
Уязвимость не в коде, а в человеке: криптомир столкнулся с зеркалом собственных страхов
На криптоплатформе Hyperliquid произошёл крупный инцидент: один из пользователей потерял активы на сумму свыше $20 млн. Аналитики связывают произошедшее с компрометацией приватного ключа, предположительно через фишинг или вредоносное ПО. Этот случай стал очередным напоминанием о том, что даже опытные инвесторы остаются уязвимыми перед современными формами кибератак.
Взлом аккаунта и опустошение счетов
Инцидент начался с закрытия крупной позиции на $16 млн в токене HYPE и последующей продажи 100 000 монет на $4,4 млн. После этого, как сообщают аналитики MLM, злоумышленник полностью вывел средства жертвы, конвертировав их в стейблкоины USDC и DAI.
Активы были распределены по нескольким кошелькам в сетях Ethereum и Arbitrum, что типично для попыток обфускации транзакций и усложнения отслеживания. На основном счёте пострадавшего не осталось ничего.
Почему фишинг остаётся основной гипотезой? Злоумышленники всё чаще используют скрытые методы компрометации — заражённые расширения браузеров, поддельные интерфейсы DeFi-платформ и вредоносные обновления кошельков. Даже единичный вход на фальшивый сайт может привести к утечке приватного ключа или seed-фразы.
Хищение средств из других протоколов
Помимо Hyperliquid, хакер вывел $3,1 млн из пула ликвидности Plasma Syrup Vault, переведя токены MSYRUPUSDP на новый адрес. Пользователь под ником Luke Cannon сообщил, что атакованный инвестор, вероятно, потерял ещё $300 000 со связанных кошельков, к которым злоумышленник получил доступ после первоначального взлома.
Это указывает на цепную компрометацию - когда контроль над одним ключом позволяет злоумышленнику получить доступ к нескольким смарт-контрактам или ликвидным пулам.
"Похоже, пострадавший потерял доступ не только к основному кошельку, но и к нескольким связанным адресам, что говорит о полном захвате инфраструктуры хранения", — отметил Luke Cannon.
Аналогичные случаи: тревожная тенденция
Инцидент с Hyperliquid не единственный. В сообществе пользователи всё чаще сообщают о необъяснимых взломах без видимого контакта с фишинговыми ресурсами. Так, криптоинвестор под псевдонимом BRVX рассказал, что потерял $700 000 в токенах HYPE месяцем ранее:
"Никакого вредоносного ПО, переписок в Discord, звонков в Telegram или сомнительных загрузок из почты не было. Я пользовался компьютером с Windows. Не прикасался к кошелькам как минимум неделю до взлома", — сообщил он.
Этот случай показывает, что уязвимости могут скрываться глубже, чем кажется. Возможные источники — заражённые библиотеки JavaScript в кошельках, вредоносные обновления ОС или удалённые эксплойты, получающие доступ к зашифрованным хранилищам.
А что если компрометация происходит на уровне API или аппаратных модулей? Тогда пользователи даже не замечают вмешательства: злоумышленники получают ключи напрямую из памяти устройства или перехватывают сессии при подписании транзакций.
Рост социальной инженерии и "умного фишинга"
Проблема усугубляется тем, что методы атак эволюционируют. Современные схемы социальной инженерии не требуют явного обмана — достаточно скрытой подмены интерфейса или инъекции вредоносного кода в открытое приложение.
Согласно статистике CertiK, за 2025 год потери от фишинговых атак уже превысили $160 млн, причём в большинстве случаев жертвы — владельцы крупных DeFi-портфелей.
Как это работает:
- Пользователь вводит seed-фразу на поддельном сайте.
- Приватные ключи автоматически передаются на сервер злоумышленников.
- Хакер получает доступ к связанным смарт-контрактам и ликвидным пулам.
- Средства быстро конвертируются в стейблкоины и переводятся через несколько сетей.
Волна атак последних месяцев
Подобные случаи происходят регулярно:
- В августе мошенники выманили $91 млн у биткоин-инвестора с помощью социальной инженерии.
- В сентябре пользователь лендинговой платформы Venus (BNB Chain) потерял около $27 млн из-за фишинговой ссылки.
- В начале октября серия атак на DeFi-проекты Arbitrum привела к кражам на миллионы долларов через вредоносные смарт-контракты.
Эти инциденты показывают, что масштаб угрозы вышел за рамки отдельных платформ: злоумышленники действуют системно, используя комбинацию технических и психологических приёмов.
Как защитить криптоактивы
Инвесторам рекомендуется:
- Использовать аппаратные кошельки с изолированным хранением ключей.
- Проверять подлинность сайтов и расширений перед вводом данных.
- Поддерживать обновления безопасности систем и антивирусов.
- Хранить крупные суммы офлайн, разделяя средства по кошелькам.
- Никогда не вводить seed-фразу на веб-страницах, даже якобы "официальных".
Можно ли вернуть украденные активы? На практике — крайне сложно. Даже если адреса злоумышленников известны, большинство переводов проходят через децентрализованные мосты, миксеры и кроссчейн-пулы, где средства теряют отслеживаемость.
Поворотный момент для DeFi
Инцидент с Hyperliquid вновь поднимает вопрос о необходимости многоуровневой защиты пользователей и обязательной аудиторской проверки смарт-контрактов. Чем выше капитализация DeFi-платформ, тем привлекательнее они становятся для киберпреступников.
Если подобные взломы будут повторяться, регуляторы могут потребовать внедрения механизмов KYC и мониторинга подозрительных транзакций, что приведёт к потере части децентрализованной свободы.
Подписывайтесь на Moneytimes.Ru