Це один із найгірших років на пам’яті.Децентралізовані фінанси хакерські атаки, а ми ще тільки наполовину.
У перші п’ять місяців 2026 року атаки на DeFi, що призвели до втрат понад 600 мільйонів доларів США, завдали збитків на суму понад 840 мільйонів доларів США — лише в квітні було вкрадено понад 600 мільйонів доларів США, причому дві найбільші атаки року: експлуатація вразливості KelpDAO з втратами 292 мільйони доларів США та вразливість протоколу Drift на 285 мільйонів доларів США.
Збитки тривали до травня. Рейнджер ланцюг дослідники безпеки виявили підозрюваний міжланцюговий вразливість, що впливає на суму понад 10 мільйонів доларів США, після чого призупинили торгівлю.
Trustless卷,Echo Protocol,Step Finance,Truebit,Resolv Labs,Wolo Protocol,Rhea Finance,Verus-Ethereum Bridge та багато інших компаній також приєдналися до цієї катастрофи, і цей список нагадує тест на міцність усіх припущень про довіру, на яких ґрунтується DeFi.DeFiLlama Data.
Експерти розшифровують: учасники згодні з діагнозом, що недавні хакерські атаки на DeFi виявили структурні недоліки в цій галузі. Мости та системи управління, а прогрес у галузі штучного інтелекту, ймовірно, допомагає атакуючим швидше виявляти вразливості.
Наталі Ньюсон, старший блокчейн-слідчий з платформи веб-3 безпеки CertiK, сказала Decrypted, що хоча події хакерських атак у квітні були надзвичайно серйозними, загальна тенденція залишається стабільною і нижчою за пікову кількість подій 2023 року.
«Апрель 2026 року був місяцем частих атак на криптовалютні вразливості; лише три дні не було жодних атак, і щодня вкрадали щонайменше 10 000 доларів США», — сказала вона.
«Однак з більш широкого погляду кількість подій (за винятком фішингу) можна вважати досить стабільною і все ще нижчою, ніж пік 2023 року», — зазначив Ньюсон, додавши, що серйозність у квітні була обумовлена 14 атаками з втратами понад 1 мільйон доларів США, що поступається лише 16 атакам у вересні 2025 року.
Корейський фактор
Арі Редбордин, голова з глобальної політики та урядових справ TRM Labs, сказав Decrypt, що ця [відмінність] може бути прослідкована до державного суб’єкта, який за п’ять років перетворився з периферійної ролі на вирішальну загрозу.
Редбод сказав: «Північна Корея є основним драйвером, і ця кампанія стає все більш точковою, а не все більш масштабною». Він також зазначив, що в цій кампанії беруть участь діячі, пов’язані з Північною Кореєю. Зареєстровано, що 76% збитків від хакерських атак на криптовалюту у всьому світі за перші чотири місяці 2026 року припадатимуть саме на цю область, що вище за 64% у 2025 році і менше ніж 10% у 2020 році.
Він сказав: «Північна Корея використовує не лише технологічні атаки, а й складні та добре сплановані соціальні інженерні методи».
Найбільша атака на DeFi цього року відбулася 18 квітня, коли злочинці вкрали близько 116 500 rsETH із моста між ланцюгами на суму приблизно 292 мільйони доларів США.
LayerZero є постачальником базової інфраструктури передачі повідомлень для цього мостового протоколу, і в останньому заяві компанія зазначила... 尸检报告 Атака розпочалася 6 березня, коли розробник став жертвою соціальної інженерії, і сесійний ключ було вкрадено.
Ми поділимося звітом про розслідування інциденту від 18 квітня, підготовленим … @Mandiant та @CrowdStrike. Ми опублікуємо виконавчий резюме та повний звіт за наступним посиланням.
За останні чотири тижні ми разом з сотнями партнерів допомогли їм... pic.twitter.com/yVZdqjLTeT
— LayerZero (@LayerZero_Core)2026 рік, 20 травня
Протокол міжланцюгової передачі повідомлень стверджує, що Mandiant, CrowdStrike та незалежні дослідники приписують цю атаку північнокорейському загрозовому поведінковому актору TraderTraitor, також відомому як UNC4899.
Редборд додав, що структурні причини постійних ударів по DeFi зводяться до того, де зберігаються кошти і як вони рухаються.
Він зазначив: «Міжланцюгова складність DeFi робить її середовищем, повним цілей для атак — мости завжди призводять до найбільших втрат за одну подію, а моделі відмов повторюються з дивною послідовністю, оскільки основна проблема полягає в архітектурі».
Повторювані шаблони
Раз Нів, співзасновник і головний технічний офіцер платформи блокчейн-безпеки Blockaid, сказав Decrypt, що у найбільших подіях цього року повторювалися три технічні шаблони: вади контролю привілеїв доступу, зловживання оновлення проксі (коли атакуючі замінюють контракт версією з бекдором) та вразливості перевірки міжланцюгових повідомлень.
Щодо привілеїв доступу, Нів зазначив, що компанія моніторить «незвичайні події призначення ролей та неавторизований підвищення прав», наприклад, такі події, як: експлуатація вразливості Echelon Protocol, що походить від витоку адміністративного ключа або помилок конфігурації.
