Em 2025, os ataques a criptomoedas começaram devagar, mas acabaram acumulando uma quantia recorde de mais de US$ 4 bilhões. Com base nos dados de alerta da PeckShield, o ano estabeleceu um novo recorde e uma mudança nos tipos de ataques.
Os ataques e explorações de criptomoedas se intensificaram em 2025, resultando em um ano recorde para roubo de criptomoedas. Os últimos 12 meses foram marcados por ataques altamente direcionados contra vulnerabilidades sistêmicas em exchanges centralizadas e protocolos detracinteligentes.
Outra abordagem para roubar criptomoedas incluía malware, engenharia social e ataques direcionados a detentores individuais.
A PeckShield estima que as perdas totais do último ano foram de US$ 4,04 bilhões, um aumento de 34,2% em relação ao ano anterior. Para 2024, a estimativa final foi de perdas de US$ 3,01 bilhões. O maior acréscimo ao resultado final de 2025 foi o ataque hacker à Bybit , que resultou em perdas de mais de US$ 1,4 bilhão, principalmente devido a roubos de ETH.
No total, os ataques a criptomoedas roubaram US$ 2,67 bilhões, um aumento de 24,2%. O aumento nos golpes foi ainda maismatic, roubando US$ 1,37 bilhão, um aumento de 64,2% em relação ao ano anterior. Trace o congelamento de tokens conseguiram recuperar apenas US$ 334,9 milhões, contra US$ 488,5 milhões em 2024.
Hackers da Coreia do Norte continuaram a visar projetos Web3, levando 52% dos saques desse tipo de projeto, segundo dados da Hacken. Os ataques DeFi aceleraram significativamente no segundo semestre de 2025, com investidas contra novas DEXs. Desta vez, houve menos ataques a pontes, já que estas não eram tão importantes para os ecossistemas.

Em 2025, as explorações DeFi poderão depender de sistemas muito mais robustos para trocar ou ocultar fundos. O Tornado Cash continuou sendo a corretora preferida para negociação de ETH, enquanto os hackers também se baseavam no roteamento padrão de DEXs para trocar fundos rapidamente.
trac inteligentes representaram cerca de 12,8% de todas as explorações, e o valor roubado dependia da quantidade de dados bloqueados em diversos protocolos. Mesmo pequenos cofres ou contratos trac alvos quando uma vulnerabilidade conhecida e relativamente fácil de explorar era detectada, visto que alguns projetos da Web3 trac anteriores .
Em vez de ataques generalizados com links maliciosos, os agentes de ameaças estão visando diretamente os detentores de carteiras de alto valor. As equipes da Web3 são frequentemente selecionadas para obter acesso a cofres e carteiras de tokens de alto valor.
Um dos vetores de ataque recentes são projetos com aparência legítima, que então publicam anúncios para contratar desenvolvedores Web3. O processo de entrevista, por sua vez, utiliza malware para infectar computadores pessoais e corporativos, obtendo acesso a carteiras digitais.
O malware geralmente é baixado por meio de um link de reunião legítimo, permitindo que ele acesse as chaves privadas existentes na máquina infectada.
Os atacantes geralmente conseguem acessar as máquinas de projetos ou exchanges da Web3, obtendo acesso a carteiras ou direitos de administrador para alterartracinteligentes.
O controle de acesso foi uma das principais fontes de exploração, com até 53% dos ataques atribuídos a alguma forma de acesso direto a carteiras multisig. Os roubos restantes dependeram de erros do usuário, bem como de vulnerabilidades em contratos inteligentes trac a emissão, saque ou ponte não autorizados DeFi
O primeiro grande ataque hacker de 2026, ao protocolo TrueBit, utilizou um modelo semelhante, no qual o hacker criou e retirou quantidades não autorizadas de tokens, roubando até US$ 26 milhões.
Reivindique seu lugar gratuito em uma comunidade exclusiva de negociação de criptomoedas - limitada a 1.000 membros.