Найти в Дзене
Телеспутник

Биржа лишилась 5 млн долларов из-за хакеров: как бизнесу избежать подобного случая

На децентрализованной бирже GMX, работающей на сети Arbitrum, произошла одна из крупнейших атак в DeFi-секторе. Несмотря на то, что инцидент датирован 9 июля 2025 года, детали уже вызвали серьезное обсуждение в сообществе кибербезопасности и криптоиндустрии. Злоумышленник использовал уязвимость в контракте GMX V1 на сети Arbitrum и похитил криптоактивы на сумму около 42 миллионов долларов. Атака была основана на re-entrancy-эксплойте, который позволил обойти механизм расчета средней цены шорта на BTC, манипулировать ей, и тем самым искусственно завысить цену GLP-токена. Получив прибыль, хакер начал поэтапно возвращать средства и в итоге согласился на «bug bounty»-сделку с выплатой в 5 миллионов долларов от команды GMX. Основная брешь была закрыта, а уязвимая логика в V1 признана неактуальной — в GMX V2 подобный механизм больше не используется. Биржа пообещала покрыть убытки пользователей из внутренних резервов. «Этот инцидент стал классическим примером того, как архитектурная уязвимост

На децентрализованной бирже GMX, работающей на сети Arbitrum, произошла одна из крупнейших атак в DeFi-секторе. Несмотря на то, что инцидент датирован 9 июля 2025 года, детали уже вызвали серьезное обсуждение в сообществе кибербезопасности и криптоиндустрии.

123.рф
123.рф

Злоумышленник использовал уязвимость в контракте GMX V1 на сети Arbitrum и похитил криптоактивы на сумму около 42 миллионов долларов. Атака была основана на re-entrancy-эксплойте, который позволил обойти механизм расчета средней цены шорта на BTC, манипулировать ей, и тем самым искусственно завысить цену GLP-токена. Получив прибыль, хакер начал поэтапно возвращать средства и в итоге согласился на «bug bounty»-сделку с выплатой в 5 миллионов долларов от команды GMX. Основная брешь была закрыта, а уязвимая логика в V1 признана неактуальной — в GMX V2 подобный механизм больше не используется. Биржа пообещала покрыть убытки пользователей из внутренних резервов.

«Этот инцидент стал классическим примером того, как архитектурная уязвимость в смарт-контрактах может быть использована для сложной финансовой манипуляции без нарушения кода самого протокола», – комментирует «Телеспутнику» Михаил Спицын, киберэксперт лаборатории стратегического развития аналитического центра кибербезопасности компании «Газинформсервис».

Эксперт отмечает, что Re-entrancy остается одной из самых опасных категорий уязвимостей в Web3, особенно когда в контрактной логике разделены расчеты и исполнение. Важно отметить, что всё чаще появляются векторы атак не только на контракты, но и на конечных пользователей — особенно через вредоносные интерфейсы Web3, поддельные обменники и фишинговые wallet-connect страницы.

«Именно здесь на помощь приходит технология RBI. Она может быть крайне полезна в следующих сценариях: во-первых, при защите от фишинга — например, когда пользователь случайно попадает на фейковую версию DeFi-интерфейса, RBI изолирует выполнение веб-контента и предотвращает утечку приватной информации. Во-вторых, она блокирует загрузку вредоносных payload’ов и JavaScript-атак, часто встроенных в скомпрометированные смарт-интерфейсы», подытожил киберэксперт.

Ранее «Телеспутник» писал о том, что медиаотрасль в РФ по итогам 2024 года занимает 15-е место в списке самых атакуемых в стране индустрий. Более того, уже в 2026-2027 годах она может войти в ТОП-10 этого списка. В медиа исторически риски в вопросах информационной безопасности (ИБ) оценивались как минимальные. Однако массовые атаки на телекомпании, операторов связи и вещателей в предыдущие годы показали, что медиаотрасль может быть важным инструментов в руках хакеров.