Кибербезопасность криптобизнеса 2024–2025. Уроки прошлого и новые угрозы

Асылбек Айтматов

Вечером 21 февраля 2025 года сотрудники криптовалютной биржи Bybit обнаружили крупнейшую утечку средств в истории: из холодных кошельков было похищено около 401 346 ETH (примерно $1,5 млрд). Это событие превзошло предыдущие рекордные взломы в сфере криптовалют. По данным экспертов, за атакой стоит северокорейская хакерская группа Lazarus, известная своими сложными киберпреступлениями. К 2025 году стало очевидно: несмотря на уроки прошлого, угрозы для криптобизнеса продолжают расти. В этой статье на основе реальных историй Асылбек Айтматов, член экспертного совета Ассоциации участников рынка виртуальных активов (АУРВА, Кыргызстан), консультант по ИТ-, AI- и блокчейн-технологиям, рассматривает крупнейшие потери 2024–2025 годов, разбирает уязвимости и уловки мошенников, а главное – ищет оптимальные методы защиты. Также в подготовке материала участвовали эксперты Match Systems – компании, специализирующейся на услугах AML, блокчейн-расследованиях, внедрении процедур комплаенса для криптовалютных проектов по всему миру.

Асылбек Айтматов, член экспертного совета Ассоциации участников рынка виртуальных активов (АУРВА, Кыргызстан). Предприниматель-практик с 15-летним опытом создания и масштабирования бизнесов в ИТ, образовании и криптоиндустрии. Специализируется на growth hacking, Agile-трансформации и внедрении AI/blockchain-решений для роста компаний. Консультирует CEO компаний по методике «Катализатор для 10х роста».

Потери криптоиндустрии 2024–2025: рекордные взломы и их причины

Источник: https://www.chainalysis.com

Рекордные кражи. 2024 год стал одним из самых тревожных за последнее время: всего было украдено около 2,2 млрд долл. США в криптоактивах – на 20% больше, чем в 2023-м. Число атак достигло 303 инцидентов, побив предыдущий рекорд. Для сравнения, в самые тяжелые 2021–2022 годы совокупные потери превышали 3 млрд долл. ежегодно, и, похоже, тенденция к миллиардным хищениям возвращается. Начало 2025 года тоже выдалось бурным – в январе произошло 19 успешных атак с ущербом ~74 млн долл., включая крупнейший взлом года на данный момент.

Топ-4 крупнейших инцидентов 2024–2025:

  • DMM Bitcoin (Япония): потеряли 305 млн долл. в BTC. Эксперты считают, что воры добрались до приватных ключей горячих кошельков.
  • WazirX (Индия): увели 234,9 млн долл. Хакеры буквально подсунули сотрудникам хитрую транзакцию, и те сами подписали перевод, отдав контроль над смарт-контрактом.
  • Phemex (Сингапур): украли 73 млн долл. Снова скомпрометированный приватный ключ – похоже, один ключ от всех кошельков попал «не в те руки».
  • Bybit (Дубай): этот инцидент стал самым крупным в истории криптовалют – похищено около 401 тыс. ETH (~1,4 млрд долл. США)​

Источник: https://www.chainalysis.com

Тренды уязвимостей

Главный урок 2024 года – слабым звеном часто становятся приватные ключи и аккаунты, а не только баги в коде. Более 80% похищенной стоимости пришлось на компрометацию учетных записей и ключей. Хакеры переключили внимание с одних лишь DeFi-протоколов на централизованные сервисы: во 2–3-м кварталах 2024-го именно биржи стали главными жертвами, тогда как ранее доминировали взломы DeFi-смарт-контрактов. В больших кражах вроде DMM и Phemex злоумышленники, по сути, похищали ключи от «сейфа», получая полный доступ к средствам. Причины утечки ключей разные – фишинг, малварь, ошибки хранения или участие инсайдеров – но суть одна: упущения в управлении секретами.
Даже безупречный код не спасет, если злоумышленник обманом получит доступ к админ-панели.

DeFi-сектор, впрочем, тоже страдал. Продолжались атаки на уязвимые смарт-контракты: реэнтранси-взломы, манипуляции ценовыми оракулами, эксплойты кросс-чейн мостов. Так, в марте 2024 года злоумышленники нашли брешь в смарт-контракте протокола Euler Finance, похитив почти 200 млн долл. (к счастью, часть позже вернули).

