Август не побил рекорд этого года с точки зрения общих объёмов средств, связанных с нелегальной активностью в сфере криптовалют. Тем не менее общие потери отрасли превысили 34 млн. $(статистика учитывает два типа инцидентов: взломы и rugpull).
Стоит отметить, что сеть Base открыла в этом месяце счётчик потерь для проектов, работающих на её основе. Произошла первая кража(Rocketswap) и первый rugpull(MagnateFi) на сети Base.
По величине потерь первое место заняла кража токенов PEPE частью команды проекта. Потери составили 15 млн. $
По типам инцидентов большую часть составили взломы(больше 81%). Исключение составил rugpull проекта MagnateFi, который обошёлся клиентам приблизительно в 6.5 млн. $
Кратко пройдёмся по каждому из произошедших в августе инцидентов.
1. Steadefi
Тип инцидента: взлом
Дата инцидента: 7 августа.
Потери: 1.14 млн. $
Взлом затронул сети Avalanche и Arbitrum. Причина взлома - компрометация адреса-деплоера, который контролировал все смарт-контракты проекта.
По итогу хакер перевёл средства в сеть Ethereum и воспользовался миксером Tornado.Cash, отправив в него 624.3 ETH
Адреса хакера:
https://etherscan.io/address/0x9cf71f2ff126b9743319b60d2d873f0e508810dc
https://etherscan.io/address/0xe10d4a5bd440775226c7e1858f573e379d0aca36
2. EarningFarm
Тип инцидента: взлом
Дата инцидента: 9 августа.
Потери: 0.5 млн. $
Причиной инцидента послужила атака повторного входа(re-entrancy attack). После взлома хакер отправил 307 ETH в Tornado.Cash
Адрес хакера:
https://etherscan.io/address/0xee4b3dd20902fa3539706f25005fa51d3b7bdf1b
3. Zunami protocol
Тип инцидента: взлом
Дата инцидента: 13 августа.
Потери: 2.1 млн. $
Атака произошла из-за уязвимости в смарт-контракте, которая позволила хакеру манипулировать ценой токенов в пулах Zunami. Украденные средства хакер отправил в Tornado.Cash(1183.8 ETH)
Адрес хакера:
https://etherscan.io/address/0x5f4c21c9bb73c8b4a296cc256c0cde324db146df
4. Rocketswap
Тип инцидента: взлом
Дата инцидента: 14 августа.
Потери: 0.869 млн. $
Взлом децентрализованной биржи Rocketswap стал одним из первых для сети Base. Причиной инцидента стала компрометация приватных ключей. После взлома хакер перевёл украденные активы в сеть Ethereum и разбросал между различными адресами, на которых средства до сих пор лежат.
Адрес хакера:
https://basescan.org/address/0x96c0876f573e27636612cf306c9db072d2b13de8
https://etherscan.io/address/0x96c0876f573e27636612cf306c9db072d2b13de8
5. Exactly protocol
Тип инцидента: взлом
Дата инцидента: 18 августа.
Потери: 7.2 млн. $
Уязвимость в смарт-контракте позволила хакеру вывести залоговые средства клиентов протокола, работающего на сети Optimism. После взлома средства были переведены в сеть Ethereum на адрес 0xe4f34a72d7c18b6f666d6ca53fbc3790bc9da042, где до сих пор лежат не потраченными.
Адреса хакера:
https://optimistic.etherscan.io/address/0x3747dbbcb5c07786a4c59883e473a2e38f571af9
https://optimistic.etherscan.io/address/0xe4f34a72d7c18b6f666d6ca53fbc3790bc9da042
https://optimistic.etherscan.io/address/0x3747dbbcb5c07786a4c59883e473a2e38f571af9
https://etherscan.io/address/0xe4f34a72d7c18b6f666d6ca53fbc3790bc9da042
6. Pepecoin(PEPE)
Тип инцидента: взлом
Дата инцидента: 24 августа.
Потери: 15 млн. $
Трое членов команды Pepecoin украли около 16 трлн. токенов PEPE(15 млн. $), выведя их с кошелька команды. После этого украденные активы были проданы на биржах Binance, OKX, Bybit и Kucoin.
Адрес, принадлежащий преступникам:
https://etherscan.io/address/0xa34b091932d9c9ffcff254c9aa1b4210c81f2ea0
7. MagnateFi
Тип инцидента: rugpull
Дата инцидента: 25 августа.
Потери: 6.5 млн. $
Первый в истории сети Base rugpull. MagnateFi украли у клиентов около 6.5 млн $, после чего часть средств была переведены в сеть BSC
Адреса, принадлежащие преступникам:
https://basescan.org/address/0xa146dffe1c304a8a3de74c460ffe8dc73e5ce6e1
https://basescan.org/address/0x0664faf5afecde5958d8b32258e012c3788006a3
https://bscscan.com/address/0x2f3801ac648413c93009b2e7bd9e7ebf5844d0cb
8. Balancer
Тип инцидента: взлом
Дата инцидента: 27 августа.
Потери: 1 млн. $
Взлом произошёл из-за критической уязвимости в ряде пулов Balancer версии V2. На сегодняшний день большая часть украденных средств не потрачена и остаётся на адресах хакера.
Адреса хакера:
https://etherscan.io/address/0xb23711b9d92c0f1c7b211c4e2dc69791c2df38c1
https://etherscan.io/address/0xEd187F37E5Ad87d5b3B2624C01dE56C5862b7a9B