Платформа криптоактивів зазнала значної вразливості безпеки, що викликало потрясіння в галузі
21 лютого 2025 року відбулася безпрецедентна подія з безпекою на відомій платформі для торгівлі Криптоактивами, внаслідок якої з її холодного гаманця Ethereum було вкрадено приблизно 1,5 мільярда доларів. Ця подія вважається найбільшим одноразовим крадіжкою в історії Криптоактивів, перевершивши попередні рекорди, такі як Poly Network (2021 рік, 611 мільйонів доларів) та Ronin Network (2022 рік, 620 мільйонів доларів), завдавши великого удару по всій галузі.
Ця стаття має на меті ознайомити з цією хакерською подією та її методами відмивання коштів, а також попередити читачів про можливе масове замороження коштів, яке може виникнути впродовж наступних кількох місяців стосовно групи позабіржових угод та компаній, що займаються шифруванням платежів.
Детальний опис процесу крадіжки
Згідно з описом керівників торгової платформи та попереднім розслідуванням компанії з аналізу блокчейн, процес крадіжки виглядав приблизно так:
Підготовка до атаки: Хакери за три дні до інциденту (19 лютого) розгорнули шкідливий смарт-контракт для підготовки до подальшої атаки.
Вторгнення в систему багатопідпису: холодний гаманець Ethereum цієї торгової платформи використовує механізм багатопідпису, зазвичай для виконання транзакції потрібно підписати кількома уповноваженими особами. Хакери вторглися в комп'ютер, що управляє багатопідписним гаманцем, можливо, використавши маскувальний інтерфейс або шкідливе програмне забезпечення.
Маскування угоди: 21 лютого платформа планує перемістити ETH з холодного гаманця до гарячого гаманця для задоволення повсякденних торгових потреб. Хакери скористалися цим моментом, замаскувавши торговий інтерфейс під нормальну операцію, спонукаючи підписувача підтвердити угоду, яка виглядала легітимною. Однак ця угода фактично виконувала команду, що змінює логіку смарт-контракту холодного гаманця.
Переміщення коштів: після набрання чинності вказівки, хакер швидко контролював холодний гаманець, перемістивши ETH вартістю близько 1,5 мільярда доларів та сертифікати стейкінгу ETH на невідому адресу. Потім кошти були розподілені на кілька гаманців і розпочався процес відмивання грошей.
Методи очищення коштів
Процес очищення коштів в основному поділяється на два етапи:
Перший етап - це раннє розділення коштів. Зловмисники швидко обмінюють токени підтвердження застави ETH на токени ETH, а не обирають стабільні монети, які можуть бути заморожені. Потім вони строго розділяють ETH і переносять його на нижчі адреси для підготовки до відмивання.
Варто зазначити, що на цьому етапі спроба зловмисника обміняти 15000 mETH на ETH була своєчасно зупинена, що дозволило галузі відшкодувати частину збитків.
Другий етап - це конкретна робота з очищення фінансів. Зловмисники використовують централізовану та децентралізовану інфраструктуру для переміщення коштів, до якої входять різноманітні кросчейн-мости та децентралізовані біржі. Частина протоколів використовується для обміну коштів, інші - для кросчейн-переміщення.
Станом на сьогодні, значна кількість викрадених коштів вже була обміняна на BTC, DOGE, SOL та інші основні токени для передачі, а частина коштів навіть була використана для випуску мем-коінів або переведена на адреси бірж для змішування.
Компанії з аналізу блокчейну здійснюють моніторинг і відстеження адрес, пов'язаних зі вкраденими коштами, відповідна інформація про загрози буде синхронізовано на їхній професійній платформі, щоб запобігти випадковому отриманню користувачами вкрадених коштів.
Аналіз фону хакерських організацій
Аналізуючи ланцюг фінансування, дослідники виявили зв'язок між цією атакою та двома випадками крадіжки з бірж, що сталися в жовтні 2024 року та січні 2025 року, що свідчить про те, що ці три атаки можуть бути сплановані однією і тією ж сутністю.
