DutyCrypto
256 subscribers
79 photos
1 video
75 links
Изучаем современные методы защиты от атак на web3. Только актуальные свежие новости.
Download Telegram
Claude "vibe-coded" смарт-контракт обошёлся DeFi-протоколу в $1.8 миллиона

ИИ-инструменты для кодирования становятся всё лучше, но ошибки всё ещё происходят — и могут стоить миллионы. На этой неделе появился яркий пример.


Инцидент:

DeFi-протокол Moonwell был эксплуатирован на сумму около $1.8 миллиона

Исследователи безопасности обнаружили, что уязвимость была внесена искусственным интеллектом


Аудитор безопасности
@pashov:

"Это первый хак vibe-coded Solidity кода?"

GitHub-страница показывает, что Claude Opus 4.6 совместно написал уязвимый код и неправильно установил цену криптоактива

"Конечно, человек за ИИ принимает решения и проверяет код, возможно, также аудитор безопасности. Грустно видеть очередной эксплойт, но заставляет задуматься о vibe-coding"


Техническая суть:

Ошибка:
Одна из конфигураций оракула содержала критическую ошибку в установке ключевой цены криптоактива cbETH

Результат:
Оракул сообщал цену cbETH как ~$1.12 (отражая соотношение cbETH/ETH ~1.12) вместо реальной рыночной стоимости ~$2,200

Последствия:
Ликвидационные боты немедленно атаковали позиции с обеспечением cbETH, уничтожив большую часть или весь cbETH-коллатерал для многих заёмщиков


Итоговый ущерб:

1,096.317 cbETH
конфисковано ликвидаторами

$1.78 миллиона
безнадёжного долга по различным рынкам, большая часть в форме cbETH


Реакция индустрии:

CEO Spearbit
@hrkrshnn: "Вы боретесь с ИИ с помощью ещё большего количества ИИ. Кодирование с Claude — новая норма. Но вы можете быть быстрым и безопасным"

Разработчик
@storming0x: "Мы, люди-разработчики, тоже не так уж хороши. ИИ vibe-coded хаки → 1. Хаки из-за человеческих ошибок → 10000"


Контекст:

"Vibe-coding" — термин для описания кода, написанного с помощью ИИ (Claude, ChatGPT и др.) на основе естественно-языковых запросов. Индустрия продолжает обсуждать, является ли это первым случаем эксплуатации DeFi-протокола, код которого был написан с помощью ИИ.


#Claude #AI #DeFi #Moonwell #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
OpenAI выпустил инструмент безопасности для крипты после того, как Claude обвинили в баге Moonwell на $2.7 миллиона

OpenAI и криптовенчурная фирма Paradigm в среду выпустили инструмент, который оценивает способность ИИ-агентов выявлять, исправлять или эксплуатировать уязвимости в смарт-контрактах.


EVMbench — новый инструмент оценки:

Основан на 120 уязвимостях, выявленных в ходе 40 предыдущих аудитов смарт-контрактов

Также включает "сценарии уязвимостей" из аудитов будущего блокчейна Tempo от Paradigm


Контекст выпуска:

Релиз состоялся через несколько дней после того, как баг в коде, сгенерированном ИИ, обошёлся пользователям протокола Moonwell почти в $2.7 миллиона

Инженер Moonwell сообщил, что проблемный код прошёл аудит от криптобезопасности фирмы Halborn


Результаты тестирования:

GPT-5.3-Codex
(новейшая агентная модель OpenAI для кодинга) более чем удвоила эффективность предыдущей модели GPT-5 в эксплуатации уязвимостей

Однако успех в обнаружении и исправлении уязвимостей "остаётся ниже полного покрытия"


OpenAI:

"Агенты показывают лучшие результаты в режиме эксплуатации, где цель явная: продолжать итерации, пока средства не будут выведены. В отличие от этого, производительность слабее в задачах обнаружения и исправления. В режиме 'обнаружения' агенты иногда останавливаются после выявления одной проблемы, а не проводят исчерпывающий аудит. В режиме 'исправления' сохранение полной функциональности при устранении тонких уязвимостей остаётся сложной задачей"


Лучшие показатели по моделям:

Обнаружение уязвимостей:
Claude Opus 4.6 (Anthropic) — наивысший средний результат

Исправление и эксплуатация:
GPT-5.3-Codex (OpenAI) — наивысшие результаты


Ограничения EVMbench:

OpenAI предупредила: инструмент не отражает истинную сложность обеспечения безопасности смарт-контрактов из-за ограниченной выборки уязвимостей

Не может надёжно определить, являются ли найденные агентами уязвимости ложноположительными


Статистика взломов 2026:

По данным DefiLlama, протоколы потеряли более $108 миллионов от взломов и эксплойтов в 2026 году (по состоянию на среду)


#OpenAI #Claude #Moonwell #web3 #crypto

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
Chief!
👍4👎1
В BleepingComputer выявили новую схему подмены биткоин-адресов

Мошенники разработали схему скрытой подмены биткоин-адресов под предлогом "выгодного арбитража" криптовалют, сообщили аналитики BleepingComputer.


Суть схемы:

Кампания выстроена на обещании прибыли от якобы обнаруженной "уязвимости арбитража" в сервисе обмена цифровых активов Swapzone

На практике злоумышленники запускают вредоносный код, который модифицирует страницу обмена прямо в браузере жертвы


BleepingComputer:

"Это один из первых зафиксированных случаев использования социальной инженерии для манипуляции веб-страницами с целью прямой кражи криптовалют. Для продвижения кампании злоумышленники размещают комментарии на сервисе хранения текста **Pastebin**"


Приманка:

Мошенники рекламируют "утечку документации по взлому", обещая доход до $13,000 за несколько дней


Инструкция для жертвы:

Шаг 1:
Перейти на сайт Swapzone

Шаг 2:
Скопировать JavaScript-код со стороннего ресурса

Шаг 3:
Вернуться на вкладку Swapzone, ввести в адресную строку javascript:, вставить скопированный код и нажать Enter


Технический механизм:

Используется функция браузера javascript: URI, позволяющая запускать код непосредственно на открытой странице

Загрузка:
Сначала основной скрипт, затем обфусцированная часть кода

Внедрение:
Код внедряется в страницу и подменяет сценарии выполнения транзакций

Подмена:
Вредоносный код подставляет биткоин-адреса злоумышленников и изменяет отображаемые курсы и суммы выплат

Результат:
Создаётся иллюзия корректной работы "арбитражной схемы"


Что видит жертва:

Привычный интерфейс сервиса Swapzone, но средства отправляются на кошелёк мошенников


Контекст:

Ранее специалисты Global Ledger сообщили, что злоумышленники научились выводить похищенные криптоактивы уже через несколько секунд после взлома кошельков


#биткоин #фишинг #Swapzone #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
IoTeX Security Alert: Upbit, Bithumb, Coinone приостановили транзакции IOTX на фоне критического расследования

Три крупнейших криптобиржи Южной Кореи одновременно приостановили все услуги депозита и вывода IoTeX (IOTX). Upbit, Bithumb и Coinone объявили о превентивной мере после обнаружения признаков потенциального инцидента безопасности в экосистеме IoTeX.