Однако 2024-й войдет в историю не рекордными багами кода, а именно человеческим фактором. Даже безупречный смарт-контракт не спасет, если злоумышленник обманом заставит подписать транзакцию владельца админ-ключа – как произошло на WazirX.

Роль Северной Кореи. Отдельно стоит упомянуть кибергруппы, спонсируемые государствами. В 2024 году северокорейские хакеры (Lazarus и др.) украли рекордные 1,34 млрд долл. – почти 61% всех похищенных криптоактивов за год.

Можно ли было предотвратить?

Анализ показывает, что многие потери случились из-за базовых просчетов безопасности. Достаточно было одному сотруднику биржи кликнуть на вредоносную ссылку или не обновить пароли – и многомиллионные запасы оказывались под угрозой. Биржи росли слишком быстро и порой ставили удобство выше защиты, особенно в DeFi-секторе. Большинство атак 2024 года эксплуатировали давно известные слабости: отсутствие разделения ключей, слабые пароли, отсутствие аудитов смарт-контрактов, доверчивость к сторонним файлам. Значит, значительная доля инцидентов могла быть предотвращена при должной кибергигиене. Мы еще вернемся к мерам защиты, но прежде – посмотрим, какими хитрыми трюками пользуются сами злоумышленники.

Социальная инженерия: атаки на самое слабое звено

Когда невозможно взломать блокчейн напрямую, мошенники взламывают… людей. Социальная (криминальная) инженерия – это совокупность приемов психологического обмана, с помощью которых преступники получают доступ к данным, аккаунтам и деньгам жертв. В криптобизнесе 2024–2025 социнженерия замешана практически во всех крупных ограблениях. Иногда она – лишь первый этап атаки (например, фишинг для установки малвари), а порой – единственное оружие преступников, достаточное, чтобы жертва сама отдала ключи от своих богатств.

История из жизни: 29 августа 2024 года подписчики звезды футбола Килиана Мбаппе были в шоке – в его официальном аккаунте X (Twitter) появилось объявление о запуске некого мем-коина $MBAPPE на блокчейне Solana. Пост звал фанатов поддержать инициативу кумира. За считаные часы токен взлетел до капитализации 460 млн долл. – тысячи людей вложили совокупно более 1 млн долл., поверив в рекламу. Но радость длилась недолго: оказалось, аккаунт Мбаппе взломали мошенники, монета была скамом, и все собранные деньги испарились. Этот случай наглядно показал, как угон доверенного аккаунта знаменитости превращается в оружие массового обмана. Атака была полностью социально-инженерной: преступники не эксплуатировали баги блокчейна, они эксплуатировали исключительно доверие фанатов.

Основные виды социальных атак в крипте

Фишинговые ссылки и сайты
Преступники отправляют ссылки (по email, мессенджерам, соцсетям), замаскированные под легитимные сайты (кошельков, обменников, техподдержки). Жертва вводит данные – и отдает пароли или ключи мошенникам. В крипте часто используют фейковые страницы MetaMask, Binance с запросом ввода seed-фразы, а также раздачи подарков. Современные фишинговые письма генерируются с помощью ИИ, использования дипфейков и т. п.

Взлом соцсетей и мессенджеров
Злоумышленники захватывают аккаунты (Twitter, YouTube, Instagram) и проводят рассылки или трансляции от лица жертвы. По данным Merkle Science, почти 50% атак нацелены на публичных персон из техносферы и криптобрендов, а еще около 33% – на знаменитостей с большой фан-базой. Например, в 2023 году Виталик Бутерин пострадал, когда его Twitter был угнан через уязвимость SIM-карты, а хакеры собрали около 700 тыс. долл. через фишинговый NFT).

Ругпуллы и скам от лица инфлюенсеров
Взломанный аккаунт используют не только для фишинга, но и для проведения “rug pull” – запуска фальшивого токена или NFT-коллекции. Например, как в случае с $MBAPPE: фанатов убеждают покупать бесполезный токен, затем организаторы скидывают все монеты на пике цены и исчезают. Merkle Science отмечает, что около 44% социнженерных атак в 2024 году были “pump-and-dump” схемами, а оставшиеся 44% – публикация фишинговых ссылок (giveaway, airdrop, инвест-схемы).

