Хакер вдалося викрасти криптовалюти на суму 282 мільйони доларів шляхом соціальної інженерії, спрямованої проти апаратного гаманця. Інцидент, що стався 10 січня, є яскравим прикладом того, як хакери еволюціонують свої тактики у 2025 році, надаючи перевагу людському фактору над технічними вразливостями. Ця масова крадіжка підкреслює зростаючу тенденцію, коли хакери відмовляються від традиційних векторів атак і зосереджуються на психологічній маніпуляції.
Атака: крадіжка біткойнів і лайткойнів за допомогою соціальної інженерії
Хакер цілеспрямовано звернувся до жертви, яка володіла апаратним гаманцем, викравши 1 459 біткойнів (BTC) і 2,05 мільйонів лайткойнів (LTC). За словами спеціаліста-закінчувача ZachXBT, кошти швидко обміняли на монеро (XMR), криптовалюту з високим рівнем приватності, що ускладнює відстеження транзакцій. Швидкість операції вражає: хакер конвертував більшу частину здобичі у XMR за кілька годин, використовуючи кілька миттєвих обмінів.
За поточними цінами загальна сума становить приблизно 282 мільйони доларів, враховуючи, що BTC торгується близько (78.74K, а LTC — )59.50. Вартість крадіжки підкреслює, що це був не випадковий напад, а цілеспрямована атака на високоприбуткову жертву.
Шлях грошей: рух між блокчейнами
Одна з складних стратегій, яку застосував хакер, — дроблення коштів через кілька мереж. Частина біткойнів була переведена на Ethereum, Ripple і Litecoin за допомогою Thorchain — протоколу, що полегшує обміни між різними блокчейнами. Такий рівень технічної складності свідчить про високий рівень знань хакера про криптоінфраструктуру, а не лише про соціальну маніпуляцію.
ZachXBT спростував залучення північнокорейських акторів, що спростовує початкову гіпотезу про організовану групу кіберзлочинців, підтримувану державами. Масовий рух XMR протягом чотирьох днів після крадіжки спричинив зростання ціни монеро на 70%, що дає підказки щодо моменту, коли хакери почали ліквідувати свої прибутки.
Тенденція 2025: хакери обирають соціальну інженерію як основну зброю
Інцидент 10 січня узгоджується з тривожною тенденцією, виявленою у 2025 році: хакери поступово відмовляються від технічних зломів і переходять до соціальної інженерії як основного вектора атак. Атака соціальної інженерії зазвичай передбачає, що зловмисник видає себе за надійного співробітника або легітимний контакт, здобуваючи довіру жертви перед тим, як переконати її розкрити конфіденційну інформацію, таку як приватні ключі або облікові дані.
За кілька днів до цього, 5 січня, провайдер апаратних гаманців Ledger зазнав масштабної витоку даних через несанкціонований доступ, що розкрив імена та контактну інформацію користувачів. Такі витоки дають хакерам цілі списки потенційних цілей із криптовалютними активами, що полегшує проведення більш сегментованих кампаній соціальної інженерії. Поєднання витоків даних і психологічної маніпуляції створює зростаючу вразливість для окремих осіб і компаній у крипто-сфері.
Як захиститися? Що радять експерти щодо таких атак
Складність атаки ставить під сумнів основний профіль жертви: досі невідомо, чи йшлося про окрему особу, що володіє криптовалютами, чи про компанію. Незалежно від цього, інцидент підкреслює необхідність впровадження психологічних захистів разом із технічними.
Сучасні хакери навчені технік переконання, що перевищують рівень технічної безпеки. У зв’язку з цим експерти рекомендують: перевіряти особистості через незалежні канали, ніколи не ділитися приватними ключами під тиском і впроваджувати багатофакторну підтвердження, що вимагає фізичної верифікації. У 2025 році освіта користувачів стає критичним фронтом захисту від хакерів, які віддають перевагу маніпуляції понад технологіями.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
282 мільйонів доларів викрадено: як працюють сучасні хакери у 2025 році
Хакер вдалося викрасти криптовалюти на суму 282 мільйони доларів шляхом соціальної інженерії, спрямованої проти апаратного гаманця. Інцидент, що стався 10 січня, є яскравим прикладом того, як хакери еволюціонують свої тактики у 2025 році, надаючи перевагу людському фактору над технічними вразливостями. Ця масова крадіжка підкреслює зростаючу тенденцію, коли хакери відмовляються від традиційних векторів атак і зосереджуються на психологічній маніпуляції.
Атака: крадіжка біткойнів і лайткойнів за допомогою соціальної інженерії
Хакер цілеспрямовано звернувся до жертви, яка володіла апаратним гаманцем, викравши 1 459 біткойнів (BTC) і 2,05 мільйонів лайткойнів (LTC). За словами спеціаліста-закінчувача ZachXBT, кошти швидко обміняли на монеро (XMR), криптовалюту з високим рівнем приватності, що ускладнює відстеження транзакцій. Швидкість операції вражає: хакер конвертував більшу частину здобичі у XMR за кілька годин, використовуючи кілька миттєвих обмінів.
За поточними цінами загальна сума становить приблизно 282 мільйони доларів, враховуючи, що BTC торгується близько (78.74K, а LTC — )59.50. Вартість крадіжки підкреслює, що це був не випадковий напад, а цілеспрямована атака на високоприбуткову жертву.
Шлях грошей: рух між блокчейнами
Одна з складних стратегій, яку застосував хакер, — дроблення коштів через кілька мереж. Частина біткойнів була переведена на Ethereum, Ripple і Litecoin за допомогою Thorchain — протоколу, що полегшує обміни між різними блокчейнами. Такий рівень технічної складності свідчить про високий рівень знань хакера про криптоінфраструктуру, а не лише про соціальну маніпуляцію.
ZachXBT спростував залучення північнокорейських акторів, що спростовує початкову гіпотезу про організовану групу кіберзлочинців, підтримувану державами. Масовий рух XMR протягом чотирьох днів після крадіжки спричинив зростання ціни монеро на 70%, що дає підказки щодо моменту, коли хакери почали ліквідувати свої прибутки.
Тенденція 2025: хакери обирають соціальну інженерію як основну зброю
Інцидент 10 січня узгоджується з тривожною тенденцією, виявленою у 2025 році: хакери поступово відмовляються від технічних зломів і переходять до соціальної інженерії як основного вектора атак. Атака соціальної інженерії зазвичай передбачає, що зловмисник видає себе за надійного співробітника або легітимний контакт, здобуваючи довіру жертви перед тим, як переконати її розкрити конфіденційну інформацію, таку як приватні ключі або облікові дані.
За кілька днів до цього, 5 січня, провайдер апаратних гаманців Ledger зазнав масштабної витоку даних через несанкціонований доступ, що розкрив імена та контактну інформацію користувачів. Такі витоки дають хакерам цілі списки потенційних цілей із криптовалютними активами, що полегшує проведення більш сегментованих кампаній соціальної інженерії. Поєднання витоків даних і психологічної маніпуляції створює зростаючу вразливість для окремих осіб і компаній у крипто-сфері.
Як захиститися? Що радять експерти щодо таких атак
Складність атаки ставить під сумнів основний профіль жертви: досі невідомо, чи йшлося про окрему особу, що володіє криптовалютами, чи про компанію. Незалежно від цього, інцидент підкреслює необхідність впровадження психологічних захистів разом із технічними.
Сучасні хакери навчені технік переконання, що перевищують рівень технічної безпеки. У зв’язку з цим експерти рекомендують: перевіряти особистості через незалежні канали, ніколи не ділитися приватними ключами під тиском і впроваджувати багатофакторну підтвердження, що вимагає фізичної верифікації. У 2025 році освіта користувачів стає критичним фронтом захисту від хакерів, які віддають перевагу маніпуляції понад технологіями.