Масштаб приостановки:

Действие:
Приостановлены только депозиты и выводы IOTX

Спот-трейдинг:
Торговля IOTX против корейской воны (KRW) и других криптовалют продолжается нормально на всех трёх биржах

Причина:
Необходимость расследовать потенциальные уязвимости и обеспечить полную стабильность функций депозита/вывода сети IOTX


Координация действий:

Объявления от Upbit, Bithumb и Coinone появились в течение нескольких часов друг за другом

Каждая биржа привела почти идентичные причины приостановки

Необычная координация между конкурирующими платформами предполагает, что они получили похожие предупреждения либо от IoTeX Foundation, либо от собственных систем мониторинга безопасности


Что такое IoTeX:

Децентрализованная платформа для "Интернета доверенных вещей"

Сочетает блокчейн с безопасным оборудованием для создания доверенной среды для данных и устройств

Консенсус:
Roll-DPoS (Roll-Delegated Proof of Stake)

Архитектура:
Корневая цепь для консенсуса + несколько подцепей для специфических приложений


Реакция рынка:

Краткосрочное падение цены IOTX на 8-12% на глобальных биржах

Торговый объём на корейских биржах остался активным — трейдеры корректировали позиции, а не паниковали

Продолжение спот-трейдинга обеспечило "клапан давления", позволив ценообразованию продолжаться


Временные рамки действий бирж:

Upbit:
Приостановка через ~1 час после внутреннего alert, спот-трейдинг активен

Bithumb:
Приостановка через ~1.5 часа после alert, спот-трейдинг активен

Coinone:
Приостановка через ~2 часа после alert, спот-трейдинг активен


Регуляторный контекст:

Южная Корея поддерживает одну из самых строгих регуляторных рамок для криптобирж

Specific Financial Information Act
требует жёсткого KYC и AML

Биржи должны получить сертификацию Information Security Management System (ISMS)


Процесс восстановления сервисов:

Шаг 1:
Команда разработчиков IoTeX расследует инцидент, анализируя данные блокчейна, взаимодействия смарт-контрактов и логи узлов

Шаг 2:
Публичный отчёт или прямая коммуникация с биржами о разрешении проблемы

Шаг 3:
Инженерные команды бирж тестируют обновлённую сеть или патчи в своих staging-средах

Шаг 4:
Координированное возобновление сервисов, часто с обновлением высоты блока или ПО узла

Временные рамки:
От 24 часов до нескольких дней


FAQ:

Q: Мои IOTX в безопасности на биржах?

A: Да, все активы пользователей остаются в безопасности. Приостановка — превентивная мера для остановки движения токенов во время расследования внешней сетевой проблемы.

Q: Приостановили ли другие глобальные биржи IOTX?

A: На момент объявлений приостановка касается только трёх южнокорейских бирж. Другие глобальные биржи не объявили о подобных остановках, но вероятно внимательно следят за ситуацией.


#IoTeX #Upbit #Bithumb #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
👎31
Trump-backed World Liberty Financial заявила о провале атаки на стейблкоин USD1 и шортовой манипуляции

World Liberty Financial,
один из основных крипто-проектов семьи Трампа, отправил в понедельник утром предупреждение о "координированной атаке" на свой стейблкоин USD1. Токен, привязанный к доллару, кратковременно упал до ~$0.99707 утром в понедельник, по данным The Block.


World Liberty Financial в X:

"Атакующие взломали несколько аккаунтов сооснователей WLFI, заплатили инфлюенсерам за распространение FUD и открыли массивные шорты $WLFI, чтобы заработать на созданном хаосе. Это не сработало. Благодаря надёжному механизму mint-and-redeem USD1 и полному обеспечению 1:1 мы торгуемся стабильно на уровне паритета"


Детали инцидента:

Сооснователь World Liberty Eric Trump удалил несколько постов WLFI в X перед падением монеты, по данным Wu Blockchain

Механизм предполагаемой атаки неясен на момент написания

USD1 обеспечен резервами в кастодиальном хранении BitGo, включая краткосрочные казначейские облигации США


World Liberty (позднее в понедельник):

Атака "включала несанкционированный доступ к аккаунтам сооснователей в X (Twitter) — **не к кошелькам или инфраструктуре протокола**"

"Ноль смарт-контрактов было затронуто. Все средства USD1 остаются полностью безопасными и обеспеченными. Наша инфраструктура и команда работали именно так, как задумано"


Контекст девиации цены:

Крошечные отклонения цены стейблкоинов происходят почти постоянно из-за торговых спредов, ликвидности, различий между биржами и задержек арбитража

Флуктуация 0.01%-0.03%
обычно не считается депегом, если не сохраняется значительный период времени

Токен в настоящее время торгуется ближе к своему паритету $1


Представитель WLFI David Wachsman:

"Элитные инженерные и службы безопасности World Liberty сегодня успешно отразили координированную атаку с нескольких направлений. Хакеры и платные дезинформационные кампании пытались подорвать доверие к WLFI, но наша проверенная в боях инфраструктура и системы работали именно так, как должны. Сегодняшняя атака — дополнительное доказательство того, что USD1 был правильно спроектирован и на него можно полагаться при любых условиях"


Влияние на токен:

WLFI
(свободно торгуемый токен проекта) упал примерно на 3%, по данным ценовой страницы The Block


Контекст проекта:

Ранее в этом году WLTC Holdings LLC подала заявку на создание национального трастового банка для расширения операций USD1

World Liberty также занимается криптокредитованием


Противоречия:

Проект вызвал споры из-за потенциальных конфликтов интересов после того, как базирующаяся в ОАЭ организация использовала стейблкоин USD1 для $2 миллиардов инвестиций в Binance

Инвестиционный фонд Абу-Даби при поддержке советника по национальной безопасности ОАЭ Sheikh Tahnoon bin Zayed Al Nahyan приобрёл 49% долю в World Liberty Financial за $500 миллионов до инаугурации президента Дональда Трампа

Binance
(бывший глава Changpeng Zhao, помилованный президентом Трампом) также повысил статус USD1 как торговой пары на своей платформе


#WorldLiberty #USD1 #стейблкоин #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
👎32
Три проекта экосистемы Solana закрылись после хакерской атаки

Входящий в экосистему Solana проект Step Finance объявил о закрытии своих дочерних структур SolanaFloor и Remora Markets после взлома на сумму более $27 миллионов и неудачных попыток привлечь финансирование.


