Рост атак Crypto Wrench на 41% в 2026 году с нацеливанием на членов семьи

Криптобезопасностная компания CertiK оценивает, что за первые четыре месяца 2026 года держатели криптовалют потеряли примерно 101 миллион долларов в результате атак с применением «вырвателя» (wrench attacks), что соответствует росту на 41% подтверждённых инцидентов по сравнению с аналогичным периодом 2025 года. Если тенденция сохранится теми же темпами, потери за весь 2026 год могут достигнуть нескольких сотен миллионов долларов.

Атаки с «вырвателем» — термин из области кибербезопасности для физического насилия и попыток вымогательства, которые обходят системы программной защиты, — стали «устоявшимся вектором угроз для держателей криптовалют», по данным CertiK. Компания подтвердила 34 глобальных инцидента в начале 2026 года, тогда как примерно 70 физических нападений было зарегистрировано за весь 2025 год, хотя многие атаки, вероятно, не попадают в отчёты из‑за своей специфики.

Географическое распределение и концентрация в Европе

Примечательно, что 28 из 34 инцидентов (82%) произошли в Европе, что означает существенный сдвиг в географии. Франция остаётся эпицентром: 24 нападения были зафиксированы уже только в 2025 году, что доминирует «в разбивке по странам с большим отрывом», отметила CertiK. Это сравнивается с 20 нападениями в течение 2024 года. В отличие от этого, зарегистрированные угрозы в США в первом квартале снизились до трёх с девяти в 2025 году, а в Азии — до двух с 25.

CertiK назвала несколько факторов, которые способствуют концентрации во Франции, включая наличие флагманских компаний вроде Ledger и Binance, высокое число утечек данных, нацеленных на страну, и «культуру демонстрации и добровольного доксинга, которая глубоко укоренилась в сообществе». Проблема приобрела заметность после похищения и пыток в 2024 году сооснователя Ledger Дэвида Баллана и его жены: это побудило Министерство внутренних дел Франции провести встречи с лидерами криптоиндустрии, чтобы обсудить вопросы безопасности.

Организация атак и рекрутинг

CertiK выявила формирующийся паттерн в организации атак: небольшие группы по 3–5 человек, часто молодые, нередко набираются через Telegram или Snapchat для работы как «группы на земле». При этом организаторы зачастую находятся за рубежом — например, в Марокко, Дубае и Восточной Европе.

Компания отметила недавний сдвиг к модели «целевого воздействия на основе данных», которая снижает необходимость в физическом наблюдении. Теперь злоумышленники покупают информацию о жертвах — включая полные имена, домашние адреса и финансовые профили — у онлайн‑брокеров. «Они покупают списки данных, координируют посредников и получают средства до их отмывания», — заявила CertiK.

Нацеливание на членов семьи как рычаг давления

Значительная тенденция связана с тем, что злоумышленники всё чаще нацеливаются на «прокси» — а не на основных жертв. Более половины инцидентов в этом году включали «члена семьи первичной цели (супруг, ребёнок, пожилой родитель)» — либо как прямую жертву, либо как рычаг давления, сообщила CertiK.

Способы получения доступа остаются прежними

Хотя злоумышленники используют продвинутые стратегии сбора данных и координации, способы доступа на месте в целом не изменились по сравнению с 2025 годом. «Техники доступа остаются в целом теми же, что и в 2025 году, с сильной устойчивостью Вектора «Звонок в дверь» (доставщики, поддельные полицейские и т. п.) и Хонейпота (фиктивные бизнес‑встречи, фальшивые сделки OTC и т. д.)», — написала CertiK.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Полиция Малайзии изъяла 50 000 USDT у граждан Китая в феврале; расследование застопорилось после трёх месяцев

Согласно ChainCatcher, восемь граждан Китая были вынуждены перевести примерно 50 000 USDT после полицейского рейда на арендованную виллу в Каджанге, Малайзия, в феврале. Полиция заявила, что подозреваемые были связаны с мошенничеством, и впоследствии арестовала 12 офицеров, причастных к инциденту, отстранив их от службы. Однако расследование по-прежнему приостановлено — оно ожидает технических заключений и результатов цифровой экспертизы. Адвокат Чарльз, представляющий пострадавших, заявил, что

GateNews47м назад

12 сотрудников полиции Малайзии ограбили граждан Китая на 50 000 USDT в феврале; расследование приостановлено по состоянию на 10 мая