«Зловмисники або отримують приватні ключі за допомогою соціальної інженерії, або використовують неправильно спроектовані пороги багатопідписової підписової схеми», — додав він.
Він зазначив невдачі в таких аспектах, як контроль доступу з привілеями, зловмисне оновлення проксі та системи міжланцюгової перевірки, і сказав, що останні атаки розкрили глибші слабкості в припущеннях, що лежать в основі все більш складної інфраструктури.
Нів сказав: «Спільним є не сама складність, а те, що кожен рівень абстракції (агенти, ролі адміністраторів, міжланцюгова передача повідомлень) вводить припущення про довіру, якими зловмисники систематично користуються».
Вплив штучного інтелекту
Niv зазначив, що штучний інтелект все більше змінює спосіб виявлення вразливостей, але одночасно попередив, що вплив штучного інтелекту часто неправильно розуміють.
Він зазначив, що поточні моделі стають все більш ефективними у масштабному виявленні відомих уразливостей і «автоматизують роботу досвідчених аудиторів», одночасно попереджаючи, що «справжній занепокой — це не штучний інтелект, який замінює людських атакувальників», а те, що штучний інтелект «посилає здібності атакувальників» завдяки обробці розвідувальних завдань, дозволяючи їм зосередитися на більш складних технологіях.
«Доброю новиною є те, що захисники можуть використовувати ті самі інструменти. Штучний інтелект, що допомагає у моніторингу та симуляції, стає надзвичайно важливим для команд безпеки, які прагнуть крокувати в ногу з часом», — додав Нів.
Ньютсон зазначив, що схожа тенденція спостерігається із зростанням хакерських атак на DeFi: «Прогрес у галузі штучного інтелекту, ймовірно, є одним із факторів, що сприяють цьому явищу, хоча й не є єдиним».
Вона додала, що CertiK зафіксувала зростання випадків використання старих та невідстежених контрактів, що «логічно вказує на те, що штучний інтелект допомагає виявляти вразливості».
Також Redbord зазначив, що «зловмисники масово впроваджують штучний інтелект» для розвідки, соціальної інженерії та проектування вразливостей, і додав, що складність, продемонстрована такими атаками, як Drift, схожа на «робочі процеси, що підтримуються штучним інтелектом».
Аналітик TRM вважає, що північнокорейські бойовики все частіше інтегрують інструменти штучного інтелекту у свої дії, сказавши: «Рішення полягає у використанні штучного інтелекту в обороні з такою ж агресивністю, як і супротивник використовує його в атаках.»
Вище наведено код
Redbord зазначив, що хакерські атаки на DeFi — це «проблема, яку можна вирішити», але він також сказав, що галузі потрібно бути більш відкритою щодо того, де саме відбуваються збої.
Він зазначив, що «аудит може запобігти вразливостям у коді», але не може захистити від складних соціальних інженерних атак, як у випадку з Drift, у якій, за повідомленнями, брали участь підставні особи з Північної Кореї. Витрачено місяці на отримання доступу до системи до виникнення порушення.
Цей експерт додав: «Ефективною моделлю є реальний час публічно-приватного партнерства.»
Ньюсон зазначив, що 2026 рік може стати «переломним моментом у розвитку» і підкреслив, що галузь усвідомлює, що кібербезпека — це «проблема повного стеку», яка охоплює «штучний інтелект, КНДР, а також інфраструктуру та персонал».
«Якщо ваші позаланцюві ручні процеси мають вади, то навіть найдосконаліші математичні обчислення в ланцюзі не допоможуть», — сказала вона, зазначивши, що галузь все більше переходить до «практичних структурних рішень» для вирішення ризиків інфраструктури та соціальної інженерії.
Втрата впевненості
Ступінь втрати довіри до DeFi важко кількісно оцінити, але його легко помітити.
Витік коштів на 6,2 млрд доларів США викликаний вразливістю Kelp DAO. Аві у відсутності допомоги, до того як була запущена рятувальна операція під керівництвом генерального директора Aave Стані Кулехова, відома як «DeFi United», зібрав 132 650 ETH на суму близько 303 мільйонів доларів США для гарантії проблемних боргів.
Ця згуртована відповідь свідчить про те, що галузь здатна мобілізуватися. Це також показує, скільки коштів потрібно, щоб приховати крадіжку через міст.
Ньюсон сказав, що наслідки повністю залежать від того, хто буде вплинути.
«Досвідчені фахівці можуть сприймати минулі шість тижнів як щось звичне — як нормальний етап наступного розвитку та як болісний досвід, з якого варто вивчити уроки», — сказала вона.
Вона зазначила, що повторні атаки мають зовсім різний вплив на нових учасників ринку, і попередила, що для користувачів, які втратили величезну суму грошей, наслідки не є «досвідом навчання», а викликають «виживальні питання» щодо довгострокової «доцільності та безпеки» криптовалют, причому технічні виправлення часто настають занадто пізно, щоб відновити втрати.