Step Finance:

"После взлома в конце января мы изучили все возможные пути дальнейшего развития, включая варианты финансирования и приобретений. Нам не удалось добиться приемлемого результата, поэтому было принято решение **немедленно прекратить операции**"


Соучредитель Step Finance Джордж Харрап (George Harrap):

Получил несколько предложений о приобретении компании и готов рассмотреть их, но только в том случае, если они будут выгодны


Закрытие затронуло:

Remora Markets
— кредитный протокол

SolanaFloor
— медиаресурс


Компенсация пользователям:

Разработчики пообещали частично компенсировать убытки пользователей

Платформа планирует выкупить нативные токены STEP на основе снимка балансов до хакерской атаки

Держатели rToken протокола Remora также смогут вернуть средства через процедуру выкупа


Дополнительный контекст:

Ранее децентрализованный протокол Structured, предлагавший доходность через токенизированные версии биткоина и другие производные инструменты, сообщил о прекращении работы и пообещал погашение активов вкладчикам


#StepFinance #Solana #взлом #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
👎65
Премия LEO может указывать на движение по взломанным Bitfinex BTC, связанным с 30% Стратегического резерва США

Повышенная оценка токена LEO от Bitfinex может сигнализировать, что рынок ожидает прогресса в длительном юридическом процессе вокруг биткоинов, конфискованных после взлома Bitfinex 2016 года, по мнению главы исследований K33 Vetle Lunde.


Стратегический биткоин-резерв США:

Создан правительством США в 2025 году для консолидации биткоинов, полученных через конфискации

Общие оценочные государственные запасы: около 328,372 BTC

Однако примерно 94,636 BTC, связанных со взломом Bitfinex — около 30% резерва — остаются предметом судебных разбирательств и могут быть возвращены жертвам, а не удержаны как суверенные активы


Токен LEO:

Utility-токен, выпущенный Bitfinex в 2019 году для укрепления финансового положения после более ранних потерь капитала

Обязательство Bitfinex:
Использовать 80% любого биткоина, возвращённого от взлома 2016 года, для выкупа и сжигания LEO


Текущая ситуация:

Рыночная капитализация LEO:
Около $8 миллиардов

Премия:
Около 60% к подразумеваемой справедливой стоимости на основе плана Bitfinex по выкупу и сжиганию

Lunde:
Текущая премия — самая высокая с момента первоначального объявления о конфискации в 2022 году


Возможные причины премии:

Позитивная:
Участники рынка могут позиционироваться в преддверии потенциального разрешения дела

Нейтральная:
Премия может отражать типичное ценовое отклонение из-за неликвидности LEO и концентрированного владения (токен в нижнем квартиле топ-100 криптовалют по торговому объёму)


Юридический статус биткоинов:

2022:
Власти США конфисковали примерно 94,636 BTC, связанных со взломом Bitfinex

Суды сигнализировали, что биткоин может быть возвращён жертвам в натуральной форме, а не продан

Активы остаются замороженными, пока побочные процедуры конфискации определяют, как распределить возвращённые средства между отдельными истцами и самим Bitfinex


Споры:

Некоторые истцы утверждают, что являются прямыми жертвами и имеют право на индивидуальное возмещение

Bitfinex утверждает, что некоторые требования связаны с корректировками балансов после взлома, а не с прямым владением конкретными монетами


Потенциальное влияние на рынок:

Если биткоин будет возвращён и Bitfinex последует своей стратегии buy-and-burn, примерно 75,000 BTC могут постепенно вернуться на рынок в течение 18 месяцев

Эквивалентно примерно 139 BTC в день

Lunde:
Этот уровень распределения "может напугать рынок", но будет скромным по сравнению с недавней активностью продаж долгосрочных держателей и потоками ETF


Контекст рынка:

Bitcoin упал примерно на 50% от своего максимума

Торгуется примерно на 25% ниже средней цены входа спотовых биткоин-ETF США — большинство держателей ETF в убытке

Несмотря на это, только 7.1% биткоинов, принадлежащих ETF, было продано с момента пика владений в октябре


Институциональное позиционирование:

Около 25% биткоина, принадлежащего через ETF, принадлежит широко диверсифицированным институциональным инвесторам

Средняя аллокация всего 0.56% в фонд IBIT BlackRock — это снижает срочность продаж во время спадов


Отток из ETF:

Биржевые биткоин-продукты испытали самое глубокое зафиксированное снижение владений

Чистый отток:
113,224 BTC от пика 1,593,803 BTC

30-дневный отток
(середина февраля): 54,190 BTC — третье по величине месячное снижение за всю историю

Тем не менее, почти 93% биткоинов ETF остаются на месте


Технический анализ:

Bitcoin приближается к своей 200-недельной скользящей средней около $58,500 — исторически важная точка перегиба, отмечавшая предыдущие рыночные дна

Lunde:
В отличие от спада 2022 года (принудительные продажи от левериджированных структур и структурные сбои), подобные системные риски сегодня не очевидны, что повышает привлекательность текущих ценовых уровней для долгосрочных инвесторов


#LEO #Bitfinex #StategicBitcoinReserve #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Ботнет Aeternum C2 хранит зашифрованные команды в блокчейне Polygon для защиты от отключения

Исследователи кибербезопасности раскрыли детали нового загрузчика ботнета Aeternum C2, который использует блокчейн-инфраструктуру command-and-control (C2) для повышения устойчивости к попыткам отключения.


