12 августа 2025 года аналитическая компания Global Ledger провела вебинар «Crypto’s Laundering Problem: Can Anyone Keep Up?», посвященный стремительному росту хакерских атак и отмыванию средств через криптовалютные каналы. В дискуссии приняли участие руководители ведущих компаний отрасли, которые обсудили регуляторные вызовы, эффективность расследований и новые стратегии защиты.
Отправной точкой для обсуждения на вебинаре стал рост количества украденных средств в результате криптоатак в 2025 году, который был описан в отчете Global Ledger. В панельной дискуссии приняли участие:
- Лекс Фисун, генеральный директор Global Ledger;
- Макс Крупышев, CEO CoinsPaid;
- Георгий Соколов, коммерческий директор Wirex;
- Андрей Великий, генеральный директор Allbridge.io.
Модератором встречи выступила журналистка и блогер Кэтрин Росс-Мычка.
Рассмотрим подробнее основные направления дискуссии.
Масштаб угрозы и причины уязвимости
По данным Global Ledger, за первые шесть месяцев 2025 года в ходе 119 хакерских атак криптоиндустрия потеряла более $3 млрд. Это почти в полтора раза превышает показатели 2024 года, что стало одной из ключевых тем обсуждения в рамках вебинара.
Андрей Великий отметил, что рост ущерба связан не столько с качественным изменением атак, сколько с масштабом рынка. «Чем больше становится сам рынок, тем больше денег можно украсть. При этом растет и число людей, которые понимают технический потенциал блокчейн-технологий. Если у них нет моральных ограничений, то они рассматривают это как простой способ обогатиться», — утверждает Андрей. По его словам, очередной всплеск проектов в фазе роста рынка привел в индустрию множество неопытных команд, что также создало дополнительные уязвимости.
Лекс Фисун подчеркнул, что проблема не ограничивается криптоактивами, но именно в блокчейн-сетях хакерам проще получить доступ к целым пулам средств. «В банке трудно определить, где именно находятся средства. На крипторынке все иначе — есть публично известные горячие и холодные кошельки. Для атаки иногда достаточно одного приватного ключа или внедренного сотрудника», — прокомментировал ситуацию Лекс. Он также добавил, что значительную роль играют и государственные структуры, спонсирующие хакерские группировки, а также рынок уязвимостей, где найденные слабые места продаются тем, кто способен их использовать.
Георгий Соколов согласился с коллегами и выделил этическую составляющую. «Когда рынок растет, в него входят не только профессионалы, но и люди, которые приходят ради легкой прибыли. Это вопрос не только технологий, но и человеческой мотивации — кто-то строит бизнес, а кто-то стремится воспользоваться ситуацией», — утверждает Георгий.
Первые 10–15 минут после взлома
По данным исследований, у комплаенс-команд есть всего 10–15 минут, чтобы заблокировать перемещение украденных средств. Участники дискуссии обсудили, как именно компании должны действовать в первые минуты после атаки.
Макс Крупышев подчеркнул, что в такой ситуации критически важно немедленно подключать неформальные профессиональные сети. «В индустрии сформировались группы доверия — исследователи, аналитики и крупные биржи. Информация о краже в этих кругах распространяется мгновенно, и средства блокируются даже без официальных документов. Этот механизм позволил вернуть миллионы долларов», — поделился мнением Макс. При этом Крупышев отметил, что против хорошо организованных атак, таких как действия группы киберпреступников из Lazarus Group, возможности компаний все равно остаются ограниченными. «Даже если использовать 15-минутное окно максимально эффективно, они действуют слишком быстро и слаженно», — утверждает Макс.
Практика «friendly freeze», то есть неформальной заморозки активов на платформах до официального запроса правоохранителей, получила поддержку и других участников. Эксперты сошлись во мнении, что именно коллективное реагирование и плотное взаимодействие между компаниями и аналитическими сервисами дают наибольшие шансы на блокировку средств в первые критические минуты после взлома.
Андрей Великий дополнил, что технический протокол реагирования должен включать немедленную остановку всех операций. «Ошибка, которую мы допустили, — не остановили систему сразу. После первой атаки уязвимость была скопирована и использована повторно. Как только фиксируется подозрительная активность, нужно останавливать процессинг полностью, а затем проводить расследование», — поделился опытом Андрей.
Прозрачность и раскрытие инцидентов
Поводом для оживленной дискуссии на вебинаре также стал тот факт, что более половины (68%) взломов в индустрии заканчиваются тем, что хакеры успевают вывести средства прежде, чем компания публично сообщает об атаке.
Георгий Соколов отметил, что для регулируемых финансовых институтов публичные заявления о нарушении безопасности могут нести юридические риски. «Даже когда мы уверены, что инцидент произошел, мы обязаны думать о правовых последствиях. В некоторых случаях раскрытие деталей пользователям может считаться инсайдерской информацией и нарушением закона. Руководители компаний несут персональную ответственность, включая уголовную», — утверждает Георгий.
Андрей Великий, напротив, выступил за максимально открытую позицию, особенно для децентрализованных платформ. «Если платформа подверглась атаке, нужно сразу остановить все процессы и публично сообщить об инциденте. Это не даст повода обвинять проект в Rug Pull и продемонстрирует, что команда работает над решением проблемы», — уверен Андрей
Лекс Фисун, в свою очередь предложил компромиссный подход, подчеркнув роль закрытых профессиональных каналов. «Нет необходимости сразу выходить в публичное поле. Существуют рабочие группы аналитиков и площадок, куда можно оперативно передать информацию о взломе. Такой подход позволит быстро заблокировать средства и при этом выиграть время до публичного заявления», — уверяет Лекс.
Макс Крупышев отметил, что огласка инцидента практически не сказывается на действиях хакеров. «Хакеры начинают отмывать деньги сразу после атаки. Независимо от того, делаете ли вы заявление, они уже в процессе. Другое дело — насколько масштабный ущерб и готова ли компания понести репутационные последствия. В отдельных случаях публичное сообщение неизбежно, но иногда можно вполне ограничиться закрытым уведомлением партнеров», — рассказал Макс.
Позиция спикеров в отношении этого вопроса разделилась. Для централизованных компаний вопрос публичности осложнен юридическими обязательствами, в то время как децентрализованные проекты рассматривают открытость как инструмент повешения доверия.
Как регулирование влияет на кибербезопасность
Тема регулирования вызвала у участников особо оживленную дискуссию. На фоне роста числа атак регуляторы усиливают давление на компании, внедряя все более жесткие процедуры KYC и AML. Одним из ярких примеров стало недавнее уведомление биржи Kraken о необходимости предоставлять данные о владельце отправителя или получателя по всем транзакциям свыше $1000.
Андрей Великий назвал эту практику «абсурдной». По его мнению, необходимость объяснять происхождение средств в транзакциях на тысячу долларов просто увеличивает бюрократическую нагрузку. Лекс Фисун объяснил, что жесткие меры стали реакцией на резонансные кризисы индустрии, например крах Terra и банкротство FTX. «Работа над MiCA велась в условиях общественной паники, и финальная версия получилась чрезмерно строгой. Даже сами разработчики правил признают, что они чрезмерно усложняют бизнес», — объяснил ужесточение регуляторных мер Лекс.
Особое внимание участники вебинара уделили «правилу путешествий», требующему передачи данных о контрагенте по каждой транзакции. Георгий Соколов назвал его устаревшим подходом. «Travel rule — это правило XX века, навязанное XXI веку. Блокчейн-экосистема полностью прозрачна, у нас есть инструменты анализа транзакций. Настоящие злоумышленники используют поддельные KYC, поэтому правило создает проблемы добросовестным пользователям, но не решает задачу борьбы с отмыванием», — утверждает Георгий. Он также добавил, что ужесточение правил снижает качество пользовательского опыта и подталкивает клиентов к уходу на нерегулируемые площадки, офшорные сервисы или в децентрализованные протоколы.
Макс Крупышев занял более умеренную позицию, признав регулирование «необходимым злом». «Большинство требований оправдано. Регулятор обязан защищать массового пользователя. Да, это больно для бизнеса, но это инструмент, который дисциплинирует компании и задает минимальные стандарты», — сказал Макс.
Таким образом, мнения спикеров разделились от полной критики и призывов уходить в децентрализованные модели до осторожного признания, что жесткие правила неизбежны в условиях роста индустрии.
Как атаки меняют компании?
Опыт прямого столкновения с атаками стал переломным моментом для многих компаний и руководителей. Спикеры отметили, что после серьезных инцидентов меняется не только технический протокол работы, но и управленческие решения.
Макс Крупышев напомнил, что его компания CoinsPaid пережила один из крупнейших взломов на рынке. «После такого все остальные проблемы кажутся мелочами. Мы усилили контроль на уровне безопасности и управления казначейством, и, возможно, даже перестарались. Но главное — понимание, что жизнь после крупного взлома есть. Это испытание делает компанию и руководителей только сильнее», — поделился своими наблюдениями Макс.
Андрей Великий признался, что после инцидента изменил подход к работе над продуктами. «Раньше мы запускали новые инструменты максимально быстро, чтобы успеть занять рынок. Теперь мы добавили несколько уровней аудита. Процесс становится не таким быстрым, но зато снижаются риски», — рассказал Андрей.
«Когда учат управлять самолетом, основное внимание уделяется действиям при отказе двигателя. И именно такие “процедуры при отказе двигателя” нужны компаниям в момент хакерской атаки, чтобы мгновенно оповестить партнеров, сохранить контроль над ситуацией и оперативно подать сигнал всем участникам экосистемы», — утверждает Лекс Фисун.
Георгий Соколов отметил, что даже небольшие инциденты становятся уроками. «Иногда клиенты находят нестандартные способы использовать продукт, и это выглядит как уязвимость. Важно учиться на таких случаях и перестраивать процессы», — поделился мнением Георгий.
Для всех участников обсуждения вывод оказался схожим. Хакерские атаки болезненны, но именно они формируют устойчивость компаний и заставляют выстраивать более зрелые механизмы безопасности.
Роль технологий в защите криптокомпаний
В финальной части дискуссии эксперты обсудили, как новые технологии могут помочь индустрии справиться с отмыванием средств и хакерскими атаками. Особое внимание было уделено искусственному интеллекту и автоматизации процессов.
Макс Крупышев отметил, что AI-системы уже сегодня используется для анализа транзакций и выявления аномалий. «Мы обрабатываем миллионы адресов в месяц, и проверять их вручную невозможно. AI-инструменты помогают отличать подозрительные операции от обычных и дает возможность реагировать быстрее. В будущем мы планируем расширить его применение — например, для мониторинга необычного поведения клиентов при выводе средств», — рассказал Макс.
Лекс Фисун подчеркнул, что новые технологии должны работать незаметно для пользователей и снижать издержки бизнеса. «Технология должна ускорять обработку данных, сокращать время работы с угрозами, а не создавать дополнительных проблем. AI-инструменты эффективны тогда, когда помогают быстрее сортировать и расследовать инциденты», — утверждает Лекс.
Георгий Соколов связал развитие AI с улучшением пользовательского опыта. «Жесткие правила и фиксированные алгоритмы часто блокируют легитимные транзакции. AI-инструменты способны заменить устаревшие схемы гибкой аналитикой и тем самым уменьшить количество ошибок и неудобств для клиентов, при этом сохраняя безопасность», — уверен Георгий.
Андрей Великий добавил, что даже при скептическом отношении к регулированию видит ценность технологий в повышении прозрачности. «Аналитические инструменты нужны не только для выявления атак, но и для сбора статистики о транзакциях. Мы инвестируем в кроссчейн-эксплореры и открытые API, чтобы любой мог отслеживать движение средств. Прозрачность остается лучшей стратегией защиты», — поделился своим видением Андрей.
Спикеры сошлись во мнении, что без внедрения AI и специализированных аналитических инструментов индустрия не сможет справиться с ростом числа атак. Однако акцент был сделан на том, что технологии должны работать в связке с отраслевым сотрудничеством и выработкой единых стандартов.
Оживленная дискуссия в рамках вебинара «Crypto’s Laundering Problem: Can Anyone Keep Up?» показала необходимость вырабатывать совместные подходы к защите индустрии, основанный на опыте компаний. Борьба с отмыванием средств и киберугрозами требует одновременно технологических решений, отраслевого сотрудничества и баланса между прозрачностью и правовыми нормами.