DutyCrypto
256 subscribers
79 photos
1 video
75 links
Изучаем современные методы защиты от атак на web3. Только актуальные свежие новости.
Download Telegram
Премия LEO может указывать на движение по взломанным Bitfinex BTC, связанным с 30% Стратегического резерва США

Повышенная оценка токена LEO от Bitfinex может сигнализировать, что рынок ожидает прогресса в длительном юридическом процессе вокруг биткоинов, конфискованных после взлома Bitfinex 2016 года, по мнению главы исследований K33 Vetle Lunde.


Стратегический биткоин-резерв США:

Создан правительством США в 2025 году для консолидации биткоинов, полученных через конфискации

Общие оценочные государственные запасы: около 328,372 BTC

Однако примерно 94,636 BTC, связанных со взломом Bitfinex — около 30% резерва — остаются предметом судебных разбирательств и могут быть возвращены жертвам, а не удержаны как суверенные активы


Токен LEO:

Utility-токен, выпущенный Bitfinex в 2019 году для укрепления финансового положения после более ранних потерь капитала

Обязательство Bitfinex:
Использовать 80% любого биткоина, возвращённого от взлома 2016 года, для выкупа и сжигания LEO


Текущая ситуация:

Рыночная капитализация LEO:
Около $8 миллиардов

Премия:
Около 60% к подразумеваемой справедливой стоимости на основе плана Bitfinex по выкупу и сжиганию

Lunde:
Текущая премия — самая высокая с момента первоначального объявления о конфискации в 2022 году


Возможные причины премии:

Позитивная:
Участники рынка могут позиционироваться в преддверии потенциального разрешения дела

Нейтральная:
Премия может отражать типичное ценовое отклонение из-за неликвидности LEO и концентрированного владения (токен в нижнем квартиле топ-100 криптовалют по торговому объёму)


Юридический статус биткоинов:

2022:
Власти США конфисковали примерно 94,636 BTC, связанных со взломом Bitfinex

Суды сигнализировали, что биткоин может быть возвращён жертвам в натуральной форме, а не продан

Активы остаются замороженными, пока побочные процедуры конфискации определяют, как распределить возвращённые средства между отдельными истцами и самим Bitfinex


Споры:

Некоторые истцы утверждают, что являются прямыми жертвами и имеют право на индивидуальное возмещение

Bitfinex утверждает, что некоторые требования связаны с корректировками балансов после взлома, а не с прямым владением конкретными монетами


Потенциальное влияние на рынок:

Если биткоин будет возвращён и Bitfinex последует своей стратегии buy-and-burn, примерно 75,000 BTC могут постепенно вернуться на рынок в течение 18 месяцев

Эквивалентно примерно 139 BTC в день

Lunde:
Этот уровень распределения "может напугать рынок", но будет скромным по сравнению с недавней активностью продаж долгосрочных держателей и потоками ETF


Контекст рынка:

Bitcoin упал примерно на 50% от своего максимума

Торгуется примерно на 25% ниже средней цены входа спотовых биткоин-ETF США — большинство держателей ETF в убытке

Несмотря на это, только 7.1% биткоинов, принадлежащих ETF, было продано с момента пика владений в октябре


Институциональное позиционирование:

Около 25% биткоина, принадлежащего через ETF, принадлежит широко диверсифицированным институциональным инвесторам

Средняя аллокация всего 0.56% в фонд IBIT BlackRock — это снижает срочность продаж во время спадов


Отток из ETF:

Биржевые биткоин-продукты испытали самое глубокое зафиксированное снижение владений

Чистый отток:
113,224 BTC от пика 1,593,803 BTC

30-дневный отток
(середина февраля): 54,190 BTC — третье по величине месячное снижение за всю историю

Тем не менее, почти 93% биткоинов ETF остаются на месте


Технический анализ:

Bitcoin приближается к своей 200-недельной скользящей средней около $58,500 — исторически важная точка перегиба, отмечавшая предыдущие рыночные дна

Lunde:
В отличие от спада 2022 года (принудительные продажи от левериджированных структур и структурные сбои), подобные системные риски сегодня не очевидны, что повышает привлекательность текущих ценовых уровней для долгосрочных инвесторов


#LEO #Bitfinex #StategicBitcoinReserve #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Ботнет Aeternum C2 хранит зашифрованные команды в блокчейне Polygon для защиты от отключения

Исследователи кибербезопасности раскрыли детали нового загрузчика ботнета Aeternum C2, который использует блокчейн-инфраструктуру command-and-control (C2) для повышения устойчивости к попыткам отключения.


Qrator Labs:

"Вместо того чтобы полагаться на традиционные серверы или домены для command-and-control, Aeternum хранит свои инструкции в публичном блокчейне Polygon. Эта сеть широко используется децентрализованными приложениями, включая Polymarket, крупнейший в мире рынок прогнозов. Такой подход делает C2-инфраструктуру Aeternum фактически постоянной и устойчивой к традиционным методам отключения"


Исторический контекст:

Это не первый случай использования ботнетами блокчейна для C2

2021:
Google пресекла ботнет Glupteba, использовавший блокчейн Bitcoin как резервный C2-механизм для получения адреса фактического C2-сервера


История Aeternum C2:

Декабрь 2025:
Outpost24's KrakenLabs обнаружила, что актор LenAI рекламирует малварь на подпольных форумах

Цена:
$200 — доступ к панели и настроенной сборке

Премиум:
$4,000 — весь кодбейз на C++ с обновлениями


Технические детали:

Тип:
Native C++ загрузчик (x32 и x64 сборки)

Механизм:

Команды для заражённых хостов записываются в смарт-контракты на блокчейне Polygon

Боты читают команды через запросы к публичным RPC-эндпоинтам

Управление через веб-панель: выбор смарт-контракта, тип команды, URL payload, обновление

Команда записывается в блокчейн как транзакция → становится доступной каждому скомпрометированному устройству


Qrator Labs:

"После подтверждения команды она не может быть изменена или удалена никем, кроме держателя кошелька. Оператор может управлять несколькими смарт-контрактами одновременно, каждый из которых потенциально обслуживает разные payload или функции — клиппер, стилер, RAT или майнер"


Технологический стэк:

Панель C2:
Реализована как Next.js веб-приложение

Операторы разворачивают смарт-контракты в блокчейн Polygon

Смарт-контракты содержат функцию, которая при вызове малварью через Polygon RPC возвращает зашифрованную команду

Команда декодируется и выполняется на машинах жертв


Анти-анализ функции:

Проверки на обнаружение виртуализированных окружений

Возможность сканировать сборки через Kleenscan, чтобы убедиться, что они не помечены антивирусными вендорами


Операционные затраты:

$1 MATIC
(нативный токен Polygon) достаточно для 100-150 транзакций команд

Оператору не нужно арендовать серверы, регистрировать домены или поддерживать инфраструктуру — только крипто-кошелёк и локальная копия панели


Попытка продажи:

LenAI пытался продать весь тулкит за $10,000, ссылаясь на отсутствие времени для поддержки и вовлечённость в другой проект

"Я продам весь проект одному человеку с разрешением на перепродажу и коммерческое использование, со всеми 'правами'. Также дам полезные советы/заметки по разработке, которые не успел реализовать"


Дополнительный проект LenAI:

ErrTraffic
— crimeware-решение, автоматизирующее ClickFix-атаки путём генерации поддельных сбоев на скомпрометированных сайтах


Связанное раскрытие — DSLRoot:

Infrawatch
опубликовала детали подпольного сервиса, разворачивающего выделенное аппаратное обеспечение ноутбуков в американские дома для создания резидентной прокси-сети DSLRoot

Оператор: Andrei Holas
(белорусский гражданин, проживает в Минске и Москве)

Масштаб:
Около 300 активных аппаратных устройств в 20+ штатах США

Цена:
$190/месяц за неограниченный доступ, $990 за 6 месяцев, $1,750 за годовую подписку

ПО:
Delphi-программа DSLPylon с возможностями удалённого управления резидентным сетевым оборудованием и Android-устройствами через ADB


#Aeternum #Polygon #blockchain #ботнет #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
OKX внедряет Chainalysis Alterya для предотвращения мошенничества до его совершения

OKX и Chainalysis сегодня объявили о расширении сотрудничества с фокусом на проактивное предотвращение мошенничества и скамов. Опираясь на многолетнее использование продуктов Chainalysis для улучшения комплаенса и поддержки правоохранительных органов, OKX внедрит Chainalysis Alterya для защиты клиентов путём предотвращения переводов на известные скам-адреса до того, как средства покинут платформу.


Масштаб проблемы:

Мошенничество и скамы остаются одним из самых стойких потребительских рисков в крипте и за её пределами

Chainalysis: $17 миллиардов
в крипте было украдено скамерами в 2025 году

Скамы с использованием AI-инструментов (клонирование голоса, deepfake-выдача себя за другое лицо) были в 4.5 раза прибыльнее традиционных скамов


История сотрудничества OKX и Chainalysis:

Тесная работа с глобальными властями по комплаенсу и расследованиям мошенничества

Крупнейшая конфискация
крипто-средств, связанных с мошенничеством, Министерством юстиции США

Заморозка почти $50 миллионов USDT, связанных со скам-операциями


Chainalysis Alterya — проактивная защита:

AI-powered
решение для предотвращения мошенничества

Обнаруживает скам-инфраструктуру при её создании в вебе

Связывает эти сигналы с финансовыми идентификаторами (крипто-кошельки, цифровые кошельки, банковские счета)

Позволяет real-time предотвращение переводов на активные скам-аккаунты


Возможности Alterya:

Мониторинг $23+ миллиарда месячных транзакций

Защита сотен миллионов пользователей через крипто и фиат платёжные рельсы

Фокус на риске получателя и обнаружении money-mule — критично для остановки APP fraud (authorized push payment fraud)


Результаты:

За последние 12 месяцев Alterya предотвратила более $300 миллионов убытков

Некоторые ведущие биржи сообщили о до 60% снижении мошенничества после развёртывания инструментов Chainalysis, включая Alterya


Интеграция:

Интегрируется с Chainalysis KYT (Know Your Transaction) комплаенс-воркфлоу

Скрининг перед выводом с алертами, подкреплёнными доказательствами (скриншоты доменов, восстановленные чаты) для эффективного ручного обзора

Webhook'и и дашборды для операционализации предотвращения в высоконагруженных средах


Haider Rafique (Global Managing Partner, OKX):

"OKX и вся индустрия имеют чёткую ответственность строить безопасные, заслуживающие доверия места, где люди могут владеть и совершать сделки со своими цифровыми активами. Это означает неустанное усиление наших проактивных защит для блокировки скамов и мошеннических платежей до того, как они покинут нашу экосистему. Дикий запад крипты закончился. Что мы строим здесь — это доверие, радикальная прозрачность и расширение возможностей для миллионов"


Jonathan Levin (Co-Founder и CEO Chainalysis):

"Принятие Alterya крупной глобальной биржей — это сильный сигнал, что ремедиация постфактум недостаточна для остановки мошенничества. Лучший способ защитить клиентов — предотвратить скам-платежи в первую очередь — это и правильно, и конкурентное преимущество. OKX подаёт пример и поднимает планку для проактивного предотвращения скамов во всей индустрии"


#OKX #Chainalysis #Alterya #антискам #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Защита Ethereum от квантовых вычислений: Виталик Бутерин представил критически важный план модернизации безопасности

15 марта 2025 года
основатель Ethereum Виталик Бутерин представил всеобъемлющий план укрепления второго по величине блокчейна в мире против надвигающейся угрозы квантовых вычислений.


Четыре основных вектора атак:

1. Подписи валидаторов
— эллиптическая криптография, уязвимая к алгоритму Шора

2. Системы доступности данных
— обеспечивают доступ участников к транзакционным данным

3. Подписи кошельков пользователей
— особенно EOA (externally owned accounts)

4. Некоторые Layer 2 zero-knowledge доказательства
— уязвимые криптографические допущения


Уровни квантового риска:

Критический:
Подписи валидаторов и кошельков (ECDSA)

Высокий:
Доступность данных (KZG Commitments & Merkle Trees)

Средне-высокий:
Layer 2 ZK-Proofs


Контекст:

Квантовые компьютеры используют кубиты для экспоненциально более быстрых вычислений. Google достигла квантового превосходства в 2019, китайский Jiuzhang — в 2020. NIST стандартизирует пост-квантовые алгоритмы с 2016 года.