Qrator Labs:

"Вместо того чтобы полагаться на традиционные серверы или домены для command-and-control, Aeternum хранит свои инструкции в публичном блокчейне Polygon. Эта сеть широко используется децентрализованными приложениями, включая Polymarket, крупнейший в мире рынок прогнозов. Такой подход делает C2-инфраструктуру Aeternum фактически постоянной и устойчивой к традиционным методам отключения"


Исторический контекст:

Это не первый случай использования ботнетами блокчейна для C2

2021:
Google пресекла ботнет Glupteba, использовавший блокчейн Bitcoin как резервный C2-механизм для получения адреса фактического C2-сервера


История Aeternum C2:

Декабрь 2025:
Outpost24's KrakenLabs обнаружила, что актор LenAI рекламирует малварь на подпольных форумах

Цена:
$200 — доступ к панели и настроенной сборке

Премиум:
$4,000 — весь кодбейз на C++ с обновлениями


Технические детали:

Тип:
Native C++ загрузчик (x32 и x64 сборки)

Механизм:

Команды для заражённых хостов записываются в смарт-контракты на блокчейне Polygon

Боты читают команды через запросы к публичным RPC-эндпоинтам

Управление через веб-панель: выбор смарт-контракта, тип команды, URL payload, обновление

Команда записывается в блокчейн как транзакция → становится доступной каждому скомпрометированному устройству


Qrator Labs:

"После подтверждения команды она не может быть изменена или удалена никем, кроме держателя кошелька. Оператор может управлять несколькими смарт-контрактами одновременно, каждый из которых потенциально обслуживает разные payload или функции — клиппер, стилер, RAT или майнер"


Технологический стэк:

Панель C2:
Реализована как Next.js веб-приложение

Операторы разворачивают смарт-контракты в блокчейн Polygon

Смарт-контракты содержат функцию, которая при вызове малварью через Polygon RPC возвращает зашифрованную команду

Команда декодируется и выполняется на машинах жертв


Анти-анализ функции:

Проверки на обнаружение виртуализированных окружений

Возможность сканировать сборки через Kleenscan, чтобы убедиться, что они не помечены антивирусными вендорами


Операционные затраты:

$1 MATIC
(нативный токен Polygon) достаточно для 100-150 транзакций команд

Оператору не нужно арендовать серверы, регистрировать домены или поддерживать инфраструктуру — только крипто-кошелёк и локальная копия панели


Попытка продажи:

LenAI пытался продать весь тулкит за $10,000, ссылаясь на отсутствие времени для поддержки и вовлечённость в другой проект

"Я продам весь проект одному человеку с разрешением на перепродажу и коммерческое использование, со всеми 'правами'. Также дам полезные советы/заметки по разработке, которые не успел реализовать"


Дополнительный проект LenAI:

ErrTraffic
— crimeware-решение, автоматизирующее ClickFix-атаки путём генерации поддельных сбоев на скомпрометированных сайтах


Связанное раскрытие — DSLRoot:

Infrawatch
опубликовала детали подпольного сервиса, разворачивающего выделенное аппаратное обеспечение ноутбуков в американские дома для создания резидентной прокси-сети DSLRoot

Оператор: Andrei Holas
(белорусский гражданин, проживает в Минске и Москве)

Масштаб:
Около 300 активных аппаратных устройств в 20+ штатах США

Цена:
$190/месяц за неограниченный доступ, $990 за 6 месяцев, $1,750 за годовую подписку

ПО:
Delphi-программа DSLPylon с возможностями удалённого управления резидентным сетевым оборудованием и Android-устройствами через ADB


#Aeternum #Polygon #blockchain #ботнет #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
OKX внедряет Chainalysis Alterya для предотвращения мошенничества до его совершения

OKX и Chainalysis сегодня объявили о расширении сотрудничества с фокусом на проактивное предотвращение мошенничества и скамов. Опираясь на многолетнее использование продуктов Chainalysis для улучшения комплаенса и поддержки правоохранительных органов, OKX внедрит Chainalysis Alterya для защиты клиентов путём предотвращения переводов на известные скам-адреса до того, как средства покинут платформу.


Масштаб проблемы:

Мошенничество и скамы остаются одним из самых стойких потребительских рисков в крипте и за её пределами

Chainalysis: $17 миллиардов
в крипте было украдено скамерами в 2025 году

Скамы с использованием AI-инструментов (клонирование голоса, deepfake-выдача себя за другое лицо) были в 4.5 раза прибыльнее традиционных скамов


История сотрудничества OKX и Chainalysis:

Тесная работа с глобальными властями по комплаенсу и расследованиям мошенничества

Крупнейшая конфискация
крипто-средств, связанных с мошенничеством, Министерством юстиции США

Заморозка почти $50 миллионов USDT, связанных со скам-операциями


Chainalysis Alterya — проактивная защита:

AI-powered
решение для предотвращения мошенничества

Обнаруживает скам-инфраструктуру при её создании в вебе

Связывает эти сигналы с финансовыми идентификаторами (крипто-кошельки, цифровые кошельки, банковские счета)

Позволяет real-time предотвращение переводов на активные скам-аккаунты


Возможности Alterya:

Мониторинг $23+ миллиарда месячных транзакций

Защита сотен миллионов пользователей через крипто и фиат платёжные рельсы

Фокус на риске получателя и обнаружении money-mule — критично для остановки APP fraud (authorized push payment fraud)


Результаты:

За последние 12 месяцев Alterya предотвратила более $300 миллионов убытков

Некоторые ведущие биржи сообщили о до 60% снижении мошенничества после развёртывания инструментов Chainalysis, включая Alterya


Интеграция:

Интегрируется с Chainalysis KYT (Know Your Transaction) комплаенс-воркфлоу

Скрининг перед выводом с алертами, подкреплёнными доказательствами (скриншоты доменов, восстановленные чаты) для эффективного ручного обзора

Webhook'и и дашборды для операционализации предотвращения в высоконагруженных средах


Haider Rafique (Global Managing Partner, OKX):

"OKX и вся индустрия имеют чёткую ответственность строить безопасные, заслуживающие доверия места, где люди могут владеть и совершать сделки со своими цифровыми активами. Это означает неустанное усиление наших проактивных защит для блокировки скамов и мошеннических платежей до того, как они покинут нашу экосистему. Дикий запад крипты закончился. Что мы строим здесь — это доверие, радикальная прозрачность и расширение возможностей для миллионов"


Jonathan Levin (Co-Founder и CEO Chainalysis):

"Принятие Alterya крупной глобальной биржей — это сильный сигнал, что ремедиация постфактум недостаточна для остановки мошенничества. Лучший способ защитить клиентов — предотвратить скам-платежи в первую очередь — это и правильно, и конкурентное преимущество. OKX подаёт пример и поднимает планку для проактивного предотвращения скамов во всей индустрии"


#OKX #Chainalysis #Alterya #антискам #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Защита Ethereum от квантовых вычислений: Виталик Бутерин представил критически важный план модернизации безопасности

15 марта 2025 года
основатель Ethereum Виталик Бутерин представил всеобъемлющий план укрепления второго по величине блокчейна в мире против надвигающейся угрозы квантовых вычислений.