Атаки на сотрудников и инсайдеров
Цель – проникнуть во внутреннюю сеть криптокомпании. Северокорейские хакерские группы тщательно изучают профили работников бирж и DeFi-проектов, устанавливают длительный контакт (например, под предлогом рекрутинга) и через тестовые задания или деловые предложения подсовывают файл с малварью или ссылку. Так, в 2022 году группе Lazarus удалось взломать сеть Ronin, отправив разработчику PDF с вирусом, а в 2025-м с помощью подмены интерфейса системы безопасности для мультиподписи Safe украли 1,4 млрд долл. в ETH у криптобиржи Bybit.

“Pig Butchering” – длительное «прикармливание» жертвы
Аферисты устанавливают долгосрочные отношения (через соцсети или сайты знакомств), притворяясь другом или возлюбленным, и постепенно вовлекают жертву в фиктивные инвестиции в крипто. Жертве демонстрируют фальшивые успехи на поддельной платформе, побуждая вкладывать все больше денег, пока в итоге средства не исчезают. В 2024 году такие схемы принесли свыше 30% всей криптомошеннической выручки, а объемы выросли почти на 40%. Операции организуются масштабно, с использованием целых кол-центров, иногда с принудительным трудовым трафиком в Юго-Восточной Азии.

Примеры социальной инженерии
Кейсы встречаются повсеместно: от поддельных звонков «службы поддержки Binance» до мошенников, выдающих себя за налоговую службу и требующих уплаты штрафа в криптовалюте. Основное оружие таких преступников – игра на эмоциях: страх, жадность, жалость или любовь. В криптобизнесе, где транзакции безотзывны, а многие не до конца понимают технологии, социальная инженерия стала самым эффективным методом обмана.

Почему растет число криптомошенничеств?

Несмотря на развитие технологий защиты, криптоиндустрия остается лакомым кусочком для мошенников. Ниже мы приводим лишь ключевые факторы, подстегивающие рост преступности в этой сфере.

Причины роста криптомошенничеств:

  • Анонимность и необратимость транзакций. Украденные монеты сложно вернуть, а отсутствие посредников делает невозможными отмену или оспаривание транзакций.
  • Приток новых пользователей. Неопытные инвесторы, жаждущие быстрой прибыли, легко становятся жертвами мошенников.
  • Отсутствие жесткого регулирования. Слабое регулирование крипторынка привлекает аферистов, а международный характер криптоуслуг осложняет расследования.
  • Профессионализация криминального бизнеса. Появились подпольные сервисы для мошенников по схеме «преступление как услуга» («crime as a service»), наборы фишинга «под ключ», «франшизы» мошенничества.
  • Новые технологии. ИИ используется для создания правдоподобных аватаров, писем, голосовых сообщений и дипфейк-видео.
  • Экономические кризисы. В тяжелые времена люди более уязвимы к обещаниям легких денег.

В 2024 году доходы криптомошенников достигли рекордных 9,9 млрд долл., не включая взломов криптобирж. Несмотря на то, что общество учится распознавать обманы, злоумышленники тоже не стоят на месте.

Распространенные схемы криптомошенничества

Рассмотрим основные виды мошенничества 2024 года, расположив их в последовательности от самых опасных к менее масштабным схемам, оцениваемым по размерам потерь, числу пострадавших и сложности обнаружения.


1. Вирусы-вымогатели

Суть:
Киберпреступники заражают системы через фишинг, вредоносные сайты или уязвимости, шифруют файлы и требуют выкуп в криптовалюте (Bitcoin или Monero). Иногда крадут данные и угрожают их публикацией.

Масштабы:
Атаки принесли свыше 1,1 млрд долл. (на 40% больше, чем в 2023 году). Более 60% атак связаны с российскими группами (LockBit, BlackCat, Clop). Средний выкуп – около $600 тыс., но бывают случаи с выплатами до 20 млн долл.

Примеры:

  • Взлом CMC Markets: хакеры из группировки Black Basta потребовали 25 млн долл.
  • Атака на правительственные учреждения в Коста-Рике: после отказа платить хакеры «слили» тысячи документов.

Защита:
Регулярное резервное копирование, отказ от открытия подозрительных вложений, использование обновленного антивируса и систем раннего обнаружения угроз.