Решение — hash-based подписи:

XMSS
и SPHINCS+ предлагают доказанную квантовую устойчивость, полагаясь на безопасность хеш-функций вместо факторизации целых чисел

Проекты QANplatform и Quantum Resistant Ledger уже реализовали подобные подходы


Компоненты:

• Одноразовые подписи (Lamport Signatures)
• Merkle Tree для верификации множественных подписей
• Компромисс: большие размеры данных, но квантово-безопасные


Экспертный анализ:

Dr. Michele Mosca
(Университет Ватерлоо): организации должны мигрировать на квантово-устойчивые системы до того, как квантовые компьютеры смогут взломать существующее шифрование


Параллельные инициативы:

Bitcoin обсуждает квантовую устойчивость через soft fork, IBM Hyperledger внедрила квантово-безопасные модули, MIT и Stanford публикуют находки о пост-квантовых архитектурах


Вызовы реализации:

Обратная совместимость с dApps, увеличенные вычислительные требования (влияние на пропускную способность и gas), необходимость консенсуса сообщества, обновление ПО кошельков


Реакция сообщества:

Разработчики осторожно оптимистичны. Ведущие команды (Geth, Nethermind, Besu) начали оценку, стейкинговые сервисы выразили поддержку


Таймлайн:
2-4 года разработки и тестирования, внедрение через hard fork


#Ethereum #VitalikButerin #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
The Protocol: Блокчейн-детектив ZachXBT обвиняет сотрудника Axiom в инсайдерской торговле

Еженедельный дайджест самых важных новостей криптотехнологий от CoinDesk.


ZachXBT обвиняет сотрудника Axiom в инсайдерской торговле:

Блокчейн-детектив ZachXBT заявил, что старший сотрудник onchain торговой платформы Axiom Exchange якобы злоупотреблял внутренним доступом к пользовательским данным для отслеживания приватных кошельков и потенциальной торговли мемкоинами с использованием инсайдерской информации.

Обвиняемый: Broox Bauer
— нью-йоркский старший сотрудник по бизнес-развитию в Axiom

Действия:
Использовал внутренние дашборды для поиска чувствительной пользовательской информации (включая связанные адреса кошельков) и делился этими данными с небольшой группой, которая отслеживала сделки известных крипто-инфлюенсеров

Axiom:
Основана в 2024 году, участник Y Combinator Winter 2025, сгенерировала более $390 миллионов выручки

Аудиозаписи:
Персона, предположительно Bauer, заявляет, что может отследить "любого пользователя Axiom" по реферальному коду, адресу кошелька или UID и "узнать всё о этом человеке". Описывает начало исследования 10-20 кошельков и постепенное увеличение активности "чтобы не выглядело подозрительно"


Ethereum Foundation опубликовала "strawmap" — амбициозную дорожную карту:

Документ представляет план на следующее десятилетие, предусматривающий 7 hard fork'ов до 2029 года

Пять "северных звёзд":

• Более быстрый Layer 1 с финализацией транзакций за секунды
• Драматически более высокая пропускная способность L1 — около 10,000 TPS ("gigagas" масштаб)
• Layer-2 сети достигают "teragas" уровней пропускной способности — примерно 10 миллионов TPS
• Пост-квантовая криптография
• Встроенная приватность через shielded ETH-переводы


Robinhood Chain testnet — 4 миллиона транзакций за первую неделю:

CEO Robinhood Vlad Tenev сообщил, что testnet цепь зарегистрировала 4 миллиона транзакций на первой неделе

Фокус:
Токенизация и торговля

Контекст:
Централизованные биржи строят собственную блокчейн-инфраструктуру, даже когда экосистема Ethereum дебатирует своё будущее

Ранее в этом месяце Виталик Бутерин заявил, что Layer-2 rollup-centric roadmap Ethereum "больше не имеет смысла"


OpenAI представила EVMbench для тестирования AI в безопасности смарт-контрактов:

EVMbench
— тестовый фреймворк для измерения того, насколько хорошо искусственный интеллект может понимать и потенциально защищать смарт-контракты на Ethereum

Построен в сотрудничестве с криптоинвестиционной фирмой Paradigm

Три основных способности:
Идентификация багов безопасности, эксплуатация этих багов в контролируемой среде, исправление уязвимого кода без нарушения контрактов

Цель — установить чёткий стандарт для оценки AI-систем в блокчейн-безопасности


Другие новости:

Meta планирует войти в стейблкоин-пространство
в этом году — интеграция с третьей стороной для платежей через dollar-pegged токены. Более 3 миллиардов пользователей (Facebook, WhatsApp, Instagram)

American Bitcoin (ABTC)
— компания, поддерживаемая семьёй президента Трампа — потеряла $59 миллионов в Q4 из-за падения цены биткоина. Владеет 6,000+ BTC

Indiana
авторизовала публичные пенсионные и сберегательные планы для получения экспозиции к криптоактивам и спотовым ETF

Минфин США
санкционировал российскую компанию Operation Zero и Sergey Zelenyuk за покупку украденных кибер-инструментов за миллионы в криптовалюте


#TheProtocol #ZachXBT #Axiom #Ethereum #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
OpenZeppelin обнаружила загрязнение данных в EVMbench от OpenAI

Блокчейн-компания по безопасности OpenZeppelin заявила, что обнаружила методологические недостатки и загрязнение данных в своём аудите нового AI-бенчмарка OpenAI для блокчейн-безопасности — EVMbench.


Что такое EVMbench:

Запущен в партнёрстве с криптоинвестиционной фирмой Paradigm в середине февраля

Создан для оценки того, насколько хорошо различные AI-модели могут выявлять, исправлять и эксплуатировать уязвимости смарт-контрактов


OpenZeppelin:

Приветствует инициативу, но недавно решила подвергнуть EVMbench "той же проверке", что применяет ко всем протоколам, которые помогает защищать (включая **Aave, Lido и Uniswap**)


Две ключевые проблемы:

1. Загрязнение обучающих данных

2. Проблемы классификации,
связанные с несколькими уязвимостями высокой критичности


OpenZeppelin:

"Мы проверили датасет и выявили методологические недостатки и недействительные классификации уязвимостей, включая как минимум четыре проблемы, помеченные как высокая критичность, которые **не эксплуатируемы на практике**"


Результаты EVMbench:

Claude Opus 4.6 (Anthropic)
возглавил список

OC-GPT-5.2 (OpenAI)
— второе место

Gemini 3 Pro (Google)
— третье место


Проблема 1: Загрязнение данных

OpenZeppelin:
"Наиболее важная способность в AI-безопасности — находить **новые уязвимости в коде, который модель никогда не видела**"

Все AI-агенты, набравшие наивысшие баллы, "вероятно, были **подвержены отчётам об уязвимостях бенчмарка во время предобучения**"

Контекст:
Бенчмарк основан на отобранных уязвимостях из 120 аудитов (2024 - середина 2025). Обучающие данные агентов обрезаны на середину 2025 — риск, что агенты уже имели ответы в памяти


OpenZeppelin:

"Хотя это не обязательно позволяет модели сразу идентифицировать проблему, это снижает качество теста. Ограниченный размер датасета ещё больше сужает поверхность оценки, делая эти опасения загрязнения более значительными"


Проблема 2: Фактические ошибки

OpenZeppelin обнаружила значительные фактические ошибки в датасете EVMbench — несколько "уязвимостей высокой критичности" были недействительными

Оценены как минимум четыре уязвимости, классифицированные EVMbench как высокий риск, которые фактически не работают

EVMbench засчитывал AI-агентам правильность за нахождение этих ложных уязвимостей


OpenZeppelin:

"Это не субъективные разногласия по критичности; это находки, где описанный эксплойт **не работает**"


Вывод OpenZeppelin:

AI окажет значительное влияние на усиление блокчейн-безопасности, но важно правильно применять технологию и тестировать её для максимизации потенциала

"Вопрос не в том, трансформирует ли AI безопасность смарт-контрактов — трансформирует. Вопрос в том, соответствуют ли данные и бенчмарки, которые мы используем для построения и оценки этих инструментов, **тому же стандарту, что и контракты, которые они должны защищать**"


#OpenZeppelin #EVMbench #OpenAI #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Google обнаружил эксплойт для iPhone, используемый в криптофишинге

Исследователи из Google рассказали о новом наборе уязвимостей для iPhone под названием Coruna, который используют в атаках на владельцев криптокошельков.


Схема атаки:

Пользователь заходит на поддельный сайт

Эксплойты пытаются добраться до данных, связанных с доступом к криптоактивам


Таргетинг:

iOS 13 — 17.2.1
(23 уязвимости и несколько готовых цепочек атак)

Часть проблем ранее публично не описывалась

На актуальных версиях iOS этот набор уже не срабатывает


Защита:

Главная рекомендация:
Обновление системы

Если обновление невозможно — включить Lockdown Mode (режим повышенной защиты, ограничивающий функции iPhone)


Механизм подбора эксплойта:

Шаг 1:
Пользователь открывает поддельный сайт с iPhone

Шаг 2:
JavaScript собирает сведения об устройстве (модель, версия iOS, параметры)

Шаг 3:
Сервер подгружает цепочку уязвимостей под конкретную конфигурацию

Шаг 4:
Попытка получить доступ к чувствительным данным


Цель злоумышленников:

Seed фразы
и похожие формулировки в заметках, сообщениях или скриншотах

Финансовые маркеры: "backup phrase", "bank account"

Выявление установленных приложений, связанных с криптовалютой (популярные кошельки и сервисы)


История появления:

Начало 2025:
Google впервые заметила элементы этого набора

Позже похожие фрагменты обнаружили на взломанных украинских сайтах — раздача кода шла выборочно и с привязкой к географии

Конец года:
Инструментарий всплыл на массиве фейковых сайтов на китайском языке под финансовую тематику, включая ресурс под криптобиржу


Спор о происхождении:

iVerify:
Уровень сложности намекает на дорогую и профессиональную разработку — возможно, инструмент изначально создавался для задач госуровня, затем оказался в руках других игроков

Kaspersky:
В доступных отчётах нет подтверждений прямого повторного использования кода, которое позволило бы уверенно привязать Coruna к конкретным авторам


Вывод Google:

Мобильный фишинг становится сложнее и ближе к уровню целевых атак

Базовая гигиена:
Обновление iOS, осторожность со ссылками и отказ от хранения seed фразы в заметках или переписках


#Coruna #iPhone #криптофишинг #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Binance и Чжао добились отклонения иска от жертв 64 атак

Федеральный судья в пятницу отклонил гражданский иск, стремившийся привлечь Binance (крупнейшую в мире криптобиржу) и основателя Чанпэна Чжао к ответственности за транзакции, которые якобы помогали террористическим группам провести 64 теракта по всему миру.


Решение суда:

Судья Jeannette Vargas
(Окружной суд Манхэттена): 535 истцов (жертвы и родственники жертв) не смогли правдоподобно утверждать, что ответчики "виновно ассоциировали себя с этими терактами, участвовали в них как в чём-то, что они хотели осуществить, или стремились своими действиями обеспечить их успех"


Обвинения истцов:

Период терактов:
2017-2024

Приписываются:
Иностранным террористическим организациям (FTO) — Hamas, Hezbollah, Революционная гвардия Ирана, Islamic State, Kataib Hezbollah, Palestinian Islamic Jihad, al Qaeda

Требования:
Привлечь Binance и Чжао к ответственности за:
• Якобы перевод сотен миллионов долларов криптовалюты в/из FTO
Миллиарды долларов якобы транзакций с иранскими пользователями, которые приносили выгоду прокси, проводившим теракты


Позиция суда:

Judge Vargas:
Хотя Binance и Чжао могли быть в целом осведомлены о роли биржи в террористическом финансировании, их единственная связь с FTO заключалась в том, что "они или их аффилиаты имели аккаунты на бирже Binance и совершали транзакции в рамках arms' length отношений" (отношений на расстоянии вытянутой руки)


О жалобе истцов:

Судья назвала длину жалобы истцов "совершенно ненужной" 891 страница, 3,189 параграфов, несмотря на "весомые" обвинения

Истцам разрешено внести изменения в жалобу


Позиция Binance и Чжао:

В судебных документах осудили терроризм

Чжао
обвинил истцов в попытке "присоседиться" к признанию вины Binance в ноябре 2023 года и уголовному штрафу $4.32 миллиарда за нарушение федеральных законов о борьбе с отмыванием денег и санкциями, чтобы оправдать тройные убытки по федеральному Закону о борьбе с терроризмом


Представитель Binance:

"Binance была рада видеть, что суд в этом деле правильно отклонил эти беспочвенные обвинения. Binance серьёзно относится к комплаенсу и не терпит плохих акторов на своей платформе"


Контекст:

Ноябрь 2023:
Binance признала вину и заплатила $4.32 миллиарда уголовного штрафа за нарушение федеральных законов о борьбе с отмыванием денег и санкциями


#Binance #Чжао #криптовалюта #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Solv Protocol предлагает 10% bounty после эксплойта смарт-контракта на $2.7 миллиона

Bitcoin-ориентированная DeFi-платформа Solv Protocol сообщила, что один из её токен-вaultов был эксплуатирован примерно на $2.7 миллиона, затронув небольшое количество пользователей и запустив расследование уязвимости.


Масштаб инцидента:

Атакующий вывел 38.05 SolvBTC — токен, привязанный к Bitcoin, который представляет депонированный BTC в экосистеме протокола

Затронуто менее 10 пользователей

Solv пообещал покрыть убытки, обеспечив полное возмещение пострадавшим пользователям


Предложение атакующему:

10% bounty
в обмен на возврат украденных средств

Опубликован Ethereum-адрес кошелька с приглашением вернуть активы в рамках white-hat settlement (стандартная практика после DeFi-взломов)


Что такое Solv Protocol:

Bitcoin-based DeFi платформа, позволяющая пользователям депонировать Bitcoin и получать SolvBTC — токенизированное представление BTC для использования в децентрализованных приложениях

После минтинга токен можно использовать для lending, borrowing или staking на множестве блокчейн-сетей


Резервы протокола:

24,226 Bitcoin
(более **$1.7 миллиарда**)

Проект описывает этот пул как крупнейший on-chain Bitcoin резерв, связанный с DeFi-активностью


Причина эксплойта:

Chris Dior (CD Security):
Атакующий эксплуатировал уязвимость, позволившую избыточный минтинг токена внутри протокола

Эксплойт повторялся 22 раза, после чего атакующий обменял большое количество токенов на чуть более 38 SolvBTC


Pyro (криптобезопасность исследователь):
Классифицировал инцидент как re-entrancy атаку

Re-entrancy:
Контракт не обрабатывает должным образом повторные вызовы функций до обновления внутренних балансов, позволяя атакующим манипулировать выпуском токенов или выводами


Контекст:

Re-entrancy атаки неоднократно появлялись в DeFi за последние несколько лет, затрагивая как ранние протоколы, так и крупные платформы с обширными пулами ликвидности


Что дальше:

Solv уже развернул меры для предотвращения повторения эксплойта

Проводится полное расследование с блокчейн-безопасности фирмами Hypernative, SlowMist и CertiK

Цель:
Определить точную уязвимость контракта и проверить, что другие компоненты vault не затронуты


Статус возврата средств:

На момент написания атакующий не отправил on-chain сообщение на адрес кошелька, опубликованный проектом

Возврат средств может зависеть от готовности атакующего принять bounty вместо попытки переместить активы через миксеры или cross-chain мосты


Инвесторский вывод:

Даже крупные DeFi-протоколы, управляющие миллиардами активов, остаются подверженными уязвимостям смарт-контрактов

Токенизированная Bitcoin-инфраструктура вводит дополнительные слои смарт-контрактов вокруг BTC-ликвидности, увеличивая поверхность атаки по сравнению с владением нативным Bitcoin напрямую


#SolvProtocol #Bitcoin #DeFi #reentrancy #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Французскую пару ограбили на $1 миллион в Bitcoin преступники, выдававшие себя за полицию

Французская пара была вынуждена перевести около $1 миллиона в Bitcoin во время поддельного полицейского рейда на дом на фоне роста wrench-атак, сообщили местные СМИ.


Детали инцидента:

Жертвы:
Французская пара в возрасте около 50 лет

Место:
Дом к западу от Парижа в Le Chesnay-Rocquencourt, департамент Yvelines

Дата:
Понедельник утром


Схема атаки:

Три подозреваемых,
выдававших себя за офицеров полиции, проникли в дом пары

Заставили мужа перевести более 900,000 евро ($1 миллион) в Bitcoin, угрожая паре ножом

Связали мужчину, ранили обеих жертв и скрылись на белом фургоне


Развитие событий:

Женщина позже освободила мужа и предупредила соседей около 9:00 по местному времени


Расследование:

Прокуратура Версаля: дело расследуется Brigade for the Repression of Banditry (Бригадой по борьбе с бандитизмом)

Обвинения:
Лишение свободы, вооружённое ограбление организованной бандой, преступный сговор

Статус:
На вторник аресты не объявлены


Контекст роста wrench-атак:

Wrench attacks
— преступники используют угрозы или насилие, чтобы заставить владельцев крипты передать цифровые активы

CertiK:
Wrench-атаки выросли на 75% в 2025 году до 72 подтверждённых случаев по всему миру


Франция — лидер по wrench-атакам:

19 подтверждённых wrench-атак
в 2025 году — больше всего в мире

Европа
составила примерно 40% глобальных инцидентов


Другие криптосвязанные инциденты во Франции в 2026:

Начало февраля:
Французская полиция арестовала 6 человек за похищение магистрата и её матери в криптосвязанной атаке с выкупом, нацеленной на партнёра магистрата — крипто-предпринимателя

Через несколько дней:
Французские власти арестовали 3 подозреваемых после взлома, нацеленного на дом топ-менеджера Binance France


#wrenchattack #Франция #Bitcoin #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом Bonk.fun подверг пользователей Solana атаке wallet drainer

Эксперты по безопасности обнаружили вредоносный код на Bonk.fun, который подверг пользователей потенциальным атакам с опустошением кошельков (wallet draining).


Суть уязвимости:

Уязвимость безопасности на Bonk.fun позволила вредоносным ссылкам wallet drainer затронуть пользователей, которые не знали об опасности

Эксперты обнаружили проблему после того, как пользователи столкнулись с подозрительными запросами на одобрение при взаимодействии с платформой


Механизм атаки:

Атакующий внедрил вредоносные скрипты для перенаправления пользователей на фишинговые сайты

Сайты требовали одобрения от подключённых кошельков

Эти одобрения позволяли вредоносным программам автоматически опустошать токены из кошельков пользователей на адреса атакующего


Контекст:

Bonk.fun — сайт, взаимодействующий с торговлей мем-токенами и DeFi-сообществом

Атакующие обманывали пользователей, имитируя получение наград и распределение токенов через вредоносные изменения интерфейса

После принятия запроса drainer опустошал активы за секунды


Официальное заявление
Bonk.fun в X:

"Вредоносный актор скомпрометировал домен BONKfun. Не взаимодействуйте с сайтом, пока мы не обезопасим всё"


Реакция платформы:

Сообщество разработчиков отреагировало быстро после публикации новости

Немедленно удалили вредоносные скрипты,
затронувшие интерфейс Bonk.fun

Команда разработчиков проверила все интеграции и внешние скрипты, которые могли быть эксплуатированы атакующими

Операторы платформы предупредили пользователей отозвать любые одобрения, сделанные вредоносными токенами, и избегать кликов на неизвестные ссылки


Блокчейн-расследование:

Следователи внимательно отслеживают кошельки атакующего и все транзакции, связанные с кампанией эксплойта


Tom (оператор
Bonk.fun) в X:

"Мы понимаем, что многие люди напуганы, и это справедливо, но мы делаем всё возможное, чтобы исправить ситуацию"


Влияние на рынок:

Крипторынок воспринял инцидент серьёзно — уязвимости безопасности являются основной проблемой для инвесторов и влияют на общее рыночное настроение

Настроение рынка в отношении новых рынков мем-токенов осталось осторожным

Аналитики утверждали, что быстрая реакция сообщества разработчиков может помочь ограничить потенциальный ущерб


Предупреждения сообщества:

Пользователи интерфейса Bonk предупреждали друг друга через социальные сети о фишинговых одобрениях, создаваемых вредоносными токенами, связанными с интерфейсом


#BonkFun #Solana #walletdrainer #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Скамы с подменой адресов Ethereum резко выросли после апгрейда Fusaka, выявив критическую уязвимость

Атаки address poisoning (подмена адресов) в сети Ethereum резко выросли после апгрейда платформы Fusaka, создав новые вызовы безопасности для пользователей криптовалют по всему миру.


