2026 włamania kryptowalutowe (styczeń - kwiecień):
-) Truebit (Truebitprotocol) — $26M
błąd w smart kontrakcie pozwolił atakującemu na mintowanie tanich tokenów + wypompowanie ETH
-) Step Finance (StepFinance_ ) — $27–40M
urządzenie zespołu zostało zhakowane, prywatny klucz skradziony (phishing)
-) SwapNet — $13M
niepoprawne uprawnienia + nieograniczone zezwolenia wypompowały fundusze
-) Saga bridge — $7M
wyzysk mostu
-) Makina/Curve — $5M
manipulacja ceną/oraclem z wykorzystaniem flashloanów
-) TMX — $1.4M
manipulacja pulą płynności
-) Aperture — $3.7M
problem z kontraktem
-) random user — $282M
wykiwano na dostęp (inżynieria społeczna)
luty:
-) CrossCurve — $3M
falszywa wiadomość międzyłańcuchowa
-) IoTeX bridge — $4.4M
skradziony klucz walidatora → wyemitowane fałszywe tokeny
marzec:
-) Resolv Labs — $25M
zhakowany system chmurowy → wyemitowane fałszywe stablecoiny
-) Venus — $2–3.7M
obejście zasad zabezpieczeń
-) Solv — $2.7M
błąd podwójnego mintowania
-) multiple users — $18M–24M
phishing / zatruwanie adresów
kwiecień:
-) @DriftProtocol Drift — $285M
długoterminowa inżynieria społeczna + fałszywe zabezpieczenia + dostęp administracyjny
-) @hyperbridge Hyperbridge — $237K
falszywe wiadomości mostowe → wyemitowane fałszywe tokeny
-) @dango Dango — $1.9M
błąd, ale haker zwrócił wszystko (white hat)
główny wzór:
większość włamań nie jest „genialnymi exploitami kodu”
to:
- ludzie są oszukiwani
- prywatne klucze są kradzione
- mosty mintują fałszywe aktywa
- stary kod łamie się
#hack #trade