості, яких аудитори не передбачають
постійна еволюція протоколу вводить нові баги або несподівані взаємодії коду
економічні стимули приваблюють зловмисників, що набагато більш просунуті, ніж більшість команд безпеки
Рекомендації користувачам: диверсифікуйте активи між кількома блокчейнами. Нові протоколи мають вищий ризик незалежно від фінансування. стежте за підозрілою поведінкою протоколів — ознакою потенційної експлуатації. Будьте готові швидко переводити активи до більш безпечних ланцюгів у разі активних атак.
Чому грудень став найтемнішим місяцем у криптовалюті: системні вразливості
Аналіз усіх інцидентів грудня 2025 року виявляє спільні фактори:
Зменшення штату наприкінці року: кожна масштабна атака сталася під час мінімальної доступності команд безпеки. Trust Wallet: Різдво. Yearn: початок грудня перед нормалізацією графіка. Aevo: серед грудня, коли почався святковий відхід. Flow: між Різдвом і Новим роком.
Затримки з фіксацією коду: команди розробників заморожують код наприкінці грудня, щоб уникнути появи багів під час свят. Це створює вікна для експлуатації, коли відомі вразливості залишаються невиправленими до січня.
Відволікання уваги: учасники ринку, розробники і дослідники безпеки — усі відволікаються на свята. Огляди коду прискорюються. Користувачі підтверджують транзакції без ретельної перевірки. Відчуття ризику знижується саме тоді, коли атакують.
Концентрація ліквідності: у грудні часто спостерігається підвищена ліквідність через ребалансування інституційних інвесторів і розміщення бонусів роздрібних інвесторів. Вища ліквідність означає більші потенційні здобутки для успішних атак.
Менталітет тестування у виробництві: деякі команди вважають святковий період безпечним для оновлень, сподіваючись, що низьке навантаження зменшує ризики. Зловмисники спеціально чекають на ці оновлення, знаючи, що їх можуть тестувати менш ретельно.
Практичний захист: як захистити активи під час високоризикових періодів
Згідно з уроками грудня 2025 року, ось рекомендації для безпечної роботи користувачів під час свят:
За два тижні до великих свят:
Перевірте всі активи у гаманцях, на біржах і протоколах
Обчисліть “ризик-експозицію” (кошти у браузерних гаманцях, гарячих гаманцях, нових протоколах)
Переведіть цінні активи на максимально безпечні — апаратні гаманці, холодне зберігання###
Не залишайте великі суми на біржах під час свят — зменште ризик через обмежену підтримку(
Виведіть активи з нових DeFi-протоколів до стабільних або самостійних сховищ
Перевірте і оновіть усі засоби безпеки
Підготуйте план реагування на надзвичайні ситуації, задокументуйте адреси гаманців і контакти
Зменште активність у торгівлі і взаємодії з протоколами )уникайте нових дозволів, не тестуйте нові платформи(
Під час свят:
Щодня перевіряйте баланс гаманця )кілька разів, якщо великі активи(
Негайно перевіряйте всі транзакції з push-сповіщеннями
Постійно моніторте статус протоколів і бірж
Тричі перевіряйте адреси отримання перед відправкою
Не натискайте посилання в листах/повідомленнях )навіть від знайомих(
Не підтверджуйте підключення гаманця до нових сайтів
Відкладіть не термінові транзакції
Тримайте мінімальні кошти у гарячих гаманцях
Після свят:
Проведіть повний огляд активності
Скасуйте непотрібні дозволи підключень гаманців
Змініть API-ключі і паролі
Поділіться досвідом безпеки з спільнотою для підвищення колективного захисту
Майбутнє: постійна реальність криптобезпеки
Грудень 2025 року дав жорсткий, але необхідний урок: у криптовалютах безпека ніколи не вирішується і постійна пильність — обов’язкова.
Збитки понад $50 мільйонів у грудні становлять менше 2% від загальних крадіжок 2025 року. Але атаки грудня мали значний вплив, бо показали, що кожен рівень безпеки має свої слабкі місця, час має критичне значення, користувачі не можуть повністю делегувати безпеку, технічна складність сама по собі недостатня, а фрагментація управління створює exploitable vulnerabilities.
Гірка реальність на майбутнє: у 2026 році крадіжки у криптовалютах, ймовірно, сягнуть або перевищать збитки 2025 року. Зловмисники навчаються швидше за захисників. Фундаментальні вразливості у смарт-контрактах, оракулах, ланцюгах постачання і людських факторах залишаються нерозв’язаними.