2. Взломы криптоплатформ и DeFi-протоколов

Суть:
Хакеры ищут технические уязвимости в блокчейне, смарт-контрактах или инфраструктуре (кошельки, сервера) для кражи средств, включая 51% – атаки.

Как выглядит:
Атаки осуществляются мгновенно с помощью сложных транзакций (часто с флеш-кредитом), что приводит к внезапному исчезновению миллионов долларов. Иногда эксплуатируется мост между блокчейнами для вывода обернутых токенов.

Примеры:

  • DMM Bitcoin (потери – 305 млн долл.) и WazirX (235 млн долл.).
  • Группировка Lazarus атаковала Harmony Horizon Bridge, украв ~ 100 млн долл.
  • Взлом Mixin Network в октябре 2023-го: около 200 млн долл. через незащищенный сервер.

Основные уязвимости:
Компрометация приватных ключей, баги смарт-контрактов (реэнтрансия, логические ошибки), устаревшее ПО и отсутствие мульти-подписи.

Защита:
Усиление аудита смарт-контрактов и инфраструктуры, комбинирование технических и социальных атак, мониторинг транзакций.


3. Пирамиды и схемы Понци

Суть:
Создаются фиктивные инвестиционные платформы с обещанием сверхвысокой доходности (например, 1–3% в день). Первые вкладчики получают выплаты за счет средств последующих, но когда поток денег иссякает, организаторы исчезают.

Признаки:
Гарантированная высокая прибыль, агрессивный маркетинг, отсутствие реального продукта и сложная многоуровневая структура.

Пример:
Smart Business Corp, действующая пирамида, которая получила около 1,5 млрд долл. от доверчивых вкладчиков, несмотря на предупреждения регулятора.

Вывод:
Обещания стабильной высокой доходности – верный признак Ponzi-схем.


4. Дрейнеры

Суть:
Автоматизированные скрипты, которые при подписании транзакции мгновенно выводят все средства с кошелька жертвы. Атаки проводятся через поддельные сайты DeFi, NFT-маркетплейсов или airdrop-платформ.

Масштабы:
Ущерб превысил 295 млн долл., а количество фишинговых сайтов – свыше 25 тыс. Средний ущерб – около 3500 долл.

Примеры:
Группировка Inferno Drainer, которая украла свыше 70 млн долл., и атаки через Telegram-ботов.

Защита:
Тщательная проверка транзакций, отмена подозрительных разрешений через Revoke.cash или Debank и использование аппаратных кошельков.


5. Мошенничества на P2P-площадках и в DeFi

Суть:
Обманы при прямых обменах криптовалют между людьми вне регулируемых бирж, а также в DeFi-платформах без посредников.

Как выглядит:

  • Фальшивое подтверждение оплаты: мошенник присылает поддельный скриншот, убеждая продавца отпустить крипту.
  • Отзыв платежа (чарджбэк): после получения крипты инициируется возврат денег через банк.
  • Использование «грязных» счетов: перевод средств с чужого счета, после чего банк блокирует счет продавца.

На DEX/DeFi:
Создание скам-токенов (honeypot), ложные OTC-сделки и манипуляции в P2P-кредитовании.

Пример:
Пользователь на Reddit потерял ~ 15 тыс. долл. на P2P-сделке, когда после отправки средств банк отменил платеж.

Защита:
Использование эскроу-сервисов, проверка поступлений в банке и осторожное взаимодействие с незнакомыми смарт-контрактами.

6. Схема «треугольник»

Суть:
Мошенник «объединяет» покупателя, продавца и жертву, используя средства жертвы для оплаты товара или услуги третьей стороне. Жертва переводит деньги, думая, что платит честному продавцу, а получает мошенническую сделку.

Масштабы:
Потери превышают 280 млн долл., пострадало более 150 тыс. человек, особенно в странах с активной P2P-торговлей (Россия, Венесуэла, Нигерия, Индия). Суммы потерь варьируются от 500 до 3000 долл. и выше.

Примеры:
Покупка USDT на P2P-бирже, когда оплата была переведена на карту другого человека, и аналогичные случаи на маркетплейсах.

Защита:
Не переводить средства по просьбе продавца, использовать гарантированные сделки, проверять отзывы и фиксировать платежи видеозаписью.


