In 2025 begonnen crypto-exploits traag, maar uiteindelijk werd een recordbedrag van meer dan $4 miljard verzameld. Op basis van PeckShield-waarschuwingsgegevens vestigde het jaar een nieuw record en een verschuiving in de soorten exploits.
Crypto-exploits en hacks namen toe in 2025, wat leidde tot een recordjaar voor cryptodiefstal. De afgelopen 12 maanden werden gekenmerkt door zeer gerichte aanvallen op systemische kwetsbaarheden bij zowel gecentraliseerde beurzen als smart contract-protocollen.
De andere aanpak voor het stelen van crypto omvatte malware, social engineering en het targeten van individuele houders.
PeckShield schat de totale verliezen voor het afgelopen jaar op $4,04 miljard, een stijging van 34,2% op jaarbasis. Voor 2024 was de eindschatting $3,01 miljard aan verliezen. De grootste toevoeging aan de balans van 2025 was de Bybit-hack, die leidde tot meer dan $1,4 miljard aan verliezen, voornamelijk door ETH-diefstallen.
In totaal stalen crypto-hacks $2,67 miljard, een stijging van 24,2%. De toename van oplichting was nog dramatischer, met $1,37 miljard gestolen, een stijging van 64,2% ten opzichte van het voorgaande jaar. Het volgen en bevriezen van tokens wist slechts $334,9 miljoen te redden, een daling ten opzichte van $488,5 miljoen in 2024.
DPRK-hackers bleven Web3-projecten targeten en namen 52% van de buit van dergelijke projecten, gebaseerd op gegevens van Hacken. DeFi-exploits versnelden aanzienlijk in de tweede helft van 2025, met aanvallen op nieuwe DEX'en. Deze keer waren er minder bridge-aanvallen, aangezien bridges niet zo belangrijk waren voor ecosystemen.
Crypto-exploits waren diverser in 2025, met een hoog aandeel toegangscontrole-aanvallen. | Bron: Hacken.
DeFi-exploits in 2025 konden vertrouwen op veel robuustere systemen om fondsen te wisselen of te verbergen. Tornado Cash bleef de favoriete mixer voor ETH, terwijl hackers ook vertrouwden op standaard DEX-routing om snel fondsen te wisselen.
Smart contract-kwetsbaarheden vormden ongeveer 12,8% van alle exploits, en de diefstal hing af van de hoeveelheid waarde die in verschillende protocollen was vergrendeld. Zelfs kleine kluizen of contracten werden getarget wanneer een bekende en relatief gemakkelijke kwetsbaarheid werd gespot, aangezien sommige Web3-projecten waren gekloond van eerdere contracten.
In plaats van brede aanvallen met kwaadaardige links, richten dreigingsactoren zich direct op houders van hoogwaardige wallets. Web3-teams worden vaak geselecteerd voor toegang tot hoogwaardige kluizen en token-wallets.
Een van de recente aanvalsvectoren zijn legitiem klinkende projecten, die vervolgens advertenties plaatsen om Web3-ontwikkelaars te werven. Het sollicitatieproces vertrouwt vervolgens op malware om zowel persoonlijke als zakelijke computers te infecteren en toegang te krijgen tot wallets.
De malware wordt meestal gedownload via een legitieme meeting-link, waardoor deze toegang krijgt tot bestaande privésleutels op de geïnfecteerde machine.
De aanvallers kunnen vaak toegang krijgen tot de machines van Web3-projecten of beurzen, waardoor ze toegang krijgen tot wallets of beheerdersrechten om smart contracts te wijzigen.
Toegangscontrole was een van de belangrijkste bronnen van exploits, waarbij tot 53% van de hacks werd toegeschreven aan een vorm van directe toegang tot multisig-wallets. De overige diefstallen waren afhankelijk van gebruikersfouten, evenals smart contract-kwetsbaarheden, met name ongeautoriseerde DeFi-token-mints, opnames of bridging.
De eerste grote hack voor 2026, op het TrueBit-protocol, gebruikte een vergelijkbaar model, waarbij de hacker ongeautoriseerde hoeveelheden tokens mintte en opnam, waarbij tot $26 miljoen werd gestolen.
Lees niet alleen cryptonieuws. Begrijp het. Abonneer je op onze nieuwsbrief. Het is gratis.