Рекомендації користувачам: припустіть, що все зламано. Плануйте безпеку відповідно. Прийміть, що зручність і безпека — протилежні речі. Готуйтеся до втрат як до неминучої частини участі у криптовалютах.
Розробникам: безпека цілоріч — не предмет компромісу. Дисципліна з фіксації коду має переважати конкуренцію. Автоматизуйте реагування на надзвичайні ситуації. Захист користувачів має переважати теоретичну чистоту.
Індустрії: інвестиції у безпеку мають рости разом із зростанням вартості. Обмін інформацією про вразливості має покращитися. Стандарти і найкращі практики мають бути обов’язковими. Страхування і механізми компенсації мають розвиватися.
Єдина впевненість: у 2026 році безпека криптовалют вимагатиме постійної параної, безперервної адаптації і прийняття того, що в цій екосистемі ціна необережності — це повна втрата.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Грудень 2025: Коли безпека криптовалют стала кошмаром для всіх – місяць, що змінив усе
Останній місяць 2025 року запам’ятається як найтемніший період у безпеці криптовалют — не через одну катастрофічну подію, а через безперервну каскадну низку різних векторів атак, які систематично руйнували довіру до майже кожного рівня безпеки, який екосистема стверджувала, що побудувала. Між 2 та 27 грудня криптоіндустрія стала свідком щонайменше семи масштабних порушень безпеки, що загалом склали понад $50 мільйонів у прямому фінансовому збитку, що вплинуло на десятки тисяч користувачів і розкривало вразливості, які, за словами експертів із безпеки, вже були вирішені.
Що зробило цей місяць особливо страшним, — це не лише масштаб збитків. Це різноманітність методів атак. За чотири тижні індустрія пережила компрометацію ланцюгів постачання, які озброїли довірене програмне забезпечення, провали управління, що дозволили зловмисникам грабувати застарілий код, маніпуляції оракулами, що давали поганим акторам повний контроль над цінами, математичні помилки у ключових фінансових протоколах і навіть уразливості на рівні протоколу у самій інфраструктурі блокчейну. Кожна атака вимагала абсолютно різних стратегій захисту, і кожен шар одночасно зазнав поразки.
Часовий фактор не був випадковим. Грудень — ідеальна буря для зловмисників: скелетні команди безпеки йдуть у відпустки, команди розробників заморожують код, щоб уникнути появи багів наприкінці року, користувачі відволікаються на святкові плани, а підвищена ліквідність у протоколах DeFi приваблює хижаків, що шукають найбільші вигоди.
Ловушка управління Yearn Finance: коли застарілий код стає бомбою сповільненої дії
Проблеми місяця почалися 2 грудня з експлойти на понад $9 мільйонів, що розкрив одну з найстійкіших структурних проблем DeFi: що трапляється з застарілим смарт-контрактним кодом, який ніхто вже не підтримує?
Yearn Finance, один із провідних протоколів фермерства доходів у галузі, еволюціонував через кілька версій за п’ять років існування. Початкові контракти сховищ із версій 1 і 2 були замінені більш безпечними реалізаціями версії 3. Команда розробників рекомендувала користувачам мігрувати. Але “рекомендувати” не означає “примусово закрити”.
Старі сховища залишилися розгорнутими на Ethereum — все ще зберігаючи депозити користувачів від інвесторів, які не мігрували, — виконуючи код відповідно до початкових версій, що містили відомі вразливості, виявлені пізніше під час розробки версії 3. Чому їх просто не закрити? Дебати в управлінні. Деякі члени спільноти стверджували, що примусове закриття сховищ користувачів порушить основний принцип DeFi — permissionless. Інші зазначали, що смарт-контракти не можна ретроактивно змінювати без передбачених функцій адміністрування. Старі сховища Yearn мали механізми аварійного зупинення, але вони вимагали голосування управління, яке ніколи не досягало консенсусу.
Тож мільйони залишилися у явно вразливому коді, очікуючи на експлуатацію.
Як працювала атака
Конкретна вразливість полягала у тому, як застарілі сховища отримували інформацію про ціну. Ранні версії Yearn зверталися безпосередньо до Uniswap для визначення цін — простий підхід із критичною помилкою: пули децентралізованих бірж можна маніпулювати через великі торги. Якщо зловмисник виконує масивні обміни, що штучно підвищують ціни, і одразу активує функцію ребалансування сховища (яка зчитує спотворені ціни), сховище виконує угоди за жахливими курсами, і зловмисник захоплює різницю.
