Криптобезопасностная компания CertiK оценивает, что за первые четыре месяца 2026 года держатели криптовалют потеряли примерно 101 миллион долларов в результате атак с применением «вырвателя» (wrench attacks), что соответствует росту на 41% подтверждённых инцидентов по сравнению с аналогичным периодом 2025 года. Если тенденция сохранится теми же темпами, потери за весь 2026 год могут достигнуть нескольких сотен миллионов долларов.
Атаки с «вырвателем» — термин из области кибербезопасности для физического насилия и попыток вымогательства, которые обходят системы программной защиты, — стали «устоявшимся вектором угроз для держателей криптовалют», по данным CertiK. Компания подтвердила 34 глобальных инцидента в начале 2026 года, тогда как примерно 70 физических нападений было зарегистрировано за весь 2025 год, хотя многие атаки, вероятно, не попадают в отчёты из‑за своей специфики.
Географическое распределение и концентрация в Европе
Примечательно, что 28 из 34 инцидентов (82%) произошли в Европе, что означает существенный сдвиг в географии. Франция остаётся эпицентром: 24 нападения были зафиксированы уже только в 2025 году, что доминирует «в разбивке по странам с большим отрывом», отметила CertiK. Это сравнивается с 20 нападениями в течение 2024 года. В отличие от этого, зарегистрированные угрозы в США в первом квартале снизились до трёх с девяти в 2025 году, а в Азии — до двух с 25.
CertiK назвала несколько факторов, которые способствуют концентрации во Франции, включая наличие флагманских компаний вроде Ledger и Binance, высокое число утечек данных, нацеленных на страну, и «культуру демонстрации и добровольного доксинга, которая глубоко укоренилась в сообществе». Проблема приобрела заметность после похищения и пыток в 2024 году сооснователя Ledger Дэвида Баллана и его жены: это побудило Министерство внутренних дел Франции провести встречи с лидерами криптоиндустрии, чтобы обсудить вопросы безопасности.
Организация атак и рекрутинг
CertiK выявила формирующийся паттерн в организации атак: небольшие группы по 3–5 человек, часто молодые, нередко набираются через Telegram или Snapchat для работы как «группы на земле». При этом организаторы зачастую находятся за рубежом — например, в Марокко, Дубае и Восточной Европе.
Компания отметила недавний сдвиг к модели «целевого воздействия на основе данных», которая снижает необходимость в физическом наблюдении. Теперь злоумышленники покупают информацию о жертвах — включая полные имена, домашние адреса и финансовые профили — у онлайн‑брокеров. «Они покупают списки данных, координируют посредников и получают средства до их отмывания», — заявила CertiK.
Нацеливание на членов семьи как рычаг давления
Значительная тенденция связана с тем, что злоумышленники всё чаще нацеливаются на «прокси» — а не на основных жертв. Более половины инцидентов в этом году включали «члена семьи первичной цели (супруг, ребёнок, пожилой родитель)» — либо как прямую жертву, либо как рычаг давления, сообщила CertiK.
Способы получения доступа остаются прежними
Хотя злоумышленники используют продвинутые стратегии сбора данных и координации, способы доступа на месте в целом не изменились по сравнению с 2025 годом. «Техники доступа остаются в целом теми же, что и в 2025 году, с сильной устойчивостью Вектора «Звонок в дверь» (доставщики, поддельные полицейские и т. п.) и Хонейпота (фиктивные бизнес‑встречи, фальшивые сделки OTC и т. д.)», — написала CertiK.
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к
Отказу от ответственности.
Связанные статьи
Полиция Малайзии изъяла 50 000 USDT у граждан Китая в феврале; расследование застопорилось после трёх месяцев
Согласно ChainCatcher, восемь граждан Китая были вынуждены перевести примерно 50 000 USDT после полицейского рейда на арендованную виллу в Каджанге, Малайзия, в феврале. Полиция заявила, что подозреваемые были связаны с мошенничеством, и впоследствии арестовала 12 офицеров, причастных к инциденту, отстранив их от службы. Однако расследование по-прежнему приостановлено — оно ожидает технических заключений и результатов цифровой экспертизы. Адвокат Чарльз, представляющий пострадавших, заявил, что
GateNews47м назад
12 сотрудников полиции Малайзии ограбили граждан Китая на 50 000 USDT в феврале; расследование приостановлено по состоянию на 10 мая
По данным BlockBeats, 12 малайзийских полицейских были арестованы после предполагаемого ограбления граждан Китая примерно на $50,000 USDT во время рейда на арендованную виллу в Каджанг, штат Селангор, в феврале 2026 года. Полицейские отстранены от исполнения обязанностей до расследования, которое ожидает криптографической экспертизы и технических отчётов. Чарльз, адвокат, представляющий восемь китайских потерпевших, заявил 10 мая, что расследование продвигается слишком медленно и с момента арест
GateNews1ч назад
Северокорейская группа Lazarus прячет вредоносное ПО в хуках Git, чтобы нацеливаться на разработчиков
Согласно исследованию OpenSourceMalware, северокорейская хакерская группа Lazarus прятала загрузчики вредоносного ПО второй стадии в Git Hooks — в скриптах pre-commit — во время целевых атак на разработчиков; об этом сообщал доклад, опубликованный 9 мая. Группа использует технику под названием «Contagious Interview», чтобы заманивать разработчиков в клонирование вредоносных кодовых репозиториев, выдавая себя за крипто- и DeFi-компании, проводящие набор. Цель атак — похищать криптоактивы и учетны
GateNews2ч назад
LayerZero публично извинилась и признала недостаток в конструкции конфигурации для 1/1 DVN: по умолчанию будет проведено полное обновление до 5/5
Кроссчейн-протокол LayerZero 9 мая (по американскому времени) опубликовал публичные извинения и признал проектный недостаток в инциденте с хаком в Kelp DAO. CoinDesk со ссылкой на официальный блог LayerZero пишет: «Сначала нужно сделать следующее: запоздалое извинение. Мы позволили DVN работать в режиме 1/1 для сделок высокой стоимости — это ошибка». Эта позиция была сменена с обвинений за «собственные конфигурационные решения Kelp» на признание ответственности на уровне инфраструктуры. Переворо
ChainNewsAbmedia7ч назад
В 2026 году атаки с применением «криптовинчей» резко выросли на 41%, при этом $101M потерялась в первые четыре месяца: CertiK
По данным CertiK, держатели криптовалют потеряли примерно 101 миллион долларов из-за атак с применением «орудия подчинения/вручения» (wrench attacks) за первые четыре месяца 2026 года: зафиксировано 34 подтверждённых инцидента по всему миру — это на 41% больше по сравнению с тем же периодом 2025 года. Если тенденция сохранится, компания оценивает потери в сотни миллионов долларов за весь год. Примечательно, что 82% атак пришлись на Европу: Франция зафиксировала 24 инцидента. Атаки с использовани
GateNews10ч назад
LayerZero приносит публичные извинения за взлом Kelp DAO, признаёт ошибку в одноуровневой настройке верификатора
Согласно The Block, LayerZero в пятницу опубликовала публичные извинения за то, как она отреагировала на эксплойт от 18 апреля, в результате которого из кроссчейн-моста Kelp DAO было выведено 292 миллиона rsETH. Протокол признал, что допустил ошибку, позволив Decentralized Verifier Network выступать единственным верификатором для высокоценных транзакций, и тем самым развернул свою прежнюю позицию, которая возлагала вину на решения по конфигурации Kelp DAO. LayerZero заявила, что инцидент затрону
GateNews14ч назад