Skip to content
  • Статьи
  • Блог
  • База знаний
  • Пентест для бизнеса
  • Про безопасность

Пентест в России

Блог кибербезопасности

Атаки на блокчейн-кошельки и смарт-контракты: как хакеры воруют криптовалюту

Posted on 16 июля, 202517 июня, 2025 By adminer

Блокчейн традиционно воспринимается как оплот децентрализации и безопасности. У него нет единой точки отказа, транзакции прозрачны, а смарт-контракты исполняются строго по коду. И тем не менее, только за 2024 год в результате атак на кошельки и смарт-контракты было украдено более $2,3 млрд.

Почему атаки на блокчейн — не фантастика

Криптоиндустрия устроена не так уж и безопасно, как кажется. Уязвим не сам блокчейн, а слои вокруг него: кошельки, библиотеки, интерфейсы, мосты, биржи и код смарт-контрактов. Эти уязвимости зачастую лежат вне контроля протокола — и именно на этом играют атакующие.

Особенно остро это ощущается в экосистемах с открытым исходным кодом, где агрессивная гонка за инновациями не всегда сочетается со зрелыми практиками безопасной разработки.

Как взламывают блокчейн-кошельки: атаки на хранилище и взаимодействие

  1. Кража приватного ключа через заражённые среды

Большинство кошельков — это лишь интерфейс к закрытому ключу. Если атакующий получает доступ к этому ключу — он полностью контролирует кошелёк.

Наиболее распространённый вектор — вредоносное ПО, особенно скрытые бэкдоры в расширениях браузеров, фишинговых кошельках, «крипто-дроплетах» (фейковых приложениях), а также через подмену библиотек с троянами.

Успешная атака позволяет злоумышленнику подписывать транзакции от имени жертвы, не ломая блокчейн и не оставляя следов взлома в привычном понимании.

  1. Фишинг с подменой адресов

Пользователь вводит адрес вручную или копирует его в буфер обмена — в этот момент вредоносный софт подменяет его на адрес злоумышленника. Так работают ClipBanker-атаки, распространённые в Windows-среде.

Также есть фишинговые сайты, имитирующие интерфейс популярных кошельков (MetaMask, Phantom), где пользователь «авторизуется» — отдавая seed-фразу напрямую злоумышленнику.

  1. Supply chain атаки на библиотечные кошельки

Кошельки, работающие через библиотеки web3.js, ethers.js, bitcoinlib и др., подвержены атакам через вредоносные зависимости. Иногда достаточно модифицировать одну обёртку или снабдить пакет функцией логирования приватных ключей — и всё, что делают пользователи с этими кошельками, уходит атакующему.

Такой метод особенно популярен среди атак на DeFi-проекты, где разработчики интегрируют сторонние пакеты без полного аудита.

Как атакуют смарт-контракты: уязвимости уровня логики

Если кошелёк — это точка доступа, то смарт-контракт — это программа с деньгами на счёте, которая работает в открытой среде. Код контракта нельзя изменить после деплоя, а значит, любая ошибка в логике — это навсегда. И это знают атакующие.

  1. Reentrancy (повторный вызов)

Самая известная уязвимость, из-за которой был взломан DAO в 2016. Суть — контракт позволяет внешнему адресу вызывать обратный вызов до того, как обновляет свой собственный баланс, что даёт возможность многократного вывода средств за одну транзакцию.

Эта ошибка до сих пор встречается в кастомных токенах и DeFi-протоколах, особенно если разработчики не используют современные шаблоны checks-effects-interactions.

  1. Уязвимости доступа (неправильные модификаторы)

Неверно настроенный onlyOwner, открытые функции типа mint(), withdraw() или selfdestruct() без ограничений — всё это позволяет злоумышленнику вмешаться в экономику контракта. Особенно опасно, если управление контрактом делегировано DAO или мультисигу без адекватной валидации.

Некоторые контракты позволяют пользователю изменить владельца, если тот не установлен явно, что превращает NFT или токен в ничейный актив, доступный для захвата.

  1. Flash loan-атаки (атаки на бизнес-логику)

Злоумышленник берёт мгновенный заём (flash loan), манипулирует ценами на децентрализованных рынках, временно меняя стоимость залога или токенов, а затем выводит прибыль до возврата кредита — в одной транзакции.

  1. Утечки через случайные числа и time-based механизмы

Смарт-контракты не могут использовать настоящую случайность. Попытки сгенерировать случайное значение через block.timestamp, block.difficulty или blockhash часто приводят к предсказуемому поведению, которое может быть эксплуатировано.

Например, контракт запускает лотерею или выбор победителя — и атакующий просто подбирает блок, при котором генерация становится предсказуемой.

Атаки на мосты и DeFi-инфраструктуру

Мосты (bridges), связывающие разные блокчейны, являются центральной точкой риска в децентрализованной экосистеме. За последние годы больше всего средств было украдено именно через мосты: Ronin, Wormhole, Harmony.

Их слабость — в сложной многослойной логике и часто централизованных механизмах подтверждения (например, мультисиг или off-chain-валидаторы). Стоит получить контроль над частью валидаторов — и можно вывести сотни миллионов.

Как защищают кошельки и контракты: технологии и практика

Решение проблем кроется не только в коде, но и в архитектуре. Безопасность достигается через:

  • Использование аппаратных кошельков вместо браузерных расширений.
  • Подпись транзакций в офлайне с проверкой их содержимого.
  • Применение formal verification и автоматизированных аудиторских инструментов (MythX, Slither, Certora).
  • Внедрение таймлоков и механизмов, чтобы действия с крупными средствами можно было оспорить или остановить.

Блокчейн действительно надёжен на уровне криптографии, но по-настоящему безопасной делает его лишь зрелая разработка, грамотное проектирование и постоянный аудит. Большинство атак происходит не из-за взлома криптоалгоритмов, а из-за ошибок в логике и поведенческих сценариях.

Блог

Навигация по записям

Previous Post: Как хакеры используют GitHub для скрытого сбора информации: профессиональный взгляд
Next Post: Пентест без эксплойтов: как находить уязвимости

Copyright © 2025 Пентест в России.

Powered by PressBook WordPress theme