În 2025, atacurile care au vizat burse cripto și proiecte de tip DeFi au dus la pierderi fără precedent, potrivit mai multor firme de analiză blockchain și rapoarte publice. Estimările diferă în funcție de metodologie și de perioada acoperită, dar converg către aceeași concluzie: ecosistemul a fost lovit de un val de compromiteri majore, cu un singur incident care a dominat statisticile.
- Cazul Bybit: atacul care a schimbat scara pierderilor
- Coreea de Nord, actorul dominant al anului
- Alte atacuri majore din 2025: DeFi și exchange-uri în aceeași listă
- Cetus: aproximativ 223 milioane de dolari
- Balancer: aproximativ 128,6 milioane de dolari
- Phemex: aproximativ 73 milioane de dolari
- Context: creșterea din 2023 și 2024 a pregătit terenul pentru 2025
- Ce înseamnă asta pentru industrie: trei lecții practice
De ce apar două cifre mari: 2,7 miliarde vs. 3,4 miliarde de dolari
O parte dintre seturile de date indică aproximativ 2,7 miliarde de dolari furați în 2025, cifră vehiculată în analize agregate de tip “hacks & exploits” (burse, protocoale, poduri, infrastructură Web3).
În paralel, Chainalysis a publicat o estimare mai ridicată, de 3,4 miliarde de dolari furați în 2025, într-un material care evidențiază și schimbarea tacticilor (mai puține incidente, dar lovituri mult mai mari), respectiv rolul atacurilor asupra cheilor/identităților și al ingineriei sociale.
Diferența nu anulează mesajul principal: indiferent de pragul folosit, 2025 a marcat un vârf, peste nivelurile raportate pentru 2024 și 2023.
Cazul Bybit: atacul care a schimbat scara pierderilor
Cel mai mare incident atribuit anului 2025 a fost compromiterea exchange-ului Bybit (cu sediu operațional în Dubai), unde au fost sustrase active digitale estimate la circa 1,4–1,5 miliarde de dolari.
Autoritățile americane au asociat atacul cu actori nord-coreeni (menționați în comunicate drept TraderTraitor / Lazarus, în funcție de sursă), subliniind că fondurile sunt mutate și convertite printr-o rețea amplă de adrese pentru a fi spălate ulterior.
Coreea de Nord, actorul dominant al anului
În evaluările publicate de firme specializate, grupările nord-coreene apar drept cei mai eficienți atacatori ai anului, cu peste 2 miliarde de dolari atribuite în 2025 (în unele estimări, chiar peste 2,02 miliarde).
TRM Labs descrie fenomenul ca o „industrializare” a furtului de criptomonede, în care operațiunile combină atacuri tehnice, compromiteri de infrastructură și tactici de tip social engineering/impersonare pentru a obține acces la chei sau procese interne.
Alte atacuri majore din 2025: DeFi și exchange-uri în aceeași listă
Dincolo de Bybit, anul a inclus o serie de incidente care arată diversitatea suprafeței de atac:
Cetus: aproximativ 223 milioane de dolari
Cetus Protocol (ecosistemul Sui) a fost lovit în mai 2025, cu pierderi estimate la peste 200 milioane de dolari (numeroase evaluări plasează incidentul în jurul a 223 milioane).
Balancer: aproximativ 128,6 milioane de dolari
În noiembrie 2025, Balancer a suferit un exploit complex, documentat tehnic ca fiind legat de calcule/precizie matematică în contracte (nu un „bug clasic” de permisiuni), cu pierderi raportate la ~128,64 milioane de dolari.
Phemex: aproximativ 73 milioane de dolari
În ianuarie 2025, Phemex a raportat un incident care a vizat hot wallets; analizele post-incident au estimat pierderi de ordinul a 73 milioane de dolari.
Context: creșterea din 2023 și 2024 a pregătit terenul pentru 2025
Privit în dinamică, recordul din 2025 vine după doi ani cu volume foarte ridicate ale furturilor:
- 2023: aproximativ 2 miliarde de dolari, conform analizelor bazate pe agregări de incidente.
- 2024: aproximativ 2,2 miliarde de dolari, potrivit raportărilor citate de Reuters și analizelor Chainalysis.
Ce înseamnă asta pentru industrie: trei lecții practice
În rapoartele publice, se repetă câteva teme care ar trebui să devină standard operațional, nu „best effort”:
- Cheile și procesele interne sunt ținta principală, nu doar codul: atacurile reușite implică frecvent acces obținut prin identități, proceduri de semnare, mecanisme de aprobare și infrastructură administrativă.
- Concentrarea lichidității amplifică miza: o singură breșă într-un punct central poate produce pierderi istorice, cum a arătat cazul Bybit.
- Transparența post-incident și auditul tehnic contează: analizele tehnice (de tip threat intel / research) devin rapid referință pentru măsuri de hardening, tocmai pentru că explică mecanismul real al exploitului.