Четыре основных вектора атак:

1. Подписи валидаторов
— эллиптическая криптография, уязвимая к алгоритму Шора

2. Системы доступности данных
— обеспечивают доступ участников к транзакционным данным

3. Подписи кошельков пользователей
— особенно EOA (externally owned accounts)

4. Некоторые Layer 2 zero-knowledge доказательства
— уязвимые криптографические допущения


Уровни квантового риска:

Критический:
Подписи валидаторов и кошельков (ECDSA)

Высокий:
Доступность данных (KZG Commitments & Merkle Trees)

Средне-высокий:
Layer 2 ZK-Proofs


Контекст:

Квантовые компьютеры используют кубиты для экспоненциально более быстрых вычислений. Google достигла квантового превосходства в 2019, китайский Jiuzhang — в 2020. NIST стандартизирует пост-квантовые алгоритмы с 2016 года.


Решение — hash-based подписи:

XMSS
и SPHINCS+ предлагают доказанную квантовую устойчивость, полагаясь на безопасность хеш-функций вместо факторизации целых чисел

Проекты QANplatform и Quantum Resistant Ledger уже реализовали подобные подходы


Компоненты:

• Одноразовые подписи (Lamport Signatures)
• Merkle Tree для верификации множественных подписей
• Компромисс: большие размеры данных, но квантово-безопасные


Экспертный анализ:

Dr. Michele Mosca
(Университет Ватерлоо): организации должны мигрировать на квантово-устойчивые системы до того, как квантовые компьютеры смогут взломать существующее шифрование


Параллельные инициативы:

Bitcoin обсуждает квантовую устойчивость через soft fork, IBM Hyperledger внедрила квантово-безопасные модули, MIT и Stanford публикуют находки о пост-квантовых архитектурах


Вызовы реализации:

Обратная совместимость с dApps, увеличенные вычислительные требования (влияние на пропускную способность и gas), необходимость консенсуса сообщества, обновление ПО кошельков


Реакция сообщества:

Разработчики осторожно оптимистичны. Ведущие команды (Geth, Nethermind, Besu) начали оценку, стейкинговые сервисы выразили поддержку


Таймлайн:
2-4 года разработки и тестирования, внедрение через hard fork


#Ethereum #VitalikButerin #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
The Protocol: Блокчейн-детектив ZachXBT обвиняет сотрудника Axiom в инсайдерской торговле

Еженедельный дайджест самых важных новостей криптотехнологий от CoinDesk.


ZachXBT обвиняет сотрудника Axiom в инсайдерской торговле:

Блокчейн-детектив ZachXBT заявил, что старший сотрудник onchain торговой платформы Axiom Exchange якобы злоупотреблял внутренним доступом к пользовательским данным для отслеживания приватных кошельков и потенциальной торговли мемкоинами с использованием инсайдерской информации.

Обвиняемый: Broox Bauer
— нью-йоркский старший сотрудник по бизнес-развитию в Axiom

Действия:
Использовал внутренние дашборды для поиска чувствительной пользовательской информации (включая связанные адреса кошельков) и делился этими данными с небольшой группой, которая отслеживала сделки известных крипто-инфлюенсеров

Axiom:
Основана в 2024 году, участник Y Combinator Winter 2025, сгенерировала более $390 миллионов выручки

Аудиозаписи:
Персона, предположительно Bauer, заявляет, что может отследить "любого пользователя Axiom" по реферальному коду, адресу кошелька или UID и "узнать всё о этом человеке". Описывает начало исследования 10-20 кошельков и постепенное увеличение активности "чтобы не выглядело подозрительно"


Ethereum Foundation опубликовала "strawmap" — амбициозную дорожную карту:

Документ представляет план на следующее десятилетие, предусматривающий 7 hard fork'ов до 2029 года

Пять "северных звёзд":

• Более быстрый Layer 1 с финализацией транзакций за секунды
• Драматически более высокая пропускная способность L1 — около 10,000 TPS ("gigagas" масштаб)
• Layer-2 сети достигают "teragas" уровней пропускной способности — примерно 10 миллионов TPS
• Пост-квантовая криптография
• Встроенная приватность через shielded ETH-переводы


Robinhood Chain testnet — 4 миллиона транзакций за первую неделю:

CEO Robinhood Vlad Tenev сообщил, что testnet цепь зарегистрировала 4 миллиона транзакций на первой неделе

Фокус:
Токенизация и торговля

Контекст:
Централизованные биржи строят собственную блокчейн-инфраструктуру, даже когда экосистема Ethereum дебатирует своё будущее

Ранее в этом месяце Виталик Бутерин заявил, что Layer-2 rollup-centric roadmap Ethereum "больше не имеет смысла"


OpenAI представила EVMbench для тестирования AI в безопасности смарт-контрактов:

EVMbench
— тестовый фреймворк для измерения того, насколько хорошо искусственный интеллект может понимать и потенциально защищать смарт-контракты на Ethereum

Построен в сотрудничестве с криптоинвестиционной фирмой Paradigm

Три основных способности:
Идентификация багов безопасности, эксплуатация этих багов в контролируемой среде, исправление уязвимого кода без нарушения контрактов

Цель — установить чёткий стандарт для оценки AI-систем в блокчейн-безопасности


Другие новости:

Meta планирует войти в стейблкоин-пространство
в этом году — интеграция с третьей стороной для платежей через dollar-pegged токены. Более 3 миллиардов пользователей (Facebook, WhatsApp, Instagram)

American Bitcoin (ABTC)
— компания, поддерживаемая семьёй президента Трампа — потеряла $59 миллионов в Q4 из-за падения цены биткоина. Владеет 6,000+ BTC

Indiana
авторизовала публичные пенсионные и сберегательные планы для получения экспозиции к криптоактивам и спотовым ETF

Минфин США
санкционировал российскую компанию Operation Zero и Sergey Zelenyuk за покупку украденных кибер-инструментов за миллионы в криптовалюте


#TheProtocol #ZachXBT #Axiom #Ethereum #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
OpenZeppelin обнаружила загрязнение данных в EVMbench от OpenAI

Блокчейн-компания по безопасности OpenZeppelin заявила, что обнаружила методологические недостатки и загрязнение данных в своём аудите нового AI-бенчмарка OpenAI для блокчейн-безопасности — EVMbench.


Что такое EVMbench:

Запущен в партнёрстве с криптоинвестиционной фирмой Paradigm в середине февраля

Создан для оценки того, насколько хорошо различные AI-модели могут выявлять, исправлять и эксплуатировать уязвимости смарт-контрактов


OpenZeppelin:

Приветствует инициативу, но недавно решила подвергнуть EVMbench "той же проверке", что применяет ко всем протоколам, которые помогает защищать (включая **Aave, Lido и Uniswap**)


Две ключевые проблемы:

1. Загрязнение обучающих данных

2. Проблемы классификации,
связанные с несколькими уязвимостями высокой критичности


OpenZeppelin:

"Мы проверили датасет и выявили методологические недостатки и недействительные классификации уязвимостей, включая как минимум четыре проблемы, помеченные как высокая критичность, которые **не эксплуатируемы на практике**"


Результаты EVMbench:

Claude Opus 4.6 (Anthropic)
возглавил список

OC-GPT-5.2 (OpenAI)
— второе место

Gemini 3 Pro (Google)
— третье место


Проблема 1: Загрязнение данных

OpenZeppelin:
"Наиболее важная способность в AI-безопасности — находить **новые уязвимости в коде, который модель никогда не видела**"

Все AI-агенты, набравшие наивысшие баллы, "вероятно, были **подвержены отчётам об уязвимостях бенчмарка во время предобучения**"

Контекст:
Бенчмарк основан на отобранных уязвимостях из 120 аудитов (2024 - середина 2025). Обучающие данные агентов обрезаны на середину 2025 — риск, что агенты уже имели ответы в памяти


OpenZeppelin:

"Хотя это не обязательно позволяет модели сразу идентифицировать проблему, это снижает качество теста. Ограниченный размер датасета ещё больше сужает поверхность оценки, делая эти опасения загрязнения более значительными"


Проблема 2: Фактические ошибки

OpenZeppelin обнаружила значительные фактические ошибки в датасете EVMbench — несколько "уязвимостей высокой критичности" были недействительными

Оценены как минимум четыре уязвимости, классифицированные EVMbench как высокий риск, которые фактически не работают

EVMbench засчитывал AI-агентам правильность за нахождение этих ложных уязвимостей


OpenZeppelin:

"Это не субъективные разногласия по критичности; это находки, где описанный эксплойт **не работает**"


Вывод OpenZeppelin:

AI окажет значительное влияние на усиление блокчейн-безопасности, но важно правильно применять технологию и тестировать её для максимизации потенциала

"Вопрос не в том, трансформирует ли AI безопасность смарт-контрактов — трансформирует. Вопрос в том, соответствуют ли данные и бенчмарки, которые мы используем для построения и оценки этих инструментов, **тому же стандарту, что и контракты, которые они должны защищать**"


#OpenZeppelin #EVMbench #OpenAI #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Google обнаружил эксплойт для iPhone, используемый в криптофишинге

Исследователи из Google рассказали о новом наборе уязвимостей для iPhone под названием Coruna, который используют в атаках на владельцев криптокошельков.


Схема атаки:

Пользователь заходит на поддельный сайт

Эксплойты пытаются добраться до данных, связанных с доступом к криптоактивам


Таргетинг:

iOS 13 — 17.2.1
(23 уязвимости и несколько готовых цепочек атак)

Часть проблем ранее публично не описывалась

На актуальных версиях iOS этот набор уже не срабатывает


Защита:

Главная рекомендация:
Обновление системы

Если обновление невозможно — включить Lockdown Mode (режим повышенной защиты, ограничивающий функции iPhone)


Механизм подбора эксплойта:

Шаг 1:
Пользователь открывает поддельный сайт с iPhone

Шаг 2:
JavaScript собирает сведения об устройстве (модель, версия iOS, параметры)

Шаг 3:
Сервер подгружает цепочку уязвимостей под конкретную конфигурацию

Шаг 4:
Попытка получить доступ к чувствительным данным


Цель злоумышленников:

Seed фразы
и похожие формулировки в заметках, сообщениях или скриншотах

Финансовые маркеры: "backup phrase", "bank account"

Выявление установленных приложений, связанных с криптовалютой (популярные кошельки и сервисы)


История появления:

Начало 2025:
Google впервые заметила элементы этого набора

Позже похожие фрагменты обнаружили на взломанных украинских сайтах — раздача кода шла выборочно и с привязкой к географии

Конец года:
Инструментарий всплыл на массиве фейковых сайтов на китайском языке под финансовую тематику, включая ресурс под криптобиржу


Спор о происхождении:

iVerify:
Уровень сложности намекает на дорогую и профессиональную разработку — возможно, инструмент изначально создавался для задач госуровня, затем оказался в руках других игроков

Kaspersky:
В доступных отчётах нет подтверждений прямого повторного использования кода, которое позволило бы уверенно привязать Coruna к конкретным авторам


Вывод Google:

Мобильный фишинг становится сложнее и ближе к уровню целевых атак

Базовая гигиена:
Обновление iOS, осторожность со ссылками и отказ от хранения seed фразы в заметках или переписках


#Coruna #iPhone #криптофишинг #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Binance и Чжао добились отклонения иска от жертв 64 атак

Федеральный судья в пятницу отклонил гражданский иск, стремившийся привлечь Binance (крупнейшую в мире криптобиржу) и основателя Чанпэна Чжао к ответственности за транзакции, которые якобы помогали террористическим группам провести 64 теракта по всему миру.


Решение суда:

Судья Jeannette Vargas
(Окружной суд Манхэттена): 535 истцов (жертвы и родственники жертв) не смогли правдоподобно утверждать, что ответчики "виновно ассоциировали себя с этими терактами, участвовали в них как в чём-то, что они хотели осуществить, или стремились своими действиями обеспечить их успех"


Обвинения истцов:

Период терактов:
2017-2024

Приписываются:
Иностранным террористическим организациям (FTO) — Hamas, Hezbollah, Революционная гвардия Ирана, Islamic State, Kataib Hezbollah, Palestinian Islamic Jihad, al Qaeda

Требования:
Привлечь Binance и Чжао к ответственности за:
• Якобы перевод сотен миллионов долларов криптовалюты в/из FTO
Миллиарды долларов якобы транзакций с иранскими пользователями, которые приносили выгоду прокси, проводившим теракты


Позиция суда:

Judge Vargas:
Хотя Binance и Чжао могли быть в целом осведомлены о роли биржи в террористическом финансировании, их единственная связь с FTO заключалась в том, что "они или их аффилиаты имели аккаунты на бирже Binance и совершали транзакции в рамках arms' length отношений" (отношений на расстоянии вытянутой руки)


О жалобе истцов:

Судья назвала длину жалобы истцов "совершенно ненужной" 891 страница, 3,189 параграфов, несмотря на "весомые" обвинения

Истцам разрешено внести изменения в жалобу


Позиция Binance и Чжао:

В судебных документах осудили терроризм

Чжао
обвинил истцов в попытке "присоседиться" к признанию вины Binance в ноябре 2023 года и уголовному штрафу $4.32 миллиарда за нарушение федеральных законов о борьбе с отмыванием денег и санкциями, чтобы оправдать тройные убытки по федеральному Закону о борьбе с терроризмом


Представитель Binance:

"Binance была рада видеть, что суд в этом деле правильно отклонил эти беспочвенные обвинения. Binance серьёзно относится к комплаенсу и не терпит плохих акторов на своей платформе"


Контекст:

Ноябрь 2023:
Binance признала вину и заплатила $4.32 миллиарда уголовного штрафа за нарушение федеральных законов о борьбе с отмыванием денег и санкциями


#Binance #Чжао #криптовалюта #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Solv Protocol предлагает 10% bounty после эксплойта смарт-контракта на $2.7 миллиона

Bitcoin-ориентированная DeFi-платформа Solv Protocol сообщила, что один из её токен-вaultов был эксплуатирован примерно на $2.7 миллиона, затронув небольшое количество пользователей и запустив расследование уязвимости.


Масштаб инцидента:

Атакующий вывел 38.05 SolvBTC — токен, привязанный к Bitcoin, который представляет депонированный BTC в экосистеме протокола

Затронуто менее 10 пользователей

Solv пообещал покрыть убытки, обеспечив полное возмещение пострадавшим пользователям


Предложение атакующему:

10% bounty
в обмен на возврат украденных средств

Опубликован Ethereum-адрес кошелька с приглашением вернуть активы в рамках white-hat settlement (стандартная практика после DeFi-взломов)


Что такое Solv Protocol:

Bitcoin-based DeFi платформа, позволяющая пользователям депонировать Bitcoin и получать SolvBTC — токенизированное представление BTC для использования в децентрализованных приложениях

После минтинга токен можно использовать для lending, borrowing или staking на множестве блокчейн-сетей


Резервы протокола:

24,226 Bitcoin
(более **$1.7 миллиарда**)

Проект описывает этот пул как крупнейший on-chain Bitcoin резерв, связанный с DeFi-активностью


Причина эксплойта:

Chris Dior (CD Security):
Атакующий эксплуатировал уязвимость, позволившую избыточный минтинг токена внутри протокола

Эксплойт повторялся 22 раза, после чего атакующий обменял большое количество токенов на чуть более 38 SolvBTC


Pyro (криптобезопасность исследователь):
Классифицировал инцидент как re-entrancy атаку

Re-entrancy:
Контракт не обрабатывает должным образом повторные вызовы функций до обновления внутренних балансов, позволяя атакующим манипулировать выпуском токенов или выводами


Контекст:

Re-entrancy атаки неоднократно появлялись в DeFi за последние несколько лет, затрагивая как ранние протоколы, так и крупные платформы с обширными пулами ликвидности


Что дальше:

Solv уже развернул меры для предотвращения повторения эксплойта

Проводится полное расследование с блокчейн-безопасности фирмами Hypernative, SlowMist и CertiK

Цель:
Определить точную уязвимость контракта и проверить, что другие компоненты vault не затронуты


Статус возврата средств:

На момент написания атакующий не отправил on-chain сообщение на адрес кошелька, опубликованный проектом

Возврат средств может зависеть от готовности атакующего принять bounty вместо попытки переместить активы через миксеры или cross-chain мосты


Инвесторский вывод:

Даже крупные DeFi-протоколы, управляющие миллиардами активов, остаются подверженными уязвимостям смарт-контрактов

Токенизированная Bitcoin-инфраструктура вводит дополнительные слои смарт-контрактов вокруг BTC-ликвидности, увеличивая поверхность атаки по сравнению с владением нативным Bitcoin напрямую


#SolvProtocol #Bitcoin #DeFi #reentrancy #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Французскую пару ограбили на $1 миллион в Bitcoin преступники, выдававшие себя за полицию

Французская пара была вынуждена перевести около $1 миллиона в Bitcoin во время поддельного полицейского рейда на дом на фоне роста wrench-атак, сообщили местные СМИ.


Детали инцидента:

Жертвы:
Французская пара в возрасте около 50 лет

Место:
Дом к западу от Парижа в Le Chesnay-Rocquencourt, департамент Yvelines

Дата:
Понедельник утром


Схема атаки:

Три подозреваемых,
выдававших себя за офицеров полиции, проникли в дом пары

Заставили мужа перевести более 900,000 евро ($1 миллион) в Bitcoin, угрожая паре ножом

Связали мужчину, ранили обеих жертв и скрылись на белом фургоне


Развитие событий:

Женщина позже освободила мужа и предупредила соседей около 9:00 по местному времени


Расследование:

Прокуратура Версаля: дело расследуется Brigade for the Repression of Banditry (Бригадой по борьбе с бандитизмом)

Обвинения:
Лишение свободы, вооружённое ограбление организованной бандой, преступный сговор

Статус:
На вторник аресты не объявлены


Контекст роста wrench-атак:

Wrench attacks
— преступники используют угрозы или насилие, чтобы заставить владельцев крипты передать цифровые активы

CertiK:
Wrench-атаки выросли на 75% в 2025 году до 72 подтверждённых случаев по всему миру


Франция — лидер по wrench-атакам:

19 подтверждённых wrench-атак
в 2025 году — больше всего в мире

Европа
составила примерно 40% глобальных инцидентов


Другие криптосвязанные инциденты во Франции в 2026:

Начало февраля:
Французская полиция арестовала 6 человек за похищение магистрата и её матери в криптосвязанной атаке с выкупом, нацеленной на партнёра магистрата — крипто-предпринимателя

Через несколько дней:
Французские власти арестовали 3 подозреваемых после взлома, нацеленного на дом топ-менеджера Binance France


#wrenchattack #Франция #Bitcoin #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом Bonk.fun подверг пользователей Solana атаке wallet drainer

Эксперты по безопасности обнаружили вредоносный код на Bonk.fun, который подверг пользователей потенциальным атакам с опустошением кошельков (wallet draining).