Послідовність експлуатації:
Фаза 1 — отримання позики: Зловмисники позичили $50 мільйонів ETH через flash loan (один і той самий транзакційний займ, який потрібно повернути до кінця транзакції).
Фаза 2 — маніпуляція цінами: Використовуючи цей мільйон, вони виконали величезні обміни в Uniswap, піднявши ціни певних токенів на 40–60% вище за реальну ринкову вартість.
Фаза 3 — експлуатація сховища: Вони викликали функцію ребалансування у вразливому сховищі, яка зчитувала неправдиві ціни і виконувала операції ребалансування, що вигідні зловмиснику.
Фаза 4 — відновлення: Вони виконали зворотні обміни, щоб повернути ціни Uniswap до нормальних, приховуючи сліди.
Фаза 5 — повернення: Вони повернули позичку на мільйон і зібрали приблизно $50 мільйонів у прибутку.
Вся операція тривала 14 секунд у рамках однієї транзакції.
$50 Наслідки: швидкість має значення
До того, як хтось зміг зреагувати, гроші були зняті. Команда Yearn відреагувала — за кілька днів вони опублікували детальний аналіз вразливості, підготували пропозиції для екстреного управління та координували з громадою. Але голосування управління потребує часу: зазвичай 48–72 години на період голосування та затримки у впровадженні.
Атака 2 грудня дала зловмисникам дорожню карту. Вони досліджували цю ж вразливість у інших сховищах.
16 грудня: Зловмисники повернулися. Цього разу — $300,000 з інших застарілих сховищ, які пропустили під час початкового аварійного закриття.
19 грудня: Ще $293,000 з ще одного пропущеного сховища.
Зловмисники систематично працювали через портфель забутих контрактів Yearn, знаючи, що реакція управління буде повільною і неповною. Загальні збитки за три інциденти у грудні склали приблизно $9,6 мільйонів.
$9 Урок управління
Катастрофи грудня у Yearn підкреслили неприємну істину про децентралізовані фінанси: технічна зрілість не вирішує проблему неактивності управління.
Основна команда виявила ці ризики ще кілька місяців тому. Вони рекомендували міграції. Але у системі без центрального органу, який може примусово оновлювати або закривати, старий код залишається назавжди, приховуючи вразливості, які в hindsight здаються очевидними.
Ця проблема поширена не лише на Yearn. Кожен зрілий протокол DeFi, що еволюціонував через кілька версій, має схожу накопичену технічну заборгованість: Aave, Compound, Curve та десятки інших мають спадкові контракти, що досі зберігають кошти користувачів, виконують код відповідно до застарілих версій, і залишаються вразливими до відомих патернів атак, які давно зрозумілі дослідникам безпеки.
Неприємна реальність: зобов’язання DeFi щодо permissionless і незмінності створює постійний борг за обслуговування. Ви не можете змусити користувачів оновлювати код. Ви не можете видалити старі контракти. Ви не можете змусити голосування управління пройти. І зловмисники це знають.
Катастрофа з оракулом Aevo: коли децентралізація приховує централізацію
Поки проблеми Yearn розкрили слабкі місця управління, 18 грудня було виявлено іншу категорію вразливостей: одна точка відмови, прихована всередині нібито децентралізованих систем.
Aevo — це децентралізована платформа для торгівлі опціонами. Ціни опціонів залежать цілком від точних цінових стрічок активів — одного з найважливіших джерел даних у протоколі. Як блокчейн отримує ціни активів? Він не має прямого доступу до інтернету. Йому потрібен “оракул” — джерело даних, що з’єднує реальний світ із мережею.
Дизайн Aevo передбачав гнучкість оракулів: адміністратори могли оновлювати джерело цін, яке використовує система. Це передбачалося як функція — якщо один провайдер оракулів не працює, протокол може переключитися на інший без збоїв. Але ця гнучкість створила критичну вразливість: той, хто контролює приватний ключ адміністратора оракула, контролює всі ціни у системі.
Взлом
18 грудня зловмисники отримали приватний ключ адміністратора оракула Aevo. Точний спосіб ще не повністю розкритий ###“триває розслідування” — офіційна заява###, але аналіз безпеки вказує на кілька можливостей:
Цільовий фішинг: співробітник із доступом до адміністратора оракула отримав переконливий лист із імітацією попереджень безпеки Google, натиснув посилання і випадково ввів облікові дані на підробленому сайті.