7. Фальшивые раздачи криптовалют (Giveaway scams)

Суть:
Мошенники обещают бесплатную криптовалюту или призы, но требуют перевести небольшую сумму для верификации или ввода данных, после чего жертва теряет средства или ее устройство заражается.

Как выглядит:
Объявления в соцсетях с обещаниями от знаменитостей, переход на сайт для взноса (например, «отправьте 0.1 BTC, получите 0.2 BTC») или запрос на ввод приватного ключа. Фейковые профили знаменитостей также используются для розыгрышей.

Пример:
В июле 2020 года взлом аккаунтов Twitter знаменитостей, когда мошенники обещали удвоить поступления BTC,и получили более 100 тыс. долл.


8. Мошенничество с биткоин-банкоматами

Суть:
Мошенники убеждают жертву отправить наличные через Bitcoin ATM для покупки криптовалюты, обходя банковские системы.

Как выглядит:
Жертве звонят или пишут, выдавая себя за представителей банка или налоговой, и требуют перевести деньги на «безопасный счет». Злоумышленники дают адрес своего кошелька и инструктируют по использованию ATM.

Масштабы:
В США и Европе тысячи жалоб, потеря более 65 млн долл. в первой половине 2024 года, медианный чек – 10 тыс. долл.

Пример:
Жительница США потеряла 0,5 BTC (13 тыс. долл.) через Bitcoin ATM после звонка от мошенников.

Почему криптоматы популярны:
Они объединяют анонимность наличных и крипты, часто не требуют идентификации для небольших сумм.


9. Атаки с использованием «криптопыли» (Dusting/address poisoning)

Суть:
Мошенники рассылают малые суммы токенов («пыли») на множество адресов, чтобы запутать пользователя и заставить его по ошибке отправить средства на поддельный адрес.

Как выглядит:
Пользователь видит небольшие суммы или нулевые транзакции с подозрительными подписями. Злоумышленники могут прислать сообщение от «техподдержки» или просто рассчитывать на ошибку при копировании адреса.

Масштабы:
Рост address poisoning атак наблюдается в 2024 году. Пользователи MetaMask и TrustWallet получают странные токены с названиями типа “Gift” или “Airdrop”.

Пример:
Рассылка токенов под видом «подарка от Binance», после чего жертвы теряют доступ к кошельку, либо ошибка при копировании адреса приводит к потере 2 ETH.

Защита:
Игнорировать неожиданные мелкие транзакции, всегда проверять все символы адреса при копировании, а также периодически отзывать лишние разрешения.


10. Фальшивые криптокошельки и вредоносное ПО

Суть:
Мошенники создают фальшивые версии кошельков (аппаратные и программные), чтобы выманить приватные ключи у пользователей.

Варианты:

  • Поддельные аппаратные кошельки: после утечки данных Ledger пользователям присылают «новые Ledger» с модифицированным оборудованием, которое крадет данные.
  • Контрафактные устройства: продажа поддельных кошельков (например, Trezor Model T) с перешитой прошивкой, отправляющей введенные данные мошенникам.
  • Фальшивые приложения: поддельные версии популярных кошельков (MetaMask, Trust Wallet) в AppStore/Google Play, запрашивающие seed-фразу или ключи.
  • Фишинг поддержки: имитация обновлений или поддержки, где сайт-клон просит ввести recovery phrase.

Как опознать:
Покупать устройства только у официальных продавцов, скачивать ПО только с проверенных источников и не доверять ссылкам из писем и соцсетей.

Пример:
В 2021 году CoinDesk сообщил о посылках с поддельными “Ledger Nano” с модифицированным оборудованием; в 2023 году Kaspersky зафиксировала контрафактный Trezor, который крал ключи после ввода ПИН-кода.

Вывод:
Никогда не вводите seed-фразу или приватные ключи на сайтах и в приложениях, кроме как на самом устройстве-кошельке.


11. Мошеннические криптоигры (Play-to-Earn скам)

Суть:
Фальшивые игры с элементами заработка криптовалюты, где пользователи вкладывают деньги, а вывод средств оказывается невозможным, так как средства уходят на кошельки мошенников.

Как выглядит:
Вербовка через соцсети, обещания заработка (например, выращивание фермы, прохождение подземелий), создание криптокошелька внутри игры, начисление виртуальных наград и просьба пополнить баланс для вывода бонусов. Однако при попытке вывести деньги взимают дополнительные платежи или игра блокируется.