Враховуючи його високоіндустріалізовані методи відмивання коштів та способи атак, деякі експерти з безпеки блокчейн припускають, що цей інцидент може бути пов'язаний з одним з відомих хакерських угруповань. Це угрупування протягом останніх кількох років неодноразово здійснювало кібератаки на установи та інфраструктуру Криптоактиви, незаконно отримуючи криптовалюту на десятки мільярдів.
Потенційна криза замороження
Безпекові дослідники виявили під час розслідувань останніх кількох років, що крім використання децентралізованих платформ для відмивання коштів, ця організація також активно використовує централізовані торгові платформи для монетизації коштів. Це безпосередньо призвело до блокування облікових записів багатьох користувачів бірж, які випадково отримали крадені кошти, а також до заморожування бізнес-адрес позабіржових трейдерів і платіжних установ.
Наприклад, у 2024 році одна японська платформа криптоактивів зазнала атаки, внаслідок якої було вкрадено біткойни на суму 600 мільйонів доларів. Зловмисники частину коштів перевели до однієї південноазійської установи криптоплатежів, що призвело до замороження адреси гарячого гаманця цієї установи, на якій було заблоковано кошти на суму понад 29 мільйонів доларів.
У 2023 році ще одна відома платформа зазнала атаки, в результаті якої було вкрадено понад 100 мільйонів доларів. Частина крадених коштів була відмивана через позабіржові угоди, що призвело до замороження бізнес-адрес багатьох позабіржових трейдерів або до блокування їхніх рахунків на платформі, що серйозно вплинуло на нормальну діяльність.
Висновок
Часті хакерські атаки завдають величезних збитків галузі, а подальші операції з відмивання коштів ще більше забруднюють адреси невинних фізичних осіб та установ. Для цих потенційних жертв надзвичайно важливо уважно стежити за цими загрозами під час повсякденної бізнес-діяльності, щоб запобігти впливу на власні інтереси.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
12 лайків
Нагородити
12
3
Репост
Поділіться
Прокоментувати
0/400
MissingSats
· 8год тому
Ох ти, дивовижний! Прямо найбільший великий ордер. Відправлено, відправлено.
Переглянути оригіналвідповісти на0
CantAffordPancake
· 8год тому
gg Гаманець номер зник
Переглянути оригіналвідповісти на0
DAOdreamer
· 8год тому
Знову гаманець великих інвесторів був обчищений... справжнє щоденне шоу
Найбільша в історії крадіжка криптоактивів: 1,5 мільярда доларів ETH були вкрадені, що може призвести до масового замороження коштів
Платформа криптоактивів зазнала значної вразливості безпеки, що викликало потрясіння в галузі
21 лютого 2025 року відбулася безпрецедентна подія з безпекою на відомій платформі для торгівлі Криптоактивами, внаслідок якої з її холодного гаманця Ethereum було вкрадено приблизно 1,5 мільярда доларів. Ця подія вважається найбільшим одноразовим крадіжкою в історії Криптоактивів, перевершивши попередні рекорди, такі як Poly Network (2021 рік, 611 мільйонів доларів) та Ronin Network (2022 рік, 620 мільйонів доларів), завдавши великого удару по всій галузі.
Ця стаття має на меті ознайомити з цією хакерською подією та її методами відмивання коштів, а також попередити читачів про можливе масове замороження коштів, яке може виникнути впродовж наступних кількох місяців стосовно групи позабіржових угод та компаній, що займаються шифруванням платежів.
Детальний опис процесу крадіжки
Згідно з описом керівників торгової платформи та попереднім розслідуванням компанії з аналізу блокчейн, процес крадіжки виглядав приблизно так:
Підготовка до атаки: Хакери за три дні до інциденту (19 лютого) розгорнули шкідливий смарт-контракт для підготовки до подальшої атаки.
Вторгнення в систему багатопідпису: холодний гаманець Ethereum цієї торгової платформи використовує механізм багатопідпису, зазвичай для виконання транзакції потрібно підписати кількома уповноваженими особами. Хакери вторглися в комп'ютер, що управляє багатопідписним гаманцем, можливо, використавши маскувальний інтерфейс або шкідливе програмне забезпечення.
