Значний інцидент з безпекою знову підняв рівень тривоги в криптовалютній спільноті. У вересні 2023 року інвестор став жертвою скоординованої фішингової атаки, яка зняла $24 мільйонів у стейкнутих цифрових активів. Що робить цей випадок особливо важливим, так це не лише масштаб втрат, а й технічна складність, що стоїть за ним, та подальший рух викрадених коштів через канали обфускації.
Атака розгортається: двоступенева крадіжка
Атака відбулася у дві обдумані фази, спрямовані на активи жертви у провідних протоколах стейкінгу. Під час початкового компромету було знято 9 579 stETH з ліквідного стейкінгу Rocket Pool. Другий етап зняв ще 4 851 rETH, що довело загальні втрати до $24 мільйонів. До 21 березня компанія з блокчейн-розслідувань CertiK відстежила зловмисника, який перевів 3 700 ETH — оцінюваних приблизно у $10 мільйонів за актуальними ринковими умовами — у сервіс змішування Tornado Cash, що ефективно приховує походження та подальший рух коштів.
Як дозволи на токени стали слабким місцем
Вразливість використала досить простий, але дуже ефективний вектор: зловживання механізмами дозволів на токени. Платформа виявлення шахрайства Scam Sniffer повідомила, що жертва випадково надала дозвіл на транзакцію “Increase Allowance”. Це, здавалося б, безневинне дія, надало зловмиснику небезпечну привілею — можливість передавати ERC-20 токени на свій розсуд за допомогою смарт-контрактів.
Ця вразливість виникає через особливості роботи стандартів токенів Ethereum. Коли користувачі взаємодіють із децентралізованими додатками, вони часто надають контрактам дозвіл витрачати їхні активи понад одну транзакцію. Хоча це зручно, цей дизайн став основною мішенню для досвідчених злочинців.
Канал конвертації
Аналітики безпеки PeckShield задокументували стратегію конвертації зловмисника. Вкрадені цифрові активи систематично конвертувалися у 13 785 ETH (торгуючи приблизно по $2.95K за одиницю за поточними курсами) та 1.64 мільйони стабільних монет Dai (зберігаючи їхній паритет $1.00). Частина конвертованого Dai була переадресована через біржу FixedFload, тоді як решта зникла у неперевірюваних гаманцях.
Системна проблема, що набирає обертів
Цей $10 мільйонний інцидент є лише одним вузлом у ширшій кризі безпеки. Останні дані малюють тривожну картину: шахрайські схеми, пов’язані з фішингом, разом зняли майже $47 мільйонів лише у лютому. Концентрація ризику викликає тривогу — 78% цих крадіжок були спрямовані саме на мережу Ethereum, а ERC-20 токени становили 86% усіх вкрадених коштів.
Вразливість поширюється за межі ізольованих випадків. Ще перед цим випадком застарілі смарт-контракти біржі Dolomite були використані для крадіжки $1.8 мільйонів у користувачів, які раніше надали дозволи. У надзвичайних ситуаціях Dolomite випустила термінові попередження про необхідність відкликати дозвіл у вразливого контракту.
Коли виявлення працює: випадок Layerswap
Не всі порушення безпеки призводять до повної втрати активів. Інцидент з Layerswap 20 березня демонструє важливість швидкої реакції. Хоча зловмисники успішно зламали сайт платформи та вивели близько $100 000 з приблизно 50 облікових записів користувачів, швидка координація з провайдерами доменів запобігла набагато більшій катастрофі. Важливо, що Layerswap зобов’язалася відшкодувати всіх постраждалих користувачів та надати додаткову компенсацію за перерву.
Що це означає для ширшої спільноти
Ці каскадні інциденти підкреслюють критичну вразливість у тому, як користувачі взаємодіють із протоколами блокчейну. Дозволи на токени, хоча й забезпечують справжню функціональність децентралізованих фінансів, стали троянським конем для досвідчених соціальних інженерних атак. Компонент фішингу залишається досить низькотехнологічним — обманюючи користувачів відвідувати фальшиві сайти та підтверджувати зловмисні транзакції — але має руйнівний вплив.
Шлях вперед вимагає багаторівневих захистів: покращеної освіти користувачів щодо ризиків необмежених дозволів контрактів, розробки більш обмежувальних стандартів дозволів на токени, кращих інструментів виявлення фішингу та посилення протоколів безпеки для встановлених платформ. Оскільки атаки стають більш скоординованими та технічно вдосконаленими, відповідальність рівною мірою лежить на фірмах з безпеки, розробниках протоколів та окремих користувачах для постійної обережності та ретельної перевірки кожної транзакції.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Криптовалютний кит втратив $10 мільйонів у складній фішинговій схемі, викрадені активи переміщені через міксінг-сервіс
Значний інцидент з безпекою знову підняв рівень тривоги в криптовалютній спільноті. У вересні 2023 року інвестор став жертвою скоординованої фішингової атаки, яка зняла $24 мільйонів у стейкнутих цифрових активів. Що робить цей випадок особливо важливим, так це не лише масштаб втрат, а й технічна складність, що стоїть за ним, та подальший рух викрадених коштів через канали обфускації.
Атака розгортається: двоступенева крадіжка
Атака відбулася у дві обдумані фази, спрямовані на активи жертви у провідних протоколах стейкінгу. Під час початкового компромету було знято 9 579 stETH з ліквідного стейкінгу Rocket Pool. Другий етап зняв ще 4 851 rETH, що довело загальні втрати до $24 мільйонів. До 21 березня компанія з блокчейн-розслідувань CertiK відстежила зловмисника, який перевів 3 700 ETH — оцінюваних приблизно у $10 мільйонів за актуальними ринковими умовами — у сервіс змішування Tornado Cash, що ефективно приховує походження та подальший рух коштів.
Як дозволи на токени стали слабким місцем
Вразливість використала досить простий, але дуже ефективний вектор: зловживання механізмами дозволів на токени. Платформа виявлення шахрайства Scam Sniffer повідомила, що жертва випадково надала дозвіл на транзакцію “Increase Allowance”. Це, здавалося б, безневинне дія, надало зловмиснику небезпечну привілею — можливість передавати ERC-20 токени на свій розсуд за допомогою смарт-контрактів.
Ця вразливість виникає через особливості роботи стандартів токенів Ethereum. Коли користувачі взаємодіють із децентралізованими додатками, вони часто надають контрактам дозвіл витрачати їхні активи понад одну транзакцію. Хоча це зручно, цей дизайн став основною мішенню для досвідчених злочинців.
Канал конвертації
Аналітики безпеки PeckShield задокументували стратегію конвертації зловмисника. Вкрадені цифрові активи систематично конвертувалися у 13 785 ETH (торгуючи приблизно по $2.95K за одиницю за поточними курсами) та 1.64 мільйони стабільних монет Dai (зберігаючи їхній паритет $1.00). Частина конвертованого Dai була переадресована через біржу FixedFload, тоді як решта зникла у неперевірюваних гаманцях.
Системна проблема, що набирає обертів
Цей $10 мільйонний інцидент є лише одним вузлом у ширшій кризі безпеки. Останні дані малюють тривожну картину: шахрайські схеми, пов’язані з фішингом, разом зняли майже $47 мільйонів лише у лютому. Концентрація ризику викликає тривогу — 78% цих крадіжок були спрямовані саме на мережу Ethereum, а ERC-20 токени становили 86% усіх вкрадених коштів.
Вразливість поширюється за межі ізольованих випадків. Ще перед цим випадком застарілі смарт-контракти біржі Dolomite були використані для крадіжки $1.8 мільйонів у користувачів, які раніше надали дозволи. У надзвичайних ситуаціях Dolomite випустила термінові попередження про необхідність відкликати дозвіл у вразливого контракту.
Коли виявлення працює: випадок Layerswap
Не всі порушення безпеки призводять до повної втрати активів. Інцидент з Layerswap 20 березня демонструє важливість швидкої реакції. Хоча зловмисники успішно зламали сайт платформи та вивели близько $100 000 з приблизно 50 облікових записів користувачів, швидка координація з провайдерами доменів запобігла набагато більшій катастрофі. Важливо, що Layerswap зобов’язалася відшкодувати всіх постраждалих користувачів та надати додаткову компенсацію за перерву.
Що це означає для ширшої спільноти
Ці каскадні інциденти підкреслюють критичну вразливість у тому, як користувачі взаємодіють із протоколами блокчейну. Дозволи на токени, хоча й забезпечують справжню функціональність децентралізованих фінансів, стали троянським конем для досвідчених соціальних інженерних атак. Компонент фішингу залишається досить низькотехнологічним — обманюючи користувачів відвідувати фальшиві сайти та підтверджувати зловмисні транзакції — але має руйнівний вплив.
Шлях вперед вимагає багаторівневих захистів: покращеної освіти користувачів щодо ризиків необмежених дозволів контрактів, розробки більш обмежувальних стандартів дозволів на токени, кращих інструментів виявлення фішингу та посилення протоколів безпеки для встановлених платформ. Оскільки атаки стають більш скоординованими та технічно вдосконаленими, відповідальність рівною мірою лежить на фірмах з безпеки, розробниках протоколів та окремих користувачах для постійної обережності та ретельної перевірки кожної транзакції.