sejournal.io

Хакерская атака на Resolv: стейблкоин USR потерял привязку после кражи $25 млн

1774165569445 2636167 scaled

Хакеры взломали платформу Resolv, похитив около $25 млн и нарушив привязку её стейблкоина USR к доллару.

По данным разработчика Resolv Labs, уязвимость позволила злоумышленникам выпустить 50 млн ничем не обеспеченных токенов USR. В результате курс стейблкоина, который должен был стоить $1, упал до $0,44.

Как показал анализ исследователей D2, хакер внес 100 000 USDC в протокол и из-за ошибки в смарт-контракте получил 49,95 млн USR — в 500 раз больше. Затем он начал массово продавать токены через различные площадки, что привело к истощению ликвидности и дальнейшему падению курса. Похищенные средства были выведены через обменники и кросс-чейн мосты.

Команда Resolv приостановила работу протокола, чтобы предотвратить новые атаки, и сейчас работает над восстановлением. Подробности инцидента пока не раскрываются.

Resolv — это платформа для выпуска стейблкоинов, которая предлагала высокую доходность за счёт дельта-нейтральных стратегий на базе Ethereum и биткоина.

По данным Immunefi, средний ущерб от одного взлома в криптоиндустрии составляет около $25 млн, не считая последующего обвала курсов нативных токенов.

Криптосервис Bitrefill атаковала хакерская группа Lazarus

1773845422673 2209490 scaled

Криптосервис Bitrefill сообщил о кибератаке, которую связывают с северокорейскими хакерами

1 марта 2026 года криптовалютный сервис Bitrefill подвергся хакерской атаке. По данным расследования, за инцидентом стоит северокорейская группировка Lazarus Group (подразделение BlueNoroff). Официальное заявление компания опубликовала 17 марта.

Как произошла атака:
Взлом начался с ноутбука сотрудника. Используя старые украденные учетные данные, злоумышленники получили доступ к системному «снимку» с важной информацией. Это позволило им повысить свои привилегии в системе и получить контроль над инфраструктурой, включая базы данных и криптокошельки.

Команда безопасности обнаружила атаку по подозрительным операциям с подарочными картами и переводам средств с горячих кошельков на адреса хакеров. После этого все системы были экстренно отключены.

Какие данные пострадали:
Хакеры получили доступ примерно к 18 500 записям о покупках. Утечка включает:
* Адреса электронной почты пользователей;
* Криптовалютные адреса;
* Метаданные, в том числе IP-адреса.

Около 1000 клиентов, которые указывали свои имена при покупке определенных товаров, также оказались под угрозой. Эти данные хранились в зашифрованном виде, но ключи шифрования могли быть скомпрометированы. Bitrefill уведомил этих пользователей. Данные для верификации личности не пострадали, так как хранятся у стороннего провайдера.

Последствия и меры:
Компания заявила, что покроет все финансовые потери клиентов за счет собственных средств. Работа сервиса уже полностью восстановлена.

К расследованию привлечены правоохранительные органы и эксперты по кибербезопасности. Bitrefill усилил защиту систем, внедрил дополнительные инструменты мониторинга и пересмотрел процедуры реагирования на инциденты.

Взлом Venus Protocol через манипуляцию оракулом

1773646660237 2697300 scaled

Перефразированная новость:

15 марта 2026 года протокол кредитования Venus Protocol в сети BNB Chain стал жертвой хакерской атаки. Злоумышленник выбрал целью токен THE проекта Thena.

Атака стала возможной после того, как Venus добавила этот токен в список активов, принимаемых в качестве залога. Воспользовавшись его низкой ликвидностью, хакер провел классическую манипуляцию данными ценового оракула. Он вносил THE в качестве залога, брал под него кредиты в других активах, на эти средства скупал еще больше токенов THE и повторял цикл. Все операции были синхронизированы с моментами обновления данных временного оракула платформы.

Как развивалась атака:
* Специалист Вэйлинь Ли первым заметил, что злоумышленнику удалось искусственно взвинтить цену THE с $0,27 почти до $5.
* Чтобы обойти лимит на внесение залога, хакер применил «атаку с пожертвованием» (donation attack), переведя токены напрямую в смарт-контракт и искусственно завысив его внутренний курс.
* После первого цикла оракул обновил цену до $0,5, что позволило атакующему продолжить манипуляции.
* Однако дальнейшие попытки раскрутить схему провалились: из-за давления продавцов показатель здоровья позиции упал, и протокол инициировал ликвидацию.
* Номинальная стоимость ликвидируемого залога составляла около $30 млн, но реальной ликвидности для такой продажи не было. В результате цена THE обрушилась до $0,24.

Финансовый итог для хакера:
По данным аналитиков, непосредственно из атаки