Хакеры похитили $120 млн через уязвимость в протоколе Balancer

Фото: сгенерировано нейросетью Kandinsky
Атака стала возможной из-за истечения срока действия функции экстренной блокировки пулов.

Криптовалютный протокол Balancer подвергся масштабной хакерской атаке, в результате которой было украдено $120 миллионов. По данным Infosecurity Magazine, инцидент затронул пулы Balancer V2, которые не удалось заблокировать мгновенно. Команда проекта активировала режим восстановления для уязвимых активов.

Как установили аналитики GoPlus Security, злоумышленники использовали уязвимость, связанную с округлением вычислений внутри хранилища протокола.

«Небольшие ошибки в оценке цен токенов были усугублены благодаря функции batchSwap, используемой во всех De-Fi-протоколах, таких как Balancer, для обмена токенами, что дало возможность манипулировать ценами за счёт специально подобранных данных», — пояснили эксперты.

Команда Balancer активировала режим восстановления для всех подверженных блокировке пулов и отметила, что другие услуги платформы, включая Balancer V3, остались нетронутыми. После взлома мошенники запустили фишинговую операцию, выдавая себя за службу безопасности проекта и предлагая вернуть средства за вознаграждение. При этом Balancer проходил аудит у крупных компаний и имел программу вознаграждений за выявление уязвимостей.

Крупные хищения в сфере De-Fi стали тревожной нормой, а методы злоумышленников постоянно эволюционируют. Ранее «Жуковский.Life» сообщал, что мошенники взламывают смартфоны через фейковые приложения онлайн-курсов, чтобы получить доступ к банковским данным пользователей. Вредоносные программы под видом учебных платформ распространяются через соцсети, а для убедительности киберпреступники используют триггеры вроде «скидка 99%» и даже генеративный ИИ для создания реалистичных отзывов.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Рейтинг
( Пока оценок нет )
Ксения Семашко/ автор статьи
Загрузка ...
Жуковский Life

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: