
Январь 2026 года зафиксировал шокирующий рост потерь от фишинга в криптовалютной сфере на 207% до $6.3М, поскольку злоумышленники переключились на целенаправленные атаки на кошельки с крупными суммами. Узнайте о стратегии “охоты на китов”, разрушительных мошенничествах “отравления адресов” и необходимых шагах для защиты своих активов в новых условиях угроз.
Новый год ознаменовался опасной эволюцией в мире криптовалютных преступлений. Согласно отчету компании по безопасности блокчейна Scam Sniffer, январь 2026 года показал ошеломительный рост потерь от подписных фишинговых атак на 207% по сравнению с предыдущим месяцем, достигнув примерно $6.3М. Этот резкий рост произошел несмотря на снижение общего числа жертв на 11%, что свидетельствует о стратегическом сдвиге.
Киберпреступники больше не используют широкую сеть для мелких доходов; они теперь целенаправленно атакуют состоятельных лиц, применяя тактику, известную как “охота на китов”. Этот сдвиг в сторону качества вместо количества означает, что хотя число пострадавших уменьшилось, финансовый ущерб на инцидент стал катастрофически выше. В дополнение к этому, индустрию потрясла одна атака “отравления адресов”, приведшая к колоссальным потерям в $12.25М. Эти тревожные данные подчеркивают необходимость повышения безопасности кошельков как приоритетной задачи для всех инвесторов, особенно тех, у кого крупные активы.
Цифры от Scam Sniffer рисуют ясную и тревожную картину нового уровня угроз. В декабре 2025 года потери от подписных фишинговых атак были значительно ниже. К январю эта цифра взлетела до $6.3М. Однако наиболее показательна концентрация потерь: всего два жертвы составили почти 65% от общего украденного в январе.
Эта экстремальная концентрация — характерная черта стратегии “охоты на китов”. Злоумышленники используют сложную разведку, вероятно, основанную на анализе цепочки блоков и социальной инженерии, чтобы выявлять и целиться в кошельки с крупными балансами. Самое крупное инцидент с подписным фишингом в январе привел к потере $3.02М после того, как пользователя обманом заставили подписать вредоносную транзакцию. Этот сдвиг свидетельствует о том, что злоумышленники вкладывают больше ресурсов в планирование меньшего числа, но гораздо более прибыльных ограблений. Для криптоэкосистемы это означает изменение общего профиля риска: опасность меньше связана с массовыми атаками-неприятностями и больше — с целевыми, разрушительными взломами.
Реакция индустрии была быстрой. Safe Labs, разработчик популярного мультиподписного кошелька Safe (ранее Gnosis Safe), выявил и предупредил пользователей о скоординированной кампании социальной инженерии, использующей около 5 000 вредоносных адресов, имитирующих легитимные. Эта масштабная организованная деятельность дополнительно подчеркивает профессионализацию этих фишинговых операций.
Чтобы защититься от этих атак, пользователи должны сначала понять два основных метода, разрушающих сферу: подписной фишинг и отравление адресов.
Подписной фишинг использует механизмы одобрения транзакций в Web3-кошельках. Злоумышленники создают мошеннические сайты или всплывающие окна, которые обманывают пользователей, заставляя подписывать вредоносные “разрешения”, “increaseAllowance” или “setApprovalForAll”. В отличие от транзакции, которая переводит конкретную сумму, эти подписи предоставляют злоумышленнику неограниченное, постоянное разрешение на вывод определенных токенов из кошелька жертвы в любое время в будущем. Пользователь может думать, что он одобряет простую обменную операцию или вход, но на самом деле он передает ключи к своему хранилищу.
Отравление адресов, также известное как “атака с похожим адресом”, — более пассивная, но не менее коварная схема. Здесь злоумышленник отправляет крошечную, бесполезную транзакцию** **с мошеннического адреса на кошелек жертвы. Мошеннический адрес тщательно генерируется так, чтобы совпадать с первыми и последними несколькими символами легитимного адреса, уже присутствующего в истории транзакций жертвы (например, адрес депозита на бирже). Надеясь, что жертва позже отправит средства, взглянет на историю и скопирует отравленный адрес без проверки всей сложной строки, злоумышленник получает возможность украсть средства. В январе этот метод стал причиной самой крупной потери — $12.25М.
1. Разведка: Злоумышленники используют данные цепочки для поиска кошельков с крупными балансами или определения часто используемых адресов (например, адресов депозита на бирже).
2. Обман: Для подписного фишинга создают поддельные интерфейсы DApp или рекламу. Для отравления адресов генерируют “вэнити” (уникальные) похожие адреса.
3. Выполнение: Они заманивают жертву подписать вредоносный контракт или используют спешку жертвы для копирования отравленного адреса.
4. Кража: С помощью подписанного разрешения они выводят активы по своему усмотрению. При отравленном адресе средства отправляются прямо им.
Хотя рост в январе вызывает тревогу, важно рассматривать его в контексте предыдущего года. Годовой отчет Scam Sniffer за 2025 год показал значительное снижение общих потерь от крипто-фишинга на 83%, до $83.85М по сравнению с почти $500М в 2024. Это снижение связывают с повышением осведомленности пользователей, улучшением функций безопасности кошельков и разрушением крупных “кошельковых” наборов.
Однако данные 2025 года также выявили важные закономерности, предвещающие январский всплеск. Потери сильно коррелировали с рыночной активностью. Третий квартал 2025 года был самым активным по фишингу, с украденными $31.04М, совпавшими с сильными ралли Bitcoin и Ethereum. Это говорит о том, что злоумышленники усиливают операции при высокой вовлеченности пользователей и объемах транзакций. Кроме того, в отчете отмечается, что сложные атаки типа “Permit” отвечали за 38% всех краж свыше $1М, включая крупнейшую за год кражу $6.5М в стейкинге ETH и wrapped BTC.
Этот исторический взгляд показывает, что фишинг — цикличная и адаптивная угроза. Несмотря на улучшения в защите в 2025 году, злоумышленники усовершенствовали тактики, сосредоточившись на высокоценных целях и более сложных социальных инженерных схемах, чтобы обходить повышенную осведомленность. Поле боя просто сместилось, а не сократилось.
В условиях этих новых угроз активная защита — обязательна. Вот ключевые шаги, которые должен предпринять каждый держатель криптовалют:
1. Проверяйте, затем проверяйте снова: Никогда не копируйте адрес из истории транзакций без тщательной проверки всей алфавитно-цифровой строки. Используйте проверенные закладки или официальные источники для адресов депозита на бирже. Одна ошибка в символе может привести к полной потере.
2. Понимайте, что вы подписываете: Относитесь к каждому запросу на подпись с крайней осторожностью. Перед подписанием любой транзакции, особенно “permit” или “approval”, проверьте URL запрашивающего сайта, посмотрите адрес контракта через блок-эксплорер и используйте функции кошелька, которые расшифровывают точные разрешения. Никогда не подписывайте запросы с нежеланных всплывающих окон или ссылок.
3. Используйте функции безопасности кошелька: Используйте кошельки, предлагающие симуляцию транзакций и объяснение разрешений. Рассмотрите возможность использования отдельного “горячего” кошелька с ограниченными средствами для ежедневных операций и отдельного, более защищенного “холодного” или мультиподписного кошелька (например, Safe) для хранения крупных средств. Кампания с 5 000 адресами целилась именно в пользователей Safe, поскольку он содержит крупные казначейства, но его мультиподписная природа обеспечивает более высокую защиту.
4. Следите за новостями и будьте скептичны: Следите за обновлениями от таких фирм, как Scam Sniffer, чтобы быть в курсе новых угроз. Осторожно относитесь к любым предложениям, аирдропам или сообщениям службы поддержки, которые кажутся слишком хорошими, чтобы быть правдой, или требуют немедленных действий. Современный сложный фишинг часто включает длительную социальную инженерию на платформах вроде Discord или X.
Резкий рост потерь от крипто-фишинга в начале 2026 года — тревожный сигнал. Эра низквалифицированных массовых спам-атак уступает место новой фазе целенаправленных, основанных на исследованиях финансовых нападений. Для индивидуальных пользователей это означает, что личная гигиена безопасности — ваш главный щит. Для индустрии — необходимость постоянных инноваций в области удобных инструментов безопасности, обучения и прозрачного декодирования транзакций. В децентрализованном мире ответственность за безопасность лежит на пользователе — знание становится вашим самым ценным активом.
Связанные статьи
ZachXBT выразил сомнения в использовании религии для продвижения предпродажи криптовалют.
Ранний запуск в 2029 году! Google установила срок миграции постквантовой криптографии, технология шифрования биткоина под угрозой.
Когда даже сам я не могу доказать, что я не AI, эксперты по криминалистике рекомендуют: установите секретный кодовый пароль с близкими и друзьями
Distributed Shen Wave: Setting Bounty to Recover Approximately $42 Million Stolen Three Years Ago
Основатель Distributed Capital Bo Shen: личный кошелек был взломан в 2022 году с потерей 42 млн долларов, сейчас объявлен сбор информации с вознаграждением 10%-20%
Google установила сроки завершения миграции постквантовой криптографии к 2029 году, на шесть лет раньше целевого показателя правительства, и криптоиндустрия должна поспевать за ними