Что такое address poisoning:

Особенно коварная форма криптоскама, использующая психологическую манипуляцию, а не техническую эксплуатацию

Атакующие отправляют микроскопические суммы криптовалюты (dust transfers) на адреса кошельков, очень похожие на адреса жертв

Эти мошеннические транзакции появляются в истории транзакций жертвы, создавая ложный след легитимной активности


Механизм обмана:

Пользователи часто копируют адреса из истории транзакций для удобства

Жертвы могут случайно выбрать отравленный адрес вместо легитимного адреса получателя

Простая ошибка может привести к необратимым финансовым потерям — блокчейн-транзакции нельзя отменить после подтверждения


Техническое выполнение:

Шаг 1:
Атакующие генерируют адреса, совпадающие с первыми и последними несколькими символами целевого публичного адреса

Шаг 2:
Эксплуатируют сниженные комиссии Fusaka для отправки dust-транзакций стоимостью несколько центов

Шаг 3:
Психологический тайминг — атаки часто совпадают с ожидаемыми легитимными транзакциями

Шаг 4:
Жертвы случайно копируют отравленные адреса для реальных переводов


Апгрейд Fusaka — непреднамеренные последствия:

Декабрь 2025:
Реализован для улучшения масштабируемости сети и снижения стоимости транзакций

Etherscan:
Средние комиссии транзакций снизились примерно на 67% после апгрейда

Экономика dust-атак изменилась — атакующие теперь могут таргетировать тысячи адресов одновременно с минимальными инвестициями


Сравнение стоимости транзакций:

Стандартный перевод:
До Fusaka $8.50 → После Fusaka $2.80 (снижение 67%)

Dust-атака (на адрес):
До Fusaka $6.20 → После Fusaka $1.90 (снижение 69%)

Массовая атака (100 адресов):
До Fusaka $620 → После Fusaka $190 (снижение 69%)


Реальное влияние:

Chainalysis:
Address poisoning scams привели к примерно $47 миллионам потерь в первом квартале после апгрейда Fusaka

Особенно уязвимы пользователи, часто взаимодействующие с множеством адресов или использующие copy-paste для эффективности транзакций


Пример кейса:

DeFi-пользователь потерял 42 ETH (~**$150,000**) после копирования отравленного адреса из истории транзакций

Атакующий отправил 0.0001 ETH на почти идентичный адрес три дня назад

При подготовке легитимного перевода в lending-протокол жертва случайно выбрала адрес атакующего


Реакция индустрии:

Разработчики кошельков внедрили системы верификации адресов с подсветкой подозрительных сходств

Некоторые решения используют цветовое кодирование или визуальные индикаторы

Сервисы мониторинга транзакций теперь флагируют dust-переводы от неизвестных источников


Улучшения безопасности кошельков:

• Визуальные предупреждения для похожих адресов
• Автоматическое обнаружение dust-переводов
• Обучение пользователей best practices для верификации адресов
• Разработка протоколов валидации адресов


Будущие решения:

Необязательные механизмы фильтрации транзакций

Улучшенные реализации address checksum

Стандартизированные системы сохранения адресов в популярных кошельках

Системы репутации адресов или протоколы валидации на базе смарт-контрактов


FAQ:

Q: Можно ли вернуть средства, отправленные на отравленный адрес?

A: Обычно нет. Блокчейн-транзакции необратимы после подтверждения. Некоторые исключения существуют, если адрес принадлежит регулируемой бирже, которая может заморозить средства.


Q: Best practices для избежания address poisoning?

A: Всегда проверяйте весь адрес символ за символом перед отправкой средств, используйте функции address book вместо копирования из истории транзакций, включайте функции безопасности кошелька, флагирующие похожие адреса.


#Ethereum #addresspoisoning #Fusaka #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Venus Protocol подвергся подозрению в flash-loan атаке на $3.7 миллиона

On-chain данные показывают, что Venus Protocol подозревается в том, что стал жертвой flash-loan атаки. Атакующий получил около $3.7 миллиона после использования большого количества токенов THE в качестве залога.


Адрес атакующего:

0x1a35…6231


Механизм атаки:

Использовал большое количество THE в качестве залога на Venus

Занял CAKE, BTCB и BNB


Добыча атакующего:

Около 20 BTC

1.5 миллиона CAKE

200 BNB

Общая сумма:
Более $3.7 миллиона


Текущая ситуация:

Десятки миллионов THE, использованные в качестве залога, в настоящее время ликвидируются


#VenusProtocol #flashloan #DeFi #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Криптовалютная e-commerce компания Bitrefill раскрыла кибератаку и назвала группу Lazarus Северной Кореи потенциальным подозреваемым

Криптовалютный e-commerce и gift card бизнес Bitrefill заявил, что стал жертвой кибератаки, вероятно осуществлённой спонсируемым государством северокорейским хакерским коллективом Lazarus Group.