По данным BlockBeats, 12 малайзийских полицейских были арестованы после предполагаемого ограбления граждан Китая примерно на $50,000 USDT во время рейда на арендованную виллу в Каджанг, штат Селангор, в феврале 2026 года. Полицейские отстранены от исполнения обязанностей до расследования, которое ожидает криптографической экспертизы и технических отчётов. Чарльз, адвокат, представляющий восемь китайских потерпевших, заявил 10 мая, что расследование продвигается слишком медленно и с момента арест

GateNews1ч назад

Северокорейская группа Lazarus прячет вредоносное ПО в хуках Git, чтобы нацеливаться на разработчиков

Согласно исследованию OpenSourceMalware, северокорейская хакерская группа Lazarus прятала загрузчики вредоносного ПО второй стадии в Git Hooks — в скриптах pre-commit — во время целевых атак на разработчиков; об этом сообщал доклад, опубликованный 9 мая. Группа использует технику под названием «Contagious Interview», чтобы заманивать разработчиков в клонирование вредоносных кодовых репозиториев, выдавая себя за крипто- и DeFi-компании, проводящие набор. Цель атак — похищать криптоактивы и учетны

GateNews2ч назад

LayerZero публично извинилась и признала недостаток в конструкции конфигурации для 1/1 DVN: по умолчанию будет проведено полное обновление до 5/5

Кроссчейн-протокол LayerZero 9 мая (по американскому времени) опубликовал публичные извинения и признал проектный недостаток в инциденте с хаком в Kelp DAO. CoinDesk со ссылкой на официальный блог LayerZero пишет: «Сначала нужно сделать следующее: запоздалое извинение. Мы позволили DVN работать в режиме 1/1 для сделок высокой стоимости — это ошибка». Эта позиция была сменена с обвинений за «собственные конфигурационные решения Kelp» на признание ответственности на уровне инфраструктуры. Переворо

ChainNewsAbmedia7ч назад

В 2026 году атаки с применением «криптовинчей» резко выросли на 41%, при этом $101M потерялась в первые четыре месяца: CertiK

По данным CertiK, держатели криптовалют потеряли примерно 101 миллион долларов из-за атак с применением «орудия подчинения/вручения» (wrench attacks) за первые четыре месяца 2026 года: зафиксировано 34 подтверждённых инцидента по всему миру — это на 41% больше по сравнению с тем же периодом 2025 года. Если тенденция сохранится, компания оценивает потери в сотни миллионов долларов за весь год. Примечательно, что 82% атак пришлись на Европу: Франция зафиксировала 24 инцидента. Атаки с использовани

GateNews10ч назад

LayerZero приносит публичные извинения за взлом Kelp DAO, признаёт ошибку в одноуровневой настройке верификатора

Согласно The Block, LayerZero в пятницу опубликовала публичные извинения за то, как она отреагировала на эксплойт от 18 апреля, в результате которого из кроссчейн-моста Kelp DAO было выведено 292 миллиона rsETH. Протокол признал, что допустил ошибку, позволив Decentralized Verifier Network выступать единственным верификатором для высокоценных транзакций, и тем самым развернул свою прежнюю позицию, которая возлагала вину на решения по конфигурации Kelp DAO. LayerZero заявила, что инцидент затрону

GateNews14ч назад
комментарий
0/400
OldKeyboardTraitorvip
· 4ч назад
Если учитывать данные без заявлений в полицию, реальное число может удвоиться
Посмотреть ОригиналОтветить0
WalletHealthInspectorvip
· 8ч назад
Маленькие знания: многие атаки типа wrench происходят дома, и доля преступлений, совершённых знакомыми, не низкая.
Посмотреть ОригиналОтветить0
OrigamiMountainsvip
· 16ч назад
Что означает рост на 41%? Это говорит о том, что безопасность в цепочке улучшилась, а злоумышленники перешли к офлайн-реальным боям.
Посмотреть ОригиналОтветить0
IceCreamUnderTheNeonLightsvip
· 16ч назад
wrench attack 这词翻译过来就是'把你按住逼你说密码',太硬核了
Посмотреть ОригиналОтветить0
GateUser-0f33f9efvip
· 16ч назад
Рекомендуется проектной команде обеспечить охранников для крупных держателей (серьезно)
Посмотреть ОригиналОтветить0
NightFlightMintvip
· 16ч назад
$101M всего за четыре месяца, этот рост быстрее, чем рост цены криптовалюты
Посмотреть ОригиналОтветить0
SushiRebalancevip
· 16ч назад
Физическая атака сложнее предотвратить, чем хакерская, и аппаратный кошелек тоже нужно носить при себе
Посмотреть ОригиналОтветить0