Найти в Дзене

Что случилось с крипторынком за прошлую неделю: обзор хакерских атак

Привет, это команда «Шард». Каждую неделю мы мониторим криптопространство и собираем громкие инциденты в сфере безопасности. Сегодня разберем атаки, которые произошли на прошлой неделе, и посмотрим, к чему они привели. Каждую неделю в мире криптовалют происходят атаки, которые наносят серьезный ущерб пользователям и протоколам. Прошлая неделя не стала исключением: общие потери составили более $5,7 млн. Предлагаем разобрать пять ключевых событий — взлом контракта DBXen в сети Ethereum, атаку на пул ликвидности AM/USDT в BSC, эксплойт DeFi-протокола Venus Protocol, кражу средств с пользовательского кошелька через вредоносное разрешение Permit и перемещение похищенных средств CrossCurve через Tornado Cash. В сети ЕТН произошел взлом смарт-контракта проекта DBXen. В результате атаки злоумышленнику удалось вывести около $150 тыс. Причиной стала ошибка в логике обработки транзакций. Проблема была связана с использованием так называемых meta-transactions (ERC2771), при которых контракт по-раз
Оглавление

Привет, это команда «Шард». Каждую неделю мы мониторим криптопространство и собираем громкие инциденты в сфере безопасности. Сегодня разберем атаки, которые произошли на прошлой неделе, и посмотрим, к чему они привели.

Каждую неделю в мире криптовалют происходят атаки, которые наносят серьезный ущерб пользователям и протоколам. Прошлая неделя не стала исключением: общие потери составили более $5,7 млн. Предлагаем разобрать пять ключевых событий — взлом контракта DBXen в сети Ethereum, атаку на пул ликвидности AM/USDT в BSC, эксплойт DeFi-протокола Venus Protocol, кражу средств с пользовательского кошелька через вредоносное разрешение Permit и перемещение похищенных средств CrossCurve через Tornado Cash.

Атака смарт-контракта проекта DBxen

В сети ЕТН произошел взлом смарт-контракта проекта DBXen. В результате атаки злоумышленнику удалось вывести около $150 тыс. Причиной стала ошибка в логике обработки транзакций. Проблема была связана с использованием так называемых meta-transactions (ERC2771), при которых контракт по-разному определял отправителя операции. В одной части кода система считала отправителем реального пользователя, а в другой — специальный прокси-контракт, через который проходила транзакция.

Из-за этой ошибки контракт некорректно учитывал сожженные токены и активность пользователя. Когда злоумышленник вызывал функции получения наград и комиссий, система считала, что ему положено больше вознаграждений, чем было на самом деле. Используя уязвимость, атакующий несколько раз получил лишние выплаты и вывел средства из контракта. После атаки украденные токены были переведены через Stargate Finance, где их обменяли на ЕТН, затем средства вернулись на кошелек злоумышленника и были выведены через Railgun.

Адрес хакера: 0x63150ac8e35c6c685e93ee4d7d5cb8eafb2f016b

Взлом пула ликвидности AM/USDT в сети BSC

В тот же день, 12 марта, в сети BSC была проведена атака на пул ликвидности AM/USDT.

Злоумышленник нашел уязвимость в функции burn, отвечающей за сжигание токенов. Он искусственно изменил значение параметра toBurnAmount и скорректировал баланс токена AM в пуле таким образом, что резерв токенов резко сократился, а их цена внутри пула взлетела вверх. Воспользовавшись ситуацией, хакер продал свои токены обратно в пул по завышенному курсу и получил прибыль. Ущерб составил около $131 000.

Адрес хакера: 0x0B9a1391269e95162bfeC8785E663258C209333B

Взлом DeFi-протокола Venus Protocol

15 марта крупнейший инцидент недели затронул DeFi-протокол Venus Protocol в сети BSC.

Хакер воспользовался уязвимостью в механизме учета залогов. Скупив большое количество токена THE, он не внес их через стандартную процедуру депозита, а перевел напрямую в смарт-контракт. Система восприняла это как увеличение залоговой базы, что позволило злоумышленнику взять займы, многократно превышающие реальную стоимость обеспечения. В качестве займов были выведены CAKE, USDC, BNB и BTC. Когда цена THE закономерно начала падать, значительная часть долга осталась ничем не покрытой. Ущерб составил около $3 700 000.

Адрес хакера: 0x1a35bd28efd46cfc46c2136f878777d69ae16231

Взлом пользовательского кошелька

15 марта жертвой атаки стал частный пользователь в сети Ethereum: со счета было похищено около 1,76 млн USDC.

Схема оказалась классической фишинговой: пользователь взаимодействовал с вредоносным смарт-контрактом и подписал разрешение типа Permit. Этот тип подписи позволяет третьей стороне управлять средствами без дополнительного подтверждения каждой транзакции. Получив доступ, злоумышленники конвертировали USDC в ETH и распределили более 760 ETH между тремя кошельками.

Адреса злоумышленников:

  • 0x9f6f1ac48e4c7e53495a99ce49974cd1914fe17e
  • 0xf1a50bbeba19a85db20432c6c201aa89604dfd2b
  • 0x6fe314fd4cf845f35fc461ed98e2fb8d9356b566

Перемещение средств после атаки на кроссчейн-протокол CrossCurve

С 11 по 16 марта наблюдалось движение средств, похищенных еще 1 февраля в результате атаки на кроссчейн-протокол CrossCurve. Генеральный директор проекта Борис Повар предлагал хакеру 10% от суммы в качестве вознаграждения за добровольный возврат средств в течение 72 часов. Переговоры не принесли результата: 16 марта все похищенные активы были окончательно выведены через Tornado Cash.

-2

В заключение

События показывают, что угрозы остаются разнообразными: от технических уязвимостей в смарт-контрактах до классического фишинга. Важно соблюдать базовые меры предосторожности, что может существенно снизить риски. Проверяйте адреса контрактов перед взаимодействием, используйте только аудированные протоколы и следите за новостями безопасности тех проектов, в которых держите средства. Осведомленность — главный барьер между вашими активами и злоумышленником.

Узнавайте больше о мире криптовалют в нашем блоге.

Присоединяйтесь к Телеграм-каналу, чтобы не пропустить важные новости индустрии.