Пример:
ФБР предупредило о буме таких игр, где пользователи, пополняя кошелек, теряют все средства, а мошенники даже требуют «налоги» для разблокировки вывода.

Защита:
Отделяйте игровые кошельки от основных и тщательно проверяйте репутацию игры.


Как противостоять криптомошенникам: меры защиты

Криптобизнес может казаться Диким Западом, но существуют способы защиты для пользователей, бирж и инвесторов:

  1. Обучение и бдительность
    Не доверяйте слишком заманчивым предложениям и развивайте навыки распознавания фишинга.
  1. Не сообщайте конфиденциальные данные
    Сид-фраза, приватные ключи и пароли должны оставаться секретными.
  1. Используйте аппаратные и холодные кошельки
    Храните ключи офлайн и регулярно проверяйте разрешения.
  1. Разделяйте активы по кошелькам
    Для повседневных операций используйте отдельный кошелек, а основные средства держите в холодном хранилище.
  1. Менеджеры паролей и двухфакторная аутентификация
    Создавайте надежные пароли и используйте 2FA для защиты аккаунтов.
  1. Осторожность с публичными Wi-Fi
    Не вводите конфиденциальные данные на чужих устройствах.
  1. Проверка разрешений
    Регулярно проверяйте доступ смарт-контрактов к вашим средствам через сервисы типа EtherScan.
  1. Верификация транзакций
    Тщательно проверяйте детали перед подтверждением операций.
  1. Due diligence перед инвестициями
    Исследуйте проекты, читайте отзывы и проверяйте на наличие предупреждений о мошенничестве.
  1. Ограничьте использование бирж
    Держите большую часть средств на личных кошельках, а на биржах – только для активной торговли.

Практики для платформ и проектов

  1. Мульти-подпись и распределение ключей
    Используйте мульти-сиг-кошельки или MPC для хранения средств, чтобы один украденный ключ не давал доступа ко всем активам.
  1. Холодное хранение
    Держите 90%+ активов офлайн с использованием холодных кошельков (с мульти-подписями) для минимизации ущерба от взлома горячих кошельков.
  1. Жесткие процедуры доступа
    Не храните приватные ключи на незащищенных устройствах, ограничьте доступ сотрудников, применяйте принцип «четырех глаз» и регулярно проводите тренинги по социнженерии.
  1. Аудит кода и стресс-тесты
    Проводите независимый аудит смарт-контрактов и пентесты всей инфраструктуры; Bug Bounty программы помогают выявлять уязвимости до их эксплуатации.
  1. Мониторинг аномалий и антифрод
    Используйте системы поведенческого анализа и автоматические kill-switch’и для оперативного реагирования на подозрительные транзакции.
  1. Сегментация и ограничение прав
    Разделите корпоративные сети, предоставляя доступ только к необходимым ресурсам, и используйте аппаратные ключи для VPN и админ-доступа.
  1. Внедрение механизмов подтверждения транзакций
    После кейса WazirX требуется подтверждение операций через внешние каналы (голосовое или видеоподтверждение).

Роль AML, аналитики и правоохранителей

  • AML и KYC
    Внедрение KYC и мониторинг происхождения средств помогают замораживать краденые активы. Пример: весной 2023 года Министерство юстиции США изъяло свыше 112 млн долл. с кошельков, связанных с мошенническими схемами.
  • Blockchain-аналитика
    Инструменты Chainalysis, TRM Labs и CipherTrace позволяют отслеживать транзакции и восстанавливать цепочки краденых средств в реальном времени.
  • Регулирование и международное сотрудничество
    Усиливаются требования “Travel Rule”, лицензирование обменников и совместные рейды (например, Интерпол координировал рейды в 2024 году).
  • Образование и антифрод-технологии
    Кампании по повышению киберграмотности, официальные реестры мошеннических схем и AI-модели для обнаружения аномалий помогают снизить ущерб от мошенников.

Заключение. Безопасность начинается с вас

Современная криптоиндустрия — не Дикий Запад, но риски, безусловно, имеются. Мошенники стали профессионалами, но их можно остановить. Проверяйте адреса, учитесь распознавать фишинг, не гонитесь за «халявой». И помните: если что-то слишком хорошо — это может быть ловушка.

Источники: Chainalysis, Halborn, Merkle Science.