Компрометація сервера: ключ зберігався на сервері (для автоматичних операцій або зручності), який було зламано через вразливість у програмному забезпеченні або викрадені облікові дані.
Помилка управління ключами: ключ був слабким за ентропією або отриманий із підказки.
Яким би не був спосіб, наслідки були катастрофічними: зловмисники отримали контроль над системою оракула, що визначає всі ціни активів у екосистемі Aevo.
( Витік
З контролем над оракулом атака стала простою:
Крок 1: Розгорнути зловмисний оракул, що повідомляє довільні ціни.
Крок 2: Звітати, що ціна ETH — $5,000 )фактично: $3,400###, а ціна BTC — $150,000 (фактично: $97,000).
Крок 3: Купити глибоко знижені кол-опціони на ETH (право купити за $3,500), що при маніпулятивному оракулі вважається глибоко в грошах. Одночасно продати кол-опціони на BTC, ціни яких роблять їх безцінними.
Крок 4: Негайно розрахувати виплати за опціонами. Протокол обчислює величезні виплати на основі фальшивих цін.
Крок 5: Вивести приблизно $2.7 мільйонів.
Вся операція тривала 45 хвилин до виявлення.
( Що зробила Aevo )і що мають копіювати інші
На відміну від багатьох, їхня реакція була швидкою:
Година 1: Неординарна активність опціонів викликала автоматичну паузу всіх торгів і виведень.
Година 6: Виявлено та підтверджено зловмисну активність оракула.
День 1: Публічне розкриття з повною технічною деталізацією ###без приховування(.
День 2: Голосування управління для компенсації постраждалих постачальників ліквідності.
Тиждень 1: Повне оновлення системи оракула з реалізацією:
Головний урок: Безпека оракулів залишається критичною слабкістю DeFi. Індустрія знає це з 2020 року, коли відбувся злом через маніпуляцію оракула в Compound )(у боргах), атака Harvest Finance 2020 ($89M крадіжка) і багато інших. Проте протоколи досі використовують один джерело оракула або системи з адміністраторським контролем. Поки архітектура оракулів не покращиться кардинально, ми будемо бачити повторення таких атак.
Кошмар на Різдво Trust Wallet: коли інструменти безпеки стають зброєю
Якщо Yearn розкрив проблеми управління, а Aevo — вразливості оракулів, то компрометація Trust Wallet 25-26 грудня продемонструвала щось ще більш підступне: інструменти безпеки, на які покладаються користувачі, можуть стати вектором атак.
Trust Wallet, з понад 50 мільйонами користувачів по всьому світу, пропонує розширення для Chrome для зручного доступу до Web3. У Різдво, під час максимальної святкової відволікання та мінімального штату безпеки, розширення Trust Wallet у Chrome було зламано.
Між 10:00 та 15:00 за UTC 25 грудня користувачі з увімкненими автоматичними оновленнями або що вручну оновилися в цей час, отримали версію 2.68 — шкідливий код, маскований під легітимне оновлення розширення.
( Вектор атаки через ланцюг постачання
Форензика показала, як зловмисники опублікували шкідливі оновлення: вони отримали облікові дані API Chrome Web Store — по суті, паролі, що дозволяють автоматично публікувати розширення.
За допомогою фішингу, підбору паролів із витеклих баз даних імовірно внутрішнього доступу, зловмисники отримали дійсні облікові дані для облікового запису видавця Trust Wallet. З цими даними вони могли публікувати оновлення, що виглядають як від Trust Wallet, з підтвердженими значками видавця та всіма сигналами довіри, на які орієнтуються користувачі.
$34M Шкідливий код
Версія 2.68 була майже ідентичною легітимній 2.67, але додано близько 150 рядків обфускованого JavaScript, що:
Спостерігав за чутливими операціями: слідкував за введенням фраз сидів під час відновлення гаманця, створенням нових гаманців, розблокуванням за паролем або підписанням транзакцій.
Захоплював облікові дані: записував фрази сидів по символах, збирав паролі гаманців і логував відповідні адреси.
Вивантажував дані: безшумно передавав зібрані облікові дані на сервери зловмисників, маскуючи під звичайний аналітичний трафік.
