Najsłynniejsze ataki hakerskie na krypto

19.11.2025, 13:53

Najsłynniejsze ataki hakerskie na krypto

Co tak naprawdę zagraża krypto? Błędy w kodzie, mosty cross-chain i błędy ludzkie. Pokazujemy najsłynniejsze przypadki oraz konkretne kroki, by zmniejszyć ryzyko w handlu i przechowywaniu.

Rynek krypto działa 24/7, jest globalny i bardzo szybki. Dlatego incydenty bezpieczeństwa mają duży wpływ: środki mogą zniknąć w kilka minut, platformy bywają wstrzymywane, a zaufanie użytkowników spada.

„Hakowanie krypto” to nie jedno zjawisko. Dużo zależy od tego, czy celem jest scentralizowana giełda (gdzie przechowywany jest cudzy majątek), czy zdecentralizowany protokół (kod zarządzający aktywami w blockchainie). W pierwszym przypadku kluczowe są custody i prawa dostępu; w drugim – projekt smart kontraktów i mostów między łańcuchami.

Zrozumienie, gdzie leży słabość — w samym systemie, w bridge’u między blockchainami czy w czynniku ludzkim — jest kluczowe, by ocenić ryzyko i chronić własne środki.

W dalszej części wyjaśniamy najważniejsze pojęcia, różnice między atakami na giełdy i protokoły, krótko opisujemy scenariusze techniczne i socjotechniczne (z przykładami), przypominamy pierwszy duży przypadek Mt. Gox, omawiamy najgłośniejsze ataki, a na końcu dotykamy aktualnego wątku geopolitycznego wpływającego na rynek Bitcoina.

Giełdy vs. protokoły: gdzie są różnice i jak się je atakuje

Atak na giełdę uderza w scentralizowany system, który trzyma środki użytkowników (hot/cold wallet’y, uprawnienia, narzędzia wewnętrzne). Gdy napastnik zdobędzie klucze lub dostęp admina, może wypłacać środki albo zmieniać zapisy.

Atak na protokół celuje w smart kontrakt lub bridge (logikę, weryfikację komunikatów, dowody kryptograficzne). Przy słabej walidacji napastnik może „wyemitować” niechciane tokeny albo nieautoryzowanie przenieść aktywa między łańcuchami.

Dwa główne podejścia:

  • Atak techniczny (bug/exploit): wykorzystanie błędu w kodzie lub kryptografii. Przykłady: Poly Network 2021 (błąd w uprawnieniach wiadomości cross-chain) i BNB Chain Bridge 2022 (słabość w weryfikacji dowodów).
  • Socjotechnika (czynnik ludzki): phishing, fałszywe oferty pracy, kradzież kluczy. Przykład: w sprawie Ronin/Axie Infinity pracownik miał zostać „złapany” na fałszywą ofertę, co otworzyło drogę do ataku na bridge.
Haker na tle niebiesko-czerwonego wykresu świecowego (candlestick).

Mt. Gox: pierwszy duży przypadek

W latach 2010–początek 2014 Mt. Gox była dominującą giełdą Bitcoina. Pierwszy duży atak krypto wydarzył się w 2011 r., gdy giełda straciła 25 000 BTC o wartości ok. 400 000 USD.

Kolejny cios przyszedł w 2014 r.: upadek i ogłoszenie bankructwa po utracie setek tysięcy BTC.

Później „odnaleziono” ok. 200 000 BTC w starej portmonetce, jednak szkody pozostały ogromne. Sprawa ukształtowała wczesną debatę o bezpieczeństwie przechowywania i zarządzaniu giełdami.

Ronin: gdy zbyt mało kluczy strzeże wielkiego mostu

W marcu 2022 r. napastnicy przejęli kontrolę nad wystarczającą liczbą walidatorów sieci Ronin (Axie Infinity) i podpisali fałszywe wypłaty.

W krótkim czasie zniknęło ok. 625 mln USD w krypto. Problemem była zbyt duża władza skupiona w niewielu niezależnych kluczach; po ich kompromitacji można było „zatwierdzać” transfery jak legalne. Śledczy powiązali kradzież z północnokoreańską grupą hakerską, a zespół Axie odzyskał później nieco poniżej 6 mln USD.

Przypadek pokazał wrażliwość mostów cross-chain i to, jak szybko bez twardych kontroli powstają duże szkody.

Poly Network: największa kradzież, która (prawie) wróciła

W sierpniu 2021 r. pojedynczy haker wykorzystał błąd w autoryzacji transferów między łańcuchami w Poly Network i przeniósł na swoje adresy ponad 600 mln USD.

Błąd pozwalał akceptować sfałszowane komunikaty jako ważne — system w praktyce „sam sobie” zatwierdzał przelewy. Emitenci stablecoinów szybko zamrozili część środków, a po publicznym apelu zespołu na X napastnik zwrócił większość aktywów — rzadki finał.

Epilog okazał się lepszy, niż oczekiwano, a pozostało pytanie, czy atak nie był po prostu „dla wyzwania”.

BNB Bridge: monety „z powietrza”

W październiku 2022 r. luka na BNB Chain Bridge umożliwiła utworzenie 2 milionów nowych BNB bez prawidłowej weryfikacji — wówczas wartych ponad pół miliarda USD.

Atak wynikał ze słabego sprawdzania dowodów kryptograficznych, więc most akceptował fałszywe komunikaty jako poprawne. Sieć szybko wstrzymano, działania skoordynowano z walidatorami i partnerami, a znaczną część wartości zatrzymano, zanim uciekła na inne łańcuchy.

