Киберпреступники похитили $265 млн с криптоплатформ в июле
Июль 2024 года ознаменовался серией масштабных атак на децентрализованные финансовые (DeFi) платформы, приведших к краже криптовалют на сумму свыше $265 млн. Об этом заявил исследователь компании Halborn Роб Бэнке в своем отчете. Основные потери пришлись на биржу WazirX, которая лишилась около $230 млн.
По словам эксперта, 8 крупных взломов, произошедших в июле, нанесли серьезный ущерб различным платформам. В числе первых пострадали пользователи кошелька Bittensor, которые стали жертвами атаки через вредоносный пакет PyPI. Эта атака привела к краже ключей и потере криптовалют на сумму около $8 млн.
«Проект Dough Finance также испытал на себе последствия недостаточной проверки данных вызова в своих контрактах. В результате хакеры украли около $1,8 млн, воспользовавшись уязвимостью в контракте проекта», — отметил эксперт. Еще одним инцидентом стал взлом кроссчейн-протокола Minterest. Атака флэш-кредита, использующая уязвимость повторного входа, позволила злоумышленникам вывести около $1,4 млн.
Роб напомнил, что платформа LI.FI потеряла около $10 млн из-за уязвимости в своих смарт-контрактах, а криптовалютная биржа WazirX понесла самые большие убытки. Атака на индийскую платформу «была высокотехнологичной». Эксперт пояснил, что хакеры воспользовались уязвимостью в отображении данных транзакций в Liminal, что позволило им обмануть команды WazirX и Liminal, заставив их подписать вредоносный перевод.
Протокол Rho Markets потерял $7,6 млн из-за эксплойта MEV-бота, однако оператор уже вернул все средства после инцидента. Децентрализованная биржа на базе Blast под названием MonoSwap, потеряла $1,3 млн из-за социальной инженерии. Преступники убедили разработчиков установить вредоносное ПО.
Наконец, «блокчейн Terra столкнулся с атакой на поставку цепочек, что привело к краже токенов на сумму около $5,3 млн. Атака была реализована через уязвимость в IBC-hooks», — подытожил эксперт. По его мнению, основными причинами взломов стали уязвимости в смарт-контрактах, а также и социальная инженерия. Многие атаки могли быть предотвращены при проведении тщательного аудита. Злоумышленники часто пользовались «недостаточной» проверкой данных и конфигурацией горячих кошельков, что дало им широкий доступ к протоколам.