Суть уязвимости:

Уязвимость безопасности на Bonk.fun позволила вредоносным ссылкам wallet drainer затронуть пользователей, которые не знали об опасности

Эксперты обнаружили проблему после того, как пользователи столкнулись с подозрительными запросами на одобрение при взаимодействии с платформой


Механизм атаки:

Атакующий внедрил вредоносные скрипты для перенаправления пользователей на фишинговые сайты

Сайты требовали одобрения от подключённых кошельков

Эти одобрения позволяли вредоносным программам автоматически опустошать токены из кошельков пользователей на адреса атакующего


Контекст:

Bonk.fun — сайт, взаимодействующий с торговлей мем-токенами и DeFi-сообществом

Атакующие обманывали пользователей, имитируя получение наград и распределение токенов через вредоносные изменения интерфейса

После принятия запроса drainer опустошал активы за секунды


Официальное заявление
Bonk.fun в X:

"Вредоносный актор скомпрометировал домен BONKfun. Не взаимодействуйте с сайтом, пока мы не обезопасим всё"


Реакция платформы:

Сообщество разработчиков отреагировало быстро после публикации новости

Немедленно удалили вредоносные скрипты,
затронувшие интерфейс Bonk.fun

Команда разработчиков проверила все интеграции и внешние скрипты, которые могли быть эксплуатированы атакующими

Операторы платформы предупредили пользователей отозвать любые одобрения, сделанные вредоносными токенами, и избегать кликов на неизвестные ссылки


Блокчейн-расследование:

Следователи внимательно отслеживают кошельки атакующего и все транзакции, связанные с кампанией эксплойта


Tom (оператор
Bonk.fun) в X:

"Мы понимаем, что многие люди напуганы, и это справедливо, но мы делаем всё возможное, чтобы исправить ситуацию"


Влияние на рынок:

Крипторынок воспринял инцидент серьёзно — уязвимости безопасности являются основной проблемой для инвесторов и влияют на общее рыночное настроение

Настроение рынка в отношении новых рынков мем-токенов осталось осторожным

Аналитики утверждали, что быстрая реакция сообщества разработчиков может помочь ограничить потенциальный ущерб


Предупреждения сообщества:

Пользователи интерфейса Bonk предупреждали друг друга через социальные сети о фишинговых одобрениях, создаваемых вредоносными токенами, связанными с интерфейсом


#BonkFun #Solana #walletdrainer #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Скамы с подменой адресов Ethereum резко выросли после апгрейда Fusaka, выявив критическую уязвимость

Атаки address poisoning (подмена адресов) в сети Ethereum резко выросли после апгрейда платформы Fusaka, создав новые вызовы безопасности для пользователей криптовалют по всему миру.


Что такое address poisoning:

Особенно коварная форма криптоскама, использующая психологическую манипуляцию, а не техническую эксплуатацию

Атакующие отправляют микроскопические суммы криптовалюты (dust transfers) на адреса кошельков, очень похожие на адреса жертв

Эти мошеннические транзакции появляются в истории транзакций жертвы, создавая ложный след легитимной активности


Механизм обмана:

Пользователи часто копируют адреса из истории транзакций для удобства

Жертвы могут случайно выбрать отравленный адрес вместо легитимного адреса получателя

Простая ошибка может привести к необратимым финансовым потерям — блокчейн-транзакции нельзя отменить после подтверждения


Техническое выполнение:

Шаг 1:
Атакующие генерируют адреса, совпадающие с первыми и последними несколькими символами целевого публичного адреса

Шаг 2:
Эксплуатируют сниженные комиссии Fusaka для отправки dust-транзакций стоимостью несколько центов

Шаг 3:
Психологический тайминг — атаки часто совпадают с ожидаемыми легитимными транзакциями

Шаг 4:
Жертвы случайно копируют отравленные адреса для реальных переводов


Апгрейд Fusaka — непреднамеренные последствия:

Декабрь 2025:
Реализован для улучшения масштабируемости сети и снижения стоимости транзакций

Etherscan:
Средние комиссии транзакций снизились примерно на 67% после апгрейда

Экономика dust-атак изменилась — атакующие теперь могут таргетировать тысячи адресов одновременно с минимальными инвестициями


Сравнение стоимости транзакций:

Стандартный перевод:
До Fusaka $8.50 → После Fusaka $2.80 (снижение 67%)

Dust-атака (на адрес):
До Fusaka $6.20 → После Fusaka $1.90 (снижение 69%)

Массовая атака (100 адресов):
До Fusaka $620 → После Fusaka $190 (снижение 69%)


Реальное влияние:

Chainalysis:
Address poisoning scams привели к примерно $47 миллионам потерь в первом квартале после апгрейда Fusaka

Особенно уязвимы пользователи, часто взаимодействующие с множеством адресов или использующие copy-paste для эффективности транзакций


Пример кейса:

DeFi-пользователь потерял 42 ETH (~**$150,000**) после копирования отравленного адреса из истории транзакций

Атакующий отправил 0.0001 ETH на почти идентичный адрес три дня назад

При подготовке легитимного перевода в lending-протокол жертва случайно выбрала адрес атакующего


Реакция индустрии:

Разработчики кошельков внедрили системы верификации адресов с подсветкой подозрительных сходств

Некоторые решения используют цветовое кодирование или визуальные индикаторы

Сервисы мониторинга транзакций теперь флагируют dust-переводы от неизвестных источников


Улучшения безопасности кошельков:

• Визуальные предупреждения для похожих адресов
• Автоматическое обнаружение dust-переводов
• Обучение пользователей best practices для верификации адресов
• Разработка протоколов валидации адресов


Будущие решения:

Необязательные механизмы фильтрации транзакций

Улучшенные реализации address checksum

Стандартизированные системы сохранения адресов в популярных кошельках

Системы репутации адресов или протоколы валидации на базе смарт-контрактов


FAQ:

Q: Можно ли вернуть средства, отправленные на отравленный адрес?

A: Обычно нет. Блокчейн-транзакции необратимы после подтверждения. Некоторые исключения существуют, если адрес принадлежит регулируемой бирже, которая может заморозить средства.


Q: Best practices для избежания address poisoning?

A: Всегда проверяйте весь адрес символ за символом перед отправкой средств, используйте функции address book вместо копирования из истории транзакций, включайте функции безопасности кошелька, флагирующие похожие адреса.


#Ethereum #addresspoisoning #Fusaka #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
Venus Protocol подвергся подозрению в flash-loan атаке на $3.7 миллиона

On-chain данные показывают, что Venus Protocol подозревается в том, что стал жертвой flash-loan атаки. Атакующий получил около $3.7 миллиона после использования большого количества токенов THE в качестве залога.


Адрес атакующего:

0x1a35…6231


Механизм атаки:

Использовал большое количество THE в качестве залога на Venus

Занял CAKE, BTCB и BNB


Добыча атакующего:

Около 20 BTC

1.5 миллиона CAKE

200 BNB

Общая сумма:
Более $3.7 миллиона


Текущая ситуация:

Десятки миллионов THE, использованные в качестве залога, в настоящее время ликвидируются


#VenusProtocol #flashloan #DeFi #кибербезопасность

DutyCrypto 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM