2025 was een groot jaar voor de crypto-industrie, maar het kwam als een tweesnijdend zwaard wanneer je naar het grotere geheel kijkt. Enerzijds rijpte de industrie in termen van2025 was een groot jaar voor de crypto-industrie, maar het kwam als een tweesnijdend zwaard wanneer je naar het grotere geheel kijkt. Enerzijds rijpte de industrie in termen van

Top crypto-hacks van 2025: incidenten die de zwakke punten van de industrie blootlegden

2025 was een belangrijk jaar voor de crypto-industrie, maar het bleek een tweesnijdend zwaard te zijn als je naar het grotere geheel kijkt.

Enerzijds werd de industrie volwassener op het gebied van institutionele adoptie, met een recordaantal fusies en overnames.

Er waren 267 deals ter waarde van in totaal $8,6 miljard, waardoor het een winstgevend jaar werd voor degenen die aan de goede kant van de handel stonden. 

Anderzijds bereikten verliezen door hacks en exploits een recordhoogte, wat blootlegde hoe ver de sector nog moet gaan op het beveiligingsfront.

Gegevens van beveiligingsbedrijven zoals SlowMist en CertiK meldden dat het aantal beveiligingsincidenten met 50% daalde ten opzichte van het jaar ervoor, van ruim 400 in 2024 naar ongeveer 200 in 2025. 

Maar de omvang van de financiële verliezen vertelt een ander verhaal. Het totaal aan gestolen middelen steeg met 55% vergeleken met het voorgaande jaar en klom naar ruim $3,4 miljard.

Hoewel basale beveiligingshygiëne, zoals routinematige smart contract audits en geautomatiseerde bugdetectie, met succes de laaghangende vruchten elimineert waarop amateuhackers zich richtten, is de aard van aanvallen fundamenteel veranderd.

Moderne aanvallers werpen niet langer een breed net uit voor kleine protocolkwetsbaarheden.

In plaats daarvan besteden geprofessionaliseerde groepen, met name de Noord-Koreaanse Lazarus Group, maanden aan verkenning en infrastructuurinfiltratie om enkele, catastrofale aanvallen uit te voeren.

De industrie wordt nu geconfronteerd met een kwaliteit-boven-kwantiteit-crisis, waarbij er minder aanvallen plaatsvinden, maar de aanvallen die wél plaatsvinden veel schadelijker zijn.

Nu 2026 begint, volgt hier een terugblik op vier van de grootste beveiligingsincidenten van 2025, die veel zwakke punten van de industrie blootlegden.

Bybit Exchange: $1,5 miljard

Het grootste incident van het jaar vond plaats bij de in Dubai gevestigde crypto-exchange Bybit, die de grootste bevestigde diefstal ooit werd die gekoppeld is aan de door Noord-Korea gesteunde Lazarus Group.

Aanvallers brachten maanden door met het opbouwen van vertrouwen met een ontwikkelaar bij Safe{Wallet}, een toonaangevende multisig-infrastructuurprovider, voordat ze erin slaagden een kwaadaardig Docker-project te introduceren dat stilletjes een persistente achterdeur vestigde.

Eenmaal binnen injecteerden de aanvallers kwaadaardige JavaScript in de frontend-code van de Safe wallet-interface die door Bybit's interne ondertekeningsteam werd gebruikt.

Toen Bybit-executives inlogden om wat routinematige interne transacties leken te tekenen, toonde de gebruikersinterface correcte wallet-adressen en bedragen.

Op codeniveau werd het bestemmingsadres echter stilletjes verwisseld voor door aanvallers gecontroleerde wallets.

Ongeveer $1,46 miljard tot $1,5 miljard aan ETH werd weggesluisd, met gevolgen voor een groot aantal gebruikers die blootgesteld werden aan een van de ernstigste beveiligingsfouten die de industrie heeft gezien.

Het incident legde een kritiek zwak punt in de industrie bloot rond UI-vertrouwen, en benadrukte dat hardware wallets en multisig-drempels weinig bescherming bieden als de softwarelaag die de transactiedetails presenteert gecompromitteerd is.

Og Bitcoin whale: $330 miljoen

In april werd een Bitcoin-walvis uit het Satoshi-tijdperk, die hun munten meer dan een decennium onaangeroerd had gehouden, het slachtoffer van een verwoestende social engineering-aanval die resulteerde in het verlies van 3.520 BTC, destijds ter waarde van ongeveer $330,7 miljoen.

Het incident werd in de geschiedenis gegrift als de grootste individuele diefstal in de geschiedenis van de industrie, zoals verwoord door on-chain detective ZachXBT.

In tegenstelling tot aanvallen die zich richten op code, maakte deze gebruik van AI-gestuurde deepfakes en voice cloning om gedurende meerdere maanden de psychologische verdediging van het slachtoffer te omzeilen.

De daders, vermoedelijk een georganiseerd syndicaat dat opereert vanuit een geavanceerd callcenter in Camden, VK, en aliassen gebruikte zoals "Nina" en "Mo", bouwden een vals gevoel van veiligheid op bij het oudere slachtoffer door zich voor te doen als vertrouwde juridische en technische adviseurs.

Uiteindelijk dirigeerden de aanvallers het slachtoffer naar een nep-"beveiligingsverificatie"-portaal dat de officiële supportsite van een bekende wallet-aanbieder nadeed, waar het slachtoffer werd gemanipuleerd om hun privé-inloggegevens in te voeren of een specifieke transactie op hun hardware-apparaat te ondertekenen onder het mom van een "account-upgrade". De middelen werden onmiddellijk verplaatst.

Middelen werden snel witgewassen via "peel chains" en omgezet in de privacy coin Monero (XMR), wat een prijsstijging van 50% in Monero veroorzaakte door de plotselinge, massale vraag.

Het incident legde uiteindelijk de extreme kwetsbaarheid bloot van vermogende particulieren die geen bewaarnemingsdiensten van institutionele kwaliteit hebben, en toonde aan dat geen enkele hoeveelheid encryptie activa kan beschermen als de menselijke laag effectief wordt gemanipuleerd.

Cetus Protocol exploit: $223 miljoen

Cetus Protocol, de grootste gedecentraliseerde exchange op het Sui-netwerk, werd in mei geëxploiteerd door een technisch falen in zijn smart contract-logica.

De exploiter identificeerde een kritieke rekenkundige fout in een gedeelde open-source wiskundige bibliotheek die werd gebruikt voor liquiditeitsberekeningen, waardoor ze ongeveer $223 miljoen aan liquiditeitsactiva konden wegsluizen.

Specifiek was de functie ontworpen om fixed-point nummers veilig op te schalen door ze 64 bits naar links te verschuiven.

Het bevatte echter een logische fout in zijn overflow-controle. De vergelijking gebruikte een masker dat te groot was, wat bitwise shifts toestond die hadden moeten worden afgewezen.

Door een flash loan te gebruiken om een liquidity provider-positie met een extreem smalle tick range te creëren, veroorzaakte de aanvaller een rekenkundige overflow, meer precies een bitwise truncation, die het contract deed berekenen dat een storting van slechts 1 eenheid van een token vereist was, terwijl de aanvaller nog steeds werd gecrediteerd met massale liquiditeit.

De aanvaller verwijderde vervolgens simpelweg de liquiditeit en claimde de echte reserves van de pool op basis van de vals opgeblazen boekhouding.

Hoewel Sui-validators erin slaagden een noodbevriezing van $162 miljoen aan activa te coördineren voordat ze konden worden overgebracht, bleef het nettoverlies een van de grootste in 2025.

Het bewees aan het gedecentraliseerde financiële ecosysteem dat moderne, op veiligheid gerichte talen zoals Move niet inherent immuun zijn voor wiskundige bugs, en benadrukte dat wiskundige nauwkeurigheid een niet-onderhandelbare vereiste blijft in protocolontwerp.

Balancer V2: $128 miljoen

Balancer leed in november een geavanceerde economische engineering-exploit over meerdere chains (Ethereum, Arbitrum en Base), toen een aanvaller erin slaagde een klein verschil in hoe het protocol precisie-afronding behandelde tijdens interne swaps te bewapenen.

Balancer's Composable Stable Pools gebruikten verschillende afrondingsrichtingen voor het opschalen en afschalen van token-bedragen om de Invariant van het protocol te beschermen, die dient als het wiskundige anker voor het StableSwap-algoritme en ervoor zorgt dat de pool een constante totale waarde en evenwicht behoudt tijdens activawisselingen.

De aanvaller ontdekte dat door poolsaldi in een specifiek bereik van 8 tot 9 Wei te duwen, ze de integer-deling tot 10% van de waarde konden laten verliezen door afrondingsfouten naar beneden.

Vervolgens initieerde de aanvaller met behulp van een geautomatiseerd contract een enkele transactie met meer dan 65 micro-swaps.

Elke swap schraapte herhaaldelijk een paar Wei aan waarde af, waardoor het precisieverlies zich ophoopte totdat de interne boekhouding van de pool volledig verstoord was.

Als gevolg daarvan konden ze profiteren van het opgestapelde precisieverlies totdat de interne boekhouding van de pool volledig verstoord was, waarna ze LP-tokens konden minten tegen een onderdrukte prijs en deze onmiddellijk konden inwisselen voor hun volledige waarde, miljoenen extracterend zonder een van de veiligheidscontroles van het protocol te activeren.

Het bericht Top crypto hacks of 2025: incidents that exposed the industry's weak points verscheen eerst op Invezz

Marktkans
TOP Network logo
TOP Network koers(TOP)
$0.000096
$0.000096$0.000096
0.00%
USD
TOP Network (TOP) live prijsgrafiek
Disclaimer: De artikelen die op deze site worden geplaatst, zijn afkomstig van openbare platforms en worden uitsluitend ter informatie verstrekt. Ze weerspiegelen niet noodzakelijkerwijs de standpunten van MEXC. Alle rechten blijven bij de oorspronkelijke auteurs. Als je van mening bent dat bepaalde inhoud inbreuk maakt op de rechten van derden, neem dan contact op met service@support.mexc.com om de content te laten verwijderen. MEXC geeft geen garanties met betrekking tot de nauwkeurigheid, volledigheid of tijdigheid van de inhoud en is niet aansprakelijk voor eventuele acties die worden ondernomen op basis van de verstrekte informatie. De inhoud vormt geen financieel, juridisch of ander professioneel advies en mag niet worden beschouwd als een aanbeveling of goedkeuring door MEXC.