Как криптопроекты потеряли миллиарды и что из этого должен понять каждый бизнес

Блокчейн создавался как технология доверия — система, где правила закреплены в коде, а транзакции прозрачны и необратимы. Но за последние десять лет именно эта индустрия стала полем для крупнейших в истории цифровых хищений. Хакеры взламывали биржи, кроссчейн-мосты, DeFi-протоколы, смарт-контракты, майнинг-пулы и даже cold-wallet-инфраструктуру.

Топ самых больших хаков криптопроектов
Топ самых больших хаков криптопроектов

По данным DeFiLlama, совокупный ущерб от взломов превысил $15,6 млрд, и это только задокументированные инциденты. Реальные цифры, включающие атаки без публикаций и технические «исчезновения» средств, могут быть значительно выше.

Для компаний, работающих во внешнеэкономической деятельности, логистике, импорте, параллельных поставках и международных криптовалютных расчётах, этот опыт критически важен. Потеря цифровых активов в ряде случаев сопоставима с арестом банковских счетов, утратой партии груза или разрывом финансовой цепочки поставок.

Ниже — подробное разбор крупнейших криптовзломов и системных ошибок, которые допустили разработчики. А также — то, что должен вынести любой бизнес, использующий криптовалюту хотя бы частично.

И главное — как современные корпоративные платформы вроде Grinex закрывают эти риски на уровне архитектуры.

1. Mt.Gox: атака, которую никто не замечал три года (2011–2014)

Потери: более $17 млрд
Тип уязвимости: transaction malleability + некорректный учёт балансов Последствия: крах крупнейшей биржи мира, десятилетнее банкротство

Mt.Gox начиналась как сайт по обмену карточек Magic: The Gathering. Но к 2013 году она превратилась в глобальный центр биткоина: 70% мировых BTC-транзакций проходили через неё.

Однако внутри система держалась на хаотичных скриптах, самописных модулях и отсутствии контроля. Несколько лет подряд с биржи незаметно утекали BTC.

Почему никто ничего не понял?

  1. транзакции подтверждались без сверки балансов
  2. приватные ключи лежали в скомпрометированных средах
  3. не было системы логирования
  4. разработчики игнорировали внутренние отчёты о расхождениях
  5. использовалась уязвимость transaction malleability — возможность изменить ID транзакции до финального подтверждения

Только в феврале 2014 года Mt.Gox внезапно остановила вывод средств. Позже оказалось — исчезло 850 000 BTC.

Урок бизнеса

Централизованная биржа ≠ ваш кошелёк. Если у вас нет приватных ключей, у вас нет криптовалюты.

2. Хардфорк Ethereum: баг, который разделил сеть (2016)

Потери: $60 млн
Тип уязвимости: классическая атака повторного вызова (reentrancy) Последствия: хардфорк блокчейна Ethereum

The DAO должен был стать прорывом: децентрализованный венчурный фонд на 150 млн долларов в ETH. Но в функции вывода средств логика была перепутана:

  1. сначала выполнялась отправка токенов,
  2. только потом обновлялся баланс.

Это позволило злоумышленнику создать «паразитный» контракт и вызывать функцию вывода бесконечное число раз, пока активы не закончились.

Что произошло дальше

ETH-сообщество оказалось перед выбором: спасать пользователей или сохранить «неизменяемость» блокчейна. Решением стал хардфорк, который откатил транзакции и вернул деньги. Но часть участников отказались признать откат — так появилась сеть Ethereum Classic.

Урок бизнеса

Открытый код ≠ отсутствие критических ошибок.

Перед тем как работать с DeFi-протоколом, нужно проверять архитектуру логики, механизм защиты, модель обновления кода, историю аудитов и компетенции разработчиков.

3. LuBian: крупнейшая кража криптовалюты в истории (2020)

Потери: 127 426 BTC
Механика: компрометация системы управления майнинг-пулом Последствия: потеря активов до $14,5 млрд по текущей оценке

В 2025 году мир узнал, что в 2020-м был взломан один из крупнейших майнинг-пулов Китая — LuBian. Инцидент скрывался годами.

Злоумышленники получили доступ к внутренним системам управления, которые контролировали вывод средств. В результате был опустошён весь горячий кошелёк пула. Это был не одномоментный удар, а постепенное тайное выведение средств.

Урок бизнеса

Удобство интерфейса и крупные объёмы торгов — не показатель безопасности.

Иногда инфраструктура миллиардного проекта держится на устаревших скриптах, закрытых админ-панелях и единственном ключе на сервере.

4. Ronin: мост, который никто не охранял (2022)

Потери: $625 млн
Механика: получение контроля над мультиподписью (5 из 9 валидаторов)
Последствия: остановка Axie Infinity

Кроссчейн-мост Ronin требовал 5 из 9 подписей для вывода средств. Но:

  • 4 ключа контролировала компания Sky Mavis
  • 1 валидатор был взломан через фишинг

Хакеры получили контроль над 5 ключами и легально подписали транзакцию на $600+ млн.

Урок бизнеса

Если проект заявляет «децентрализацию», но контролирует большинство ключей — это централизованный риск, а не DeFi.

5. Wormhole: пропущенный вызов функции, который стоил $326 млн (2022)

Потери: $326 млн
Тип уязвимости: отсутствие проверки подписи перед minting wrapped-токенов
Сектор: кроссчейн-мосты (Solana ↔ Ethereum)

Wormhole — один из крупнейших в мире мостов ликвидности. Его уязвимость показала, что даже проекты с внешними аудитами могут быть взломаны из-за одной пропущенной строки кода.

Что произошло

В модуле валидации не была выполнена проверка, подтверждающая подпись guardian-ноды. Злоумышленник создал фиктивное сообщение о переводе активов, «подписал» его от имени несуществующего валидатора и инициировал выпуск 120 000 wETH на Solana.