Цільові об’єкти: запитував API блокчейнів, щоб визначити, які з компрометованих гаманців мають значний баланс )>$1,000###, пріоритетизуючи цінні цілі для негайної експлуатації.
Код був високотехнологічним у своїй прихованості. Він активувався лише для криптооперацій, використовував випадкові затримки, щоб уникнути виявлення, маскував мережевий трафік під легітимні запити API гаманця і не залишав очевидних слідів у інструментах розробника браузера. Багато жертв навіть не підозрювали, що їх зламали, доки через кілька днів не з’явилися несанкціоновані транзакції, що висмоктали їхні гаманці.
Обсяг збитків
Фінансовий збиток недооцінює психологічний урон. Жертви обирали некастодіальні гаманці для безпеки і “робили все правильно”, але все одно втратили кошти. Це підриває фундаментальний принцип безпеки, який проповідували роками: “Використовуйте гарячі гаманці для малих сум, апаратні — для великих.”
Якщо сам софт гарячого гаманця стане зброєю, навіть малі суми не будуть безпечними.
) Екстрена реакція Trust Wallet
Година 1: дослідник безпеки виявив незвичайний мережевий трафік із розширення.
Година 2: дослідник зв’язався з командою безпеки Trust Wallet ###через святковий штат$7 .
Година 3: Trust Wallet підтвердив висновки, ініціював екстрений протокол.
Година 4: встановлено контакт із командою екстреного реагування Google Chrome.
Година 5: шкідливу версію 2.68 видалено з Chrome Web Store, замінено чистою 2.69.
Година 6: Chrome примусово оновив версію 2.69 по всьому світу, перервавши звичайний графік оновлень.
Година 8: оприлюднено публічне повідомлення через канали Trust Wallet із рекомендаціями перевірити версію 2.69 і створити нові гаманці з новими фразами, якщо оновлювалися 25 грудня.
Дні 2–7: комплексний огляд безпеки, ротація облікових даних, посилення контролю публікацій і обговорення компенсацій.
Системна проблема: браузерні розширення — це завжди ризик
Поки платформи браузерів не впровадять фундаментальні покращення безпеки, ось жорстка правда: браузерні розширення залишаються високоризиковими поверхнями атаки, до яких користувачі мають ставитися відповідально.
Для користувачів: припустіть, що ваш гаманець у браузері рано чи пізно буде зламано. Використовуйте їх лише для малих сум ($100–500 максимум). Зберігайте великі кошти на апаратних гаманцях. Постійно моніторте активність. Майте план відновлення на випадок компрометації.
Для платформ: доки підписування коду за допомогою апаратних ключів, детальні дозволи у реальному часі та поведінкове виявлення не стануть стандартом, браузерні розширення залишаються небезпечними інструментами.
Вразливість протоколу Flow: коли навіть основа тріскає
Якщо атаки на початку грудня були спрямовані на конкретні застосунки та ланцюги постачання, то 27 грудня експлуатація протоколу Flow виявила найфундаментальнішу категорію вразливостей: баги, що піддаються експлуатації у самому коді протоколу.
Flow — це Layer-1 блокчейн, створений для NFT і ігор, зібрав понад ### мільйонів і позиціонує себе як професійно розроблений і безпечний. 27 грудня зловмисники використали вразливість у основній логіці емісії токенів Flow, створивши приблизно $3.9 мільйонів несанкціонованих токенів і одразу продавши їх на децентралізованих біржах.
( Вразливість
Злом полягав у складній взаємодії між моделлю облікових записів Flow, її ресурсно-орієнтованими можливостями програмування і логікою авторизації у основному контракті емісії. Суть: зловмисники знайшли спосіб викликати функції емісії через спеціально створені транзакції, що обходили перевірку авторизації.
Послідовність атаки:
) Контроверсійна реакція
Валідатори Flow скоординували надзвичайну реакцію: зупинили мережу. Всі транзакції припинилися через узгоджене рішення валідаторів. Це запобігло подальшому емісії і переміщенню токенів, але також означало, що легітимні користувачі не могли здійснювати транзакції протягом 14 годин.
Зупинка мережі викликала гостру дискусію:
Валідатори Flow стверджували, що зупинка була виправданою через надзвичайні обставини і була узгодженою. Критики вважали, що це показало фундаментальну централізацію і порушило соціальний контракт, за яким користувачі прийняли криптовалюту.
14 година: запущено оновлення протоколу, що виправляє логіку авторизації емісії.
15 година: мережа відновила роботу.
Дні 2–7: голосування управління щодо знищення несанкціонованих токенів $700 відновлення $2.4 мільйонів### і компенсація постраждалих з казни.
Залишок $1.5 мільйонів був переведений на інші ланцюги і проданий, що зробило відновлення неможливим.
Урок: ніхто не застрахований
Flow мав професійних розробників, понад $700 мільйонів фінансування, масштабні аудити і підтримку інституцій, але все одно зазнав протоколу. Це руйнує припущення, що добре ресурсно забезпечені команди непрохідні до фундаментальних багів. Реальність:
Рекомендації користувачам: диверсифікуйте активи між кількома блокчейнами. Нові протоколи мають вищий ризик незалежно від фінансування. стежте за підозрілою поведінкою протоколів — ознакою потенційної експлуатації. Будьте готові швидко переводити активи до більш безпечних ланцюгів у разі активних атак.
Чому грудень став найтемнішим місяцем у криптовалюті: системні вразливості
Аналіз усіх інцидентів грудня 2025 року виявляє спільні фактори:
Зменшення штату наприкінці року: кожна масштабна атака сталася під час мінімальної доступності команд безпеки. Trust Wallet: Різдво. Yearn: початок грудня перед нормалізацією графіка. Aevo: серед грудня, коли почався святковий відхід. Flow: між Різдвом і Новим роком.
Затримки з фіксацією коду: команди розробників заморожують код наприкінці грудня, щоб уникнути появи багів під час свят. Це створює вікна для експлуатації, коли відомі вразливості залишаються невиправленими до січня.
Відволікання уваги: учасники ринку, розробники і дослідники безпеки — усі відволікаються на свята. Огляди коду прискорюються. Користувачі підтверджують транзакції без ретельної перевірки. Відчуття ризику знижується саме тоді, коли атакують.
Концентрація ліквідності: у грудні часто спостерігається підвищена ліквідність через ребалансування інституційних інвесторів і розміщення бонусів роздрібних інвесторів. Вища ліквідність означає більші потенційні здобутки для успішних атак.
Менталітет тестування у виробництві: деякі команди вважають святковий період безпечним для оновлень, сподіваючись, що низьке навантаження зменшує ризики. Зловмисники спеціально чекають на ці оновлення, знаючи, що їх можуть тестувати менш ретельно.
Практичний захист: як захистити активи під час високоризикових періодів
Згідно з уроками грудня 2025 року, ось рекомендації для безпечної роботи користувачів під час свят:
За два тижні до великих свят:
Під час свят:
Після свят:
Майбутнє: постійна реальність криптобезпеки
Грудень 2025 року дав жорсткий, але необхідний урок: у криптовалютах безпека ніколи не вирішується і постійна пильність — обов’язкова.
Збитки понад $50 мільйонів у грудні становлять менше 2% від загальних крадіжок 2025 року. Але атаки грудня мали значний вплив, бо показали, що кожен рівень безпеки має свої слабкі місця, час має критичне значення, користувачі не можуть повністю делегувати безпеку, технічна складність сама по собі недостатня, а фрагментація управління створює exploitable vulnerabilities.
Гірка реальність на майбутнє: у 2026 році крадіжки у криптовалютах, ймовірно, сягнуть або перевищать збитки 2025 року. Зловмисники навчаються швидше за захисників. Фундаментальні вразливості у смарт-контрактах, оракулах, ланцюгах постачання і людських факторах залишаються нерозв’язаними.
Рекомендації користувачам: припустіть, що все зламано. Плануйте безпеку відповідно. Прийміть, що зручність і безпека — протилежні речі. Готуйтеся до втрат як до неминучої частини участі у криптовалютах.
Розробникам: безпека цілоріч — не предмет компромісу. Дисципліна з фіксації коду має переважати конкуренцію. Автоматизуйте реагування на надзвичайні ситуації. Захист користувачів має переважати теоретичну чистоту.
Індустрії: інвестиції у безпеку мають рости разом із зростанням вартості. Обмін інформацією про вразливості має покращитися. Стандарти і найкращі практики мають бути обов’язковими. Страхування і механізми компенсації мають розвиватися.
Єдина впевненість: у 2026 році безпека криптовалют вимагатиме постійної параної, безперервної адаптації і прийняття того, що в цій екосистемі ціна необережності — це повна втрата.