Маскування угоди: 21 лютого платформа планує перемістити ETH з холодного гаманця до гарячого гаманця для задоволення повсякденних торгових потреб. Хакери скористалися цим моментом, замаскувавши торговий інтерфейс під нормальну операцію, спонукаючи підписувача підтвердити угоду, яка виглядала легітимною. Однак ця угода фактично виконувала команду, що змінює логіку смарт-контракту холодного гаманця.
Переміщення коштів: після набрання чинності вказівки, хакер швидко контролював холодний гаманець, перемістивши ETH вартістю близько 1,5 мільярда доларів та сертифікати стейкінгу ETH на невідому адресу. Потім кошти були розподілені на кілька гаманців і розпочався процес відмивання грошей.
Методи очищення коштів
Процес очищення коштів в основному поділяється на два етапи:
Перший етап - це раннє розділення коштів. Зловмисники швидко обмінюють токени підтвердження застави ETH на токени ETH, а не обирають стабільні монети, які можуть бути заморожені. Потім вони строго розділяють ETH і переносять його на нижчі адреси для підготовки до відмивання.
Варто зазначити, що на цьому етапі спроба зловмисника обміняти 15000 mETH на ETH була своєчасно зупинена, що дозволило галузі відшкодувати частину збитків.
Другий етап - це конкретна робота з очищення фінансів. Зловмисники використовують централізовану та децентралізовану інфраструктуру для переміщення коштів, до якої входять різноманітні кросчейн-мости та децентралізовані біржі. Частина протоколів використовується для обміну коштів, інші - для кросчейн-переміщення.
Станом на сьогодні, значна кількість викрадених коштів вже була обміняна на BTC, DOGE, SOL та інші основні токени для передачі, а частина коштів навіть була використана для випуску мем-коінів або переведена на адреси бірж для змішування.
Компанії з аналізу блокчейну здійснюють моніторинг і відстеження адрес, пов'язаних зі вкраденими коштами, відповідна інформація про загрози буде синхронізовано на їхній професійній платформі, щоб запобігти випадковому отриманню користувачами вкрадених коштів.
Аналіз фону хакерських організацій
Аналізуючи ланцюг фінансування, дослідники виявили зв'язок між цією атакою та двома випадками крадіжки з бірж, що сталися в жовтні 2024 року та січні 2025 року, що свідчить про те, що ці три атаки можуть бути сплановані однією і тією ж сутністю.
Враховуючи його високоіндустріалізовані методи відмивання коштів та способи атак, деякі експерти з безпеки блокчейн припускають, що цей інцидент може бути пов'язаний з одним з відомих хакерських угруповань. Це угрупування протягом останніх кількох років неодноразово здійснювало кібератаки на установи та інфраструктуру Криптоактиви, незаконно отримуючи криптовалюту на десятки мільярдів.
Потенційна криза замороження
Безпекові дослідники виявили під час розслідувань останніх кількох років, що крім використання децентралізованих платформ для відмивання коштів, ця організація також активно використовує централізовані торгові платформи для монетизації коштів. Це безпосередньо призвело до блокування облікових записів багатьох користувачів бірж, які випадково отримали крадені кошти, а також до заморожування бізнес-адрес позабіржових трейдерів і платіжних установ.
Наприклад, у 2024 році одна японська платформа криптоактивів зазнала атаки, внаслідок якої було вкрадено біткойни на суму 600 мільйонів доларів. Зловмисники частину коштів перевели до однієї південноазійської установи криптоплатежів, що призвело до замороження адреси гарячого гаманця цієї установи, на якій було заблоковано кошти на суму понад 29 мільйонів доларів.
У 2023 році ще одна відома платформа зазнала атаки, в результаті якої було вкрадено понад 100 мільйонів доларів. Частина крадених коштів була відмивана через позабіржові угоди, що призвело до замороження бізнес-адрес багатьох позабіржових трейдерів або до блокування їхніх рахунків на платформі, що серйозно вплинуло на нормальну діяльність.
Висновок
Часті хакерські атаки завдають величезних збитків галузі, а подальші операції з відмивання коштів ще більше забруднюють адреси невинних фізичних осіб та установ. Для цих потенційних жертв надзвичайно важливо уважно стежити за цими загрозами під час повсякденної бізнес-діяльності, щоб запобігти впливу на власні інтереси.