Крупные взломы криптопроектов продолжают оказывать давление на сегмент децентрализованных финансов (DeFi). Последним заметным инцидентом стала атака на протокол Drift.
Это не единичный случай для децентрализованных финансов. Подобные инциденты регулярно приводят к потерям на сотни миллионов долларов и затрагивают устойчивость всего сегмента. При этом уязвимости каждый раз возникают в разных частях инфраструктуры.
Собрали пять нашумевших взломов, отразившихся в истории DeFi.
Drift Protocol
1 апреля 2026 года один из крупнейших DeFi-протоколов для торговли бессрочными фьючерсами на Solana, Drift Protocol, потерял около $285 млн. Причиной стала не ошибка в коде, а сложная атака, в которой социальная инженерия сочеталась с использованием легитимных функций сети.
Подготовка заняла не менее полугода. Злоумышленники, предположительно связанные с северокорейскими хакерами, выдавали себя за представителей хедж-фонда, посещали конференции, выстраивали контакты с участниками Drift и даже внесли в протокол более $1 млн, чтобы выглядеть надежными партнерами.
Параллельно они создали фейковый токен CarbonVote Token (CVT), добавили минимальную ликвидность и искусственно разогнали цену за счет накрутки объема торгов. В результате оракулы начали воспринимать CVT как актив стоимостью около $1.
Ключевую роль сыграла функция Solana durable nonces, которая позволяет подписывать транзакции заранее и исполнять их спустя длительное время. Злоумышленники получили доступ как минимум к двум ключам участников Security Council (мультиподпись 2-из-5), что позволило им подписать транзакции от имени администраторов.
1 апреля заранее подготовленные транзакции были исполнены. Злоумышленники получили административные права, добавили CVT в качестве залога с завышенными лимитами, использовали его для получения ликвидности и вывели активы, включая USDC, SOL и cbBTC, на сумму около $285 млн. Вся операция заняла около 12 минут.
Этот случай стал одним из самых показательных для DeFi, поскольку атака была направлена не на код, а на процессы управления и человеческий фактор.
Radiant
16 октября 2024 года кредитный протокол Radiant Capital потерял около $50 млн в результате одной из самых сложных атак в DeFi. Уязвимость была не в коде, а в доверии людей и их устройствах.
Атака началась за месяц до взлома. Один из разработчиков получил в Telegram сообщение от человека, которого приняли за бывшего подрядчика. В архиве находился якобы PDF-отчет по недавнему взлому другого проекта. После открытия файла на устройстве незаметно установилось вредоносное ПО, которым затем заразились и другие участники команды.
16 октября, во время стандартной процедуры подписания транзакций через мультиподпись, злоумышленники воспользовались полученным доступом. Разработчики видели в интерфейсе обычные операции, но фактически подписывали транзакции, передающие контроль над протоколом.
Получив необходимые подписи, хакеры захватили управление контрактами, обновили их на вредоносные версии и вывели средства из пулов на разных сетях, включая Arbitrum и BNB Chain. Часть средств также была списана напрямую с пользовательских кошельков из-за ранее выданных разрешений на доступ к токенам.
Атаку также связали с северокорейскими хакерами.
Orbit Chain
31 декабря 2023 года, в последние часы уходящего года, южнокорейский кросс-чейн мост Orbit Bridge (экосистема Orbit Chain) потерял около $81,5 млн в результате компрометации ключей.
Протокол использовал мультиподпись для защиты средств, однако злоумышленник получил контроль над достаточным числом ключей, предположительно 7 из 10. Это позволило ему проводить легитимные транзакции и напрямую выводить средства из Ethereum Vault.
За несколько минут активы были выведены несколькими транзакциями, включая ETH, USDT, USDC, WBTC и DAI. Общая сумма составила более половины средств хранилища на тот момент.
Часть средств была сразу конвертирована и распределена по новым адресам. Перед атакой один из кошельков пополнялся через Tornado Cash, что указывает на возможную связь с северокорейской группой Lazarus.
Команда Orbit Chain остановила работу моста и привлекла правоохранительные органы и специалистов по безопасности. Точная причина компрометации ключей не раскрыта. Среди версий рассматриваются социальная инженерия, утечка ключей или взлом инфраструктуры.
Этот случай показал, что даже мультиподпись не защищает, если злоумышленники получают доступ к приватным ключам. В итоге уязвимость оказалась не в коде, а в системе управления доступом.
KyberSwap (Kyber Network)
23 ноября 2023 года децентрализованная биржа KyberSwap (часть экосистемы Kyber Network) потеряла около $50 млн из-за сложной уязвимости в смарт-контрактах. В отличие от многих других случаев, атака была полностью технической и не включала социальную инженерию или компрометацию ключей.
Уязвимость находилась в механике концентрированной ликвидности KyberSwap Elastic, где ликвидность распределяется по ценовым диапазонам. Ошибка в расчетах приводила к некорректному учету ликвидности при изменении цены.
Атака проходила одновременно в нескольких сетях, включая Ethereum, Arbitrum и Polygon. Злоумышленник использовал flash-loan, то есть мгновенный заем без залога, чтобы получить крупную сумму. С ее помощью он искусственно «пампил» цену внутри пула, а затем, пользуясь ошибкой в расчетах, выводил из протокола больше средств, чем фактически внес.
Критическая проблема заключалась в том, что в определенных условиях система дважды учитывала одну и ту же ликвидность. В результате протокол отдавал больше средств, чем должен был. Атака заняла считаные минуты. Общий ущерб составил около $50 млн, а объем средств в протоколе практически обнулился за один день.
Команда Kyber Network подтвердила, что уязвимость не была выявлена аудитами. Позже злоумышленник пытался договориться о возврате части средств в обмен на контроль над протоколом, но получил отказ.
Этот случай показал, что даже небольшая ошибка в расчетах может привести к масштабным потерям, особенно в сложных DeFi-механиках.
Euler Finance
13 марта 2023 года протокол децентрализованного кредитования Euler Finance потерял около $197 млн. Это крупнейший взлом DeFi за тот год и классический пример атаки с использованием flash-loan, основанной на одной ошибке в смарт-контракте.
Протокол позволял пользователям размещать токены в пулах, брать займы под залог и зарабатывать проценты. Несмотря на проведенные аудиты, в одной из функций отсутствовала важная проверка, что и стало причиной атаки.
Злоумышленник использовал flash-loan, чтобы получить крупную сумму, внес часть средств в протокол и на их основе занял значительно больше. Затем он задействовал уязвимую функцию, которая уменьшала его залог, но не пересчитывала долг.
В результате его позиция становилась «нездоровой» и подлежала ликвидации. Хакер запускал ликвидацию сам для себя и получал бонус, который из-за ошибки оказывался выше реального долга. Это позволяло выводить из протокола больше средств, чем было внесено.
Схема была повторена несколько раз в разных пулах, включая DAI, USDC и ETH. Вся атака заняла около 20 минут.
После взлома команда Euler предложила хакеру вернуть средства в обмен на вознаграждение. Через несколько недель он действительно вернул почти все активы, что стало редким случаем для DeFi.
$ARB ,
$SOL ,
$POL #MarketTurbulence ,
#Сryptomarketnews ,
#AreWeFree ?
Группа для тех, кто любит быть в курсе изменений новостной повестки мира финансов, криптовалют, сырьевых товаров, и технологических изменений на рынках.
🤫
А кроме всего прочего, иногда в этой группе мы будем публиковать весьма прелюбопытные истории ...
🙄
Добро пожаловать в клуб ! Наши двери открыты для подписчиков !
😉