Деньги попросту созданы из воздуха, без залога на стороне Ethereum.

Системный вывод

Кроссчейн-инфраструктура остаётся самым уязвимым сегментом рынка. Большая часть потерь в истории DeFi связана именно с мостами — они накладывают поверх двух сетей третий уровень логики, где даже небольшой баг приводит к катастрофе.

6. Poly Network: крупнейший возврат в истории ($611 млн, 2021)

Потери: $611 млн Тип уязвимости: ошибка в логике межсетевого контракта Итог: атакующий добровольно вернул деньги

Poly Network стал примером взлома, произошедшего не из-за кода криптоалгоритмов, а из-за ошибки в управлении правами доступа. Смарт-контракт, отвечающий за межсетевые операции, позволял изменить адреса админских ролей.

Хакер просто переписал права на себя и начал выводить активы.

Что интересно

Вместо того чтобы скрыться, злоумышленник позже вернул средства и заявил, что «тестировал систему на прочность». Это не отменяет того факта, что миллионы долларов могли исчезнуть безвозвратно.

Урок бизнеса

Если в системе есть возможность изменять права доступа — рано или поздно их изменят.

7. Vyper & Curve: когда ошибается даже язык программирования (2023)

Потери: $73 млн Тип: ошибка компилятора Vyper (версии 0.2.15–0.3.0)

Curve Finance использовал смарт-контракты на языке Vyper. Позже выяснилось, что в этих версиях компилятора некорректно реализована логика блокировки реэнтрантных вызовов.

В результате атакующие могли совершить повторный вызов функции до обновления состояния — та же самая уязвимость, что и в The DAO, но на новом уровне.

Почему это важно

Ошибка была не в коде Curve, а в самом языке. Это делает аудит значительно более сложным: безопасность зависит не только от логики контракта, но и от инструментов разработки.

Урок бизнеса

Использование редких или экспериментальных языков повышает технологические риски.

Особенно в корпоративных инфраструктурах, связанных с DeFi.

8. Multichain: когда проблема не в коде, а в людях (2023)

Потери: $125 млн Тип уязвимости: централизованный доступ к admin-key

Multichain — один из крупнейших мостов в Азии. В какой-то момент разработчики перестали выходить на связь, а активы начали исчезать. Позже стало известно, что администраторские ключи были хранены централизованно и могли быть скомпрометированы через одного человека.

Что важно

Это не было классическое «взломали протокол». Это была человеческая уязвимость, подчёркивающая, что в мире кроссчейн- и DeFi-инфраструктуры никакая архитектура не спасёт, если модель доступа построена неправильно.

9. Bybit 2025: первый в истории взлом cold-wallet через стороннего поставщика (2025)

Потери: объявлено $92 млн (реальные оценки выше) Тип уязвимости: нулевой день в HSM-инфраструктуре стороннего поставщика Особенность: затронуты «холодные» кошельки централизованной биржи

Этот кейс станет определяющим для будущего всей индустрии хранения цифровых активов. Уязвимость была не в кошельке биржи, а в firmware-модуле компании, предоставлявшей HSM-оборудование (hardware security module).

Хакеры использовали цепочку эксплойтов, чтобы:

  1. получить доступ к компоненту управления ключами,
  2. извлечь часть ключей,
  3. подделать подписи для вывода.

Почему это исторический случай

До 2025 года считалось, что cold-wallet как модель неприступен. Butbit-взлом показал: если в цепочке поставок есть слабое звено, взлом возможен на уровне оборудования.

Урок бизнеса

Безопасность цифровых активов — это не только код и комплаенс. Это цепочка поставок, аппаратные зависимости и контроль всех внешних подрядчиков.

Grinex: как избежать крипторисков в ВЭД-бизнесе

Анализ крупнейших криптовзломов показывает, что централизованные биржи и мосты часто становятся уязвимыми звеньями в цепочке международных расчетов. Для российских компаний, ведущих внешнеэкономическую деятельность в условиях санкций, выбор ненадежной криптоплатформы может привести к блокировке счетов и потере активов.

Ключевые проблемы традиционных решений:

  • Отсутствие многоуровневой системы верификации транзакций
  • Недостаточная проверка "чистоты" криптовалюты перед конвертацией
  • Централизованное хранение ключей, создающее единую точку отказа
  • Отсутствие физической инфраструктуры для работы с наличными средствами

Grinex: безопасная инфраструктура для ВЭД-расчетов

Grinex представляет собой регулируемую криптоплатформу, разработанную с учетом уроков прошлых криптовзломов. В отличие от традиционных бирж, Grinex внедряет комплексные меры безопасности, соответствующие международным стандартам AML/KYC.

Как Grinex решает задачи ВЭД‑компаний

  1. Оплата импортных поставок в USDT
    Компания переводит рубли в USDT через ближайший офис Grinex. Токены мгновенно отправляются поставщику за границей, где они конвертируются в местную валюту.
  2. Получение экспортных доходов в криптовалюте
    Партнёр перечисляет средства в USDT или A7A5. Вы получаете наличные доллары или рубли в офисах Grinex.
  3. Хеджирование валютных рисков
    За счёт фиксированного курса и мгновенной конвертации бизнес может зафиксировать стоимость контракта в стейблкоинах, избегая колебаний RUB/USD, что особенно актуально при санкционных ограничениях.

Заключение

Grinex представляет собой решение, которое учитывает уроки прошлых криптовзломов, сочетая технологическую прозрачность блокчейна с многоуровневой системой безопасности. Для российских компаний, сталкивающихся с санкционными ограничениями, это особенно важно, так как криптоактивы становятся инструментом сохранения международных расчетов без риска блокировки счетов.

Начать дискуссию