Choć część środków trafiła poza zasięg, szybka reakcja pokazała, jak „kill-switch” i przećwiczony plan awaryjny potrafią ograniczyć szkody.

Coincheck: kosztowna lekcja „hot” portfeli

W styczniu 2018 r. japońska giełda Coincheck straciła ok. 523 mln USD w tokenach NEM (XEM), ponieważ były przechowywane w internetowym hot walletcie bez wystarczających zabezpieczeń.

Kompromitacja kluczy prywatnych umożliwiła jednorazowe wyprowadzenie środków — bez ochrony multisig i limitów. Regulator zaostrzył nadzór, a giełda wypłaciła odszkodowania użytkownikom.

Potwierdziła się zasada branżowa: większość aktywów powinna być w cold storage, a hot wallety służyć jedynie do niezbędnej płynności z jasno ustawionymi limitami.

FTX: chaos po bankructwie i nieautoryzowane odpływy

W listopadzie 2022 r., tuż po ogłoszeniu upadłości, z adresów powiązanych z FTX wypłynęło ponad 400 mln USD poprzez serię podejrzanych transferów.

W czasie rozpadu systemu i zmian dostępu do kluczy trudno było odróżnić atak zewnętrzny od nadużycia wewnętrznego; zamieszanie zwiększyły informacje, że część aktywów przeniesiono na polecenie regulatora. Ruchy monitorowano on-chain, część środków zamrożono, a reszta trafiła do długich analiz kryminalistycznych i postępowań sądowych.

Doniesienia z 2024 r. wskazują na zatrzymanie grupy stosującej oszustwa SIM-swap, która uzyskała dostęp do konta pracownika FTX i wyprowadziła miliony w krypto.

Chińskie oskarżenia wobec USA

W grudniu 2020 r. doszło do dużej kradzieży z chińskiego puli wydobywczej LuBian: ok. 127 000 BTC trafiło na adresy kontrolowane przez napastnika.
W odróżnieniu od typowych przypadków — gdy skradzione monety szybko trafiają do mixerów i na giełdy — ten łup pozostawał prawie nietknięty przez cztery lata na ograniczonej liczbie tych samych adresów. Dopiero pod koniec 2025 r. środki znów się poruszyły, co natychmiast podniosło napięcia na rynku i w polityce.

Zrzut ekranu artykułu o dużej kradzieży Bitcoina z puli wydobywczej LuBian.
„Zrzut ekranu, źródło: Rekt”

W listopadzie 2025 r. chiński krajowy urząd ds. cyberbezpieczeństwa (CVERC) oskarżył USA o zorganizowanie na szczeblu państwowym kradzieży powiązanej z włamaniem do chińskiego puli wydobywczej z 2020 r.

Strona amerykańska twierdzi, że chodzi o legalne zajęcie środków w ramach postępowań karnych. Oskarżenia zwiększyły napięcie i niepewność na rynku; pojawiły się komentarze, że takie działania mogą ograniczać płynność i wywoływać krótkoterminowe wypłaty/wyprzedaże.

To dynamiczna sytuacja — warto śledzić oficjalne komunikaty obu stron oraz on-chain ruchy powiązanych adresów.

Mosty, klucze i błędy ludzkie: anatomia ataków krypto

Bezpieczeństwo w krypto to nie jeden problem, lecz zestaw ryzyk technicznych, operacyjnych i ludzkich.

Ataki dotyczą zarówno giełd (custody, dostępy, narzędzia wewnętrzne), jak i protokołów (błędy w kodzie, mosty między łańcuchami). Najsłabszym ogniwem często bywa człowiek.

Największe szkody powstają, gdy luka techniczna łączy się ze złą gospodarką kluczami lub niejasnymi procesami.

Dobra wiadomość: większość ryzyk można znacząco ograniczyć jasnymi zasadami i dyscypliną.

Platformy powinny trzymać większość środków w cold storage, ograniczać hot wallety, mieć sprawdzone procesy dla wpłat/wypłat oraz regularnie prowadzić audyt bezpieczeństwa kodu i mostów.

Użytkownicy są najlepiej chronieni, gdy długoterminowe kwoty przechowują na portfelu sprzętowym, a z giełd i DeFi korzystają celowo — rozumiejąc, jak działa protokół i jakie posiada zabezpieczenia.

Co zrobić, jeśli zhakowano giełdę, na której masz środki

W kryzysie krąży wiele fałszywych komunikatów: nie klikaj w „ratunkowe” linki. Weryfikuj informacje wyłącznie przez oficjalne kanały giełdy.

Natychmiast zabezpiecz konta i urządzenia: zmień hasło, usuń wszystkie klucze API i wpisy zaufanych urządzeń.

Zrób zrzut stanu: screenshoty bieżących sald, otwartych zleceń i historii transakcji.

Jeśli wypłaty są nadal możliwe, wycofaj środki. Przelej je na portfel sprzętowy lub do zaufanego depozytariusza. Zacznij od największych kwot i stabilnych sieci.

Jeśli wypłaty są wstrzymane, otwórz oficjalny ticket i poproś o status konta.

Zgłoś sprawę właściwym organom.

Śledź oficjalne ogłoszenia: plany kompensacji, daty snapshotów i instrukcje (np. zgłoszenia wierzytelności przy upadłości). Przestrzegaj terminów.

Rozważ konsekwencje podatkowe i księgowe: kradzież/niezrekompensowana strata może mieć odrębne traktowanie. Zachowaj dokumentację i skonsultuj się z doradcą podatkowym, jeśli to potrzebne.

Obserwuj kanały społeczności, ale ufaj wyłącznie informacjom oficjalnym.