Атрибуция:

Bitrefill в X:
"На основе индикаторов, наблюдаемых в ходе расследования — включая modus operandi, использованное вредоносное ПО, on-chain трассировку и повторно используемые IP + email адреса — мы находим много сходств между этой атакой и прошлыми кибератаками группы DPRK Lazarus / Bluenoroff на другие компании в криптоиндустрии"


Хронология и масштаб:

Начало атаки:
1 марта 2026 года

Вектор атаки:
Скомпрометированный ноутбук сотрудника


Последствия:

Злоумышленники смогли опустошить некоторые горячие кошельки компании

Осуществить подозрительные покупки у вендоров

Получить доступ к более широкой инфраструктуре Bitrefill, включая части базы данных и определённые криптовалютные кошельки

Точная сумма потерь не раскрывается


Скомпрометированные данные:

18,500 записей о покупках
— potentially "ограниченная информация о клиентах" (email-адреса, адреса криптоплатежей, метаданные включая IP-адреса)

~1,000 записей
подверглись более высокому риску раскрытия зашифрованных имён клиентов

Компания связалась с этими лицами


Контекст угрозы со стороны КНДР:

КНДР
— крупнейшая и наиболее активная угроза безопасности крипты сегодня

Chainalysis:
Связанные с КНДР группы украли рекордные $2.02 миллиарда через крипто-кражи в 2025 году (из общих $3.4 миллиарда украденных крипто-средств)

Включая крупнейший крипто-эксплойт на сегодняшний день — взлом биржи Bybit на $1.5 миллиарда группой Lazarus


Типичный MO Lazarus:

Lazarus часто пытается внедрить мошеннических IT-работников внутрь криптосервисов для получения привилегированного доступа к информации или средствам


Контекст утечек данных в крипто:

В прошлом году Coinbase раскрыл, что киберпреступники подкупили офшорных представителей службы поддержки биржи для получения пользовательских данных и записей управления аккаунтами — атака, которая может привести к потерям в сотни миллионов долларов


#Bitrefill #Lazarus #КНДР #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Взрывные секреты китайской крипто-хакерской группы утекли на фоне внутреннего спора на $7 миллионов

Ухань, Китай
— Драматический внутренний спор о распределении прибыли привёл к полному разоблачению сложной китайской крипто-хакерской группы, раскрывшей их скрытые операции и продвинутые методы атак, которые принесли примерно $7 миллионов украденных цифровых активов.


Прикрытие:

Группа действовала под легитимным фасадом охранной фирмы Wuhan Anxun Science and Technology

Систематически таргетировала криптокошельки через supply chain атаки


Утечка:

Недовольный член команды, якобы неудовлетворённый своей долей прибыли, слил внутренние документы, чат-логи и технические руководства местным журналистам


Структура организации:

Высоко организованная структура с чёткими разделениями труда:
• Одна команда фокусировалась на исследовании целей
• Другая на разработке инструментов
• Третья на отмывании активов

Основная цель:
Популярный non-custodial кошелёк Trust Wallet


Механика supply chain атаки:

Шаг 1:
Идентификация популярных браузерных расширений и плагинов, используемых крипто-трейдерами и разработчиками

Шаг 2:
Реверс-инжиниринг этих инструментов для поиска уязвимостей или создание вредоносных клонов

Шаг 3:
Распространение скомпрометированного ПО через неофициальные каналы или попытки проникновения в официальные репозитории

Шаг 4:
Вредоносный код активируется для сбора чувствительных данных от пользователей, установивших его


Автоматизированный сбор мнемонических фраз:

Разработаны автоматизированные инструменты для систематического сканирования заражённых систем на паттерны данных, совпадающие с мнемоническими фразами (seed phrases)

Мнемоническая фраза:
Серия из 12-24 слов, которая действует как мастер-ключ к криптокошельку — кто владеет фразой, контролирует все активы


Ключевые техники:

Реверс-инжиниринг плагинов: Декомпиляция браузерных расширений для понимания механизмов безопасности
Memory scraping: Инструменты для дампа и анализа RAM для поиска временных plaintext копий ключей
Clipboard hijacking: Мониторинг и замена криптоадресов при copy-paste
Fake node атаки: Перехват транзакций через симуляцию или компрометацию blockchain network узлов


Финансовое влияние:

$7 миллионов
— подтверждённые кражи, отслеженные через blockchain-анализ

Эксперты по кибербезопасности предупреждают, что фактическая сумма может быть выше


Отмывание активов:

Использовали миксеры, децентрализованные биржи (DEX), cross-chain мосты

Конвертация украденных активов между криптовалютами

Перемещение между разными блокчейнами (Ethereum, Binance Smart Chain, Polygon)

Результат:
Восстановление крайне сложно для жертв и правоохранительных органов


Внутренний спор:

Разгорелся, когда участники не согласились с справедливостью долей прибыли после сложных операций по отмыванию


Контекст:

Группа вписывается в более широкий глобальный паттерн киберпреступных организаций с предполагаемыми связями с государственными интересами

Использование легитимной компании в качестве прикрытия — классическая отличительная черта продвинутых threat-акторов


Сравнение векторов атак на крипто:

Supply Chain Attack:
Компрометация доверенного источника ПО → Массовые пользователи специфического инструмента → Защита: High

Phishing:
Обманные сайты/email → Индивидуальные пользователи → Защита: Medium

Smart Contract Exploit:
Уязвимость кода в DeFi-протоколе → Казна протокола → Защита: Very High

Exchange Hack:
Взлом серверов централизованной биржи → Горячие кошельки биржи → Защита: Extreme


Best practices защиты:

Скачивать ПО кошельков и браузерные расширения только из официальных источников

Использовать hardware wallet для хранения значительных сумм

Никогда не хранить
и не печатать мнемоническую фразу в цифровом виде

Держать ПО обновлённым

Использовать комплексные антивирусные и anti-malware решения


#Китай #TrustWallet #supplychainattack #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Разработчики OpenClaw стали целью фишинговой атаки на GitHub с поддельными токен-airdrop'ами

Исследователи безопасности заявили, что атакующие выдают себя за OpenClaw на GitHub, заманивая разработчиков поддельными раздачами токенов CLAW, которые обманом заставляют пользователей подключить свои криптокошельки.


Суть атаки:

Атакующие таргетируют разработчиков OpenClaw на GitHub

Заманивают жертв поддельными раздачами $5,000 в токенах CLAW, которые ведут на сайты для опустошения кошельков


Механизм:

Атакующие создали поддельные GitHub-аккаунты и отметили разработчиков в треках issue

Утверждали, что они были выбраны для получения примерно $5,000 в CLAW-токенах


OX Security (Тель-Авив):

Опубликовала пост в блоге в среду (19 марта 2026)


Фишинговая страница:

Посты атакующих ссылаются на почти идентичный клон сайта OpenClaw

Ключевое добавление:
Запрос на подключение криптокошелька

После подключения кошелька вредоносный код может триггерить транзакции или одобрения, позволяющие атакующим выкачивать средства


Поддерживаемые кошельки:

MetaMask, WalletConnect, Trust Wallet
— расширяет потенциальное воздействие


Вектор атаки:

Кампания выделяет всё более распространённый вектор атак в крипте: социальная инженерия в паре с запросами на подключение кошелька, часто замаскированными под airdrop'ы или вознаграждения разработчикам

Таргетируя пользователей GitHub, взаимодействовавших с OpenClaw-репозиториями, атакующие сделали обращение более правдоподобным


Что такое OpenClaw:

Open-source AI agent фреймворк
и инструмент для разработчиков

Недавно привлёк внимание и противоречия из-за криптосвязанных скамов, эксплуатирующих его имя


История противоречий:

Основатель Peter Steinberger
в прошлом месяце заявил, что собирался удалить всю кодовую базу из-за крипты

"Я не знал, что они не только хороши в преследовании, они также действительно хороши в использовании скриптов и инструментов"


Бан крипты в Discord:

Steinberger наложил полный запрет на любое упоминание крипты, включая Bitcoin, в Discord проекта

Причина:
В январе скамеры взломали старые аккаунты OpenClaw


Поддельный токен CLAWD:

Хакеры продвигали поддельный токен CLAWD, который кратко достиг $16 миллионов рыночной капитализации

Обрушился после того, как Steinberger публично отверг какую-либо причастность


#OpenClaw #GitHub #фишинг #airdrop #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
ФБР предупреждает: поддельный FBI-токен на Tron пытается обмануть пользователей

ФБР США заявило, что скам, использующий токен на блокчейне Tron, выдаёт себя за агентство с целью захвата персональной информации.


Схема скама:

FBI New York
поделилась в X в четверг сообщением, которое некоторые пользователи Tron получили через токен с именем и печатью агентства

Сообщение утверждало, что их кошелёк "под следствием"


Содержание сообщения:

Призывает получателя пройти фиктивную anti-money laundering верификацию онлайн

Угроза:
"Чтобы избежать полной блокировки ваших активов"


Тактика:

Сообщение использует тот же срочный призыв к действию, что и многие фишинговые скамы в крипте, которые крадут миллиарды каждый год


Статистика ФБР:

Апрель 2025:
ФБР получило более 140,000 жалоб, связанных с крипто-скамами в 2024 году

Потери: $9.3 миллиарда
— рост на 66% по сравнению с предыдущим годом


Предупреждение ФБР:

Призвало пользователей Tron "проявлять осторожность", если они столкнутся с поддельным токеном

Не предоставлять
"какую-либо идентифицирующую информацию любому веб-сайту, связанному с таким токеном"


Что делать жертвам:

Те, кто уже отправил информацию скамерам, должны подать отчёт в Internet Crime Complaint Center


Историческая справка — ФБР создавало токен для поимки мошенников:

2024:
ФБР создало поддельный токен, связанный с искусственным интеллектом, для поимки мошенников, занимающихся манипуляцией рынком


"Trap token" NexFundAI:

Разработан как приманка, таргетирующая тех, кто занимается мошеннической крипто-активностью, особенно pump-and-dump схемами

Результат:
Как минимум 18 человек, помогавших манипулировать торговым объёмом токена, были обвинены в ходе sting-операции ФБР


#ФБР #Tron #скам #фишинг #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Стейблкоин USR от Resolv потерял привязку после минта 80 миллионов необеспеченных токенов

Атакующий эксплуатировал уязвимость в минтинговом контракте USR от Resolv, извлекая $25 миллионов.


Атака:

Депонировал $100K USDC → получил 50M USR (**500x** нормы)

Вторая транзакция: ещё 30M USR

Добыча: 11,409 ETH
(~**$23.7M**) + $1.1M в wstUSR


Депег:

USR упал до $0.025 на Curve за 17 минут

Восстановился до ~$0.85, привязка не восстановлена


Уязвимость:

SERVICE_ROLE
контролировалась EOA вместо multisig

Контракт без oracle checks, amount validation, mint лимитов


Последствия:

80M токенов
разбавили supply, ликвидность уничтожена

USR/wstUSR как залог на Morpho и Gauntlet — трейдеры купили USR по дисконту, заняли USDC по $1

Stream Finance
держит $17M в RLP — может потерять после прошлогодних $93M потерь


Контекст:

USR market cap: $400M (февраль) → $100M (до атаки)

Resolv: $10M seed, 14 аудитов, $500K bug bounty


#Resolv #USR #депег #DeFi #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Основатели CoinDCX (при поддержке Coinbase) допрошены по делу о мошенничестве

Со-основатели индийской криптобиржи CoinDCX Sumit Gupta и Neeraj Khandelwal — были вызваны на допрос в Индии после полицейской жалобы о их предполагаемой причастности к инвестиционному крипто-мошенничеству.


Противоречивые отчёты:

The Economic Times (суббота):
Пара была арестована полицией Thane по обвинениям в criminal breach of trust

Другие местные СМИ (включая Entrackr):
Основатели были вызваны на допрос, а не арестованы


Суть дела:

Центрируется на веб-сайте, который якобы выдавал себя за платформу CoinDCX

Основан на first information report (FIR), поданном 42-летним консультантом по страхованию

Потери жертвы:
Около 71 лакха индийских рупий (примерно **$75,000**) после того, как был заманен инвестировать через фейковый сайт


Заявление CoinDCX (X):

FIR — "ложный и подан как заговор" самозванцами, выдающими себя за основателей

Средства перенаправлялись на сторонние аккаунты, не имеющие связи с биржей


CoinDCX:

Brand impersonation и кибер-мошенничество — растущие проблемы в секторе цифровых финансов Индии

"Полностью сотрудничаем"
с соответствующими правоохранительными органами, оставаясь сфокусированными на обучении и осведомлённости пользователей


Масштаб проблемы impersonation:

1 апреля 2024 — 5 января 2026:
CoinDCX сообщила о более чем 1,212 веб-сайтах, выдающих себя за домен coindcx.com

Подчёркивает масштаб фишинговых и impersonation атак, всё больше поражающих индийских крипто-пользователей


Контекст онлайн-скамов в Индии:

Министерство внутренних дел Индии (2025):
Инвестиционные скамы составили 76% всех финансовых потерь

Глобально:
Web3-платформы потеряли около $3.95 миллиарда от хаков и эксплойтов в 2025


О CoinDCX:

Основана:
2018, Мумбаи

Одна из самых известных крипто-торговых платформ Индии

Оценка:
Около $2.45 миллиарда после инвестиции от Coinbase Ventures в октябре 2025


Предыдущий инцидент безопасности:

Июль 2025:
Взлом, в котором атакующие украли примерно $44 миллиона с внутреннего операционного аккаунта

CoinDCX стала одной из крупнейших жертв хакерских атак того месяца по потерям

Компания:
Активы клиентов не затронуты


#CoinDCX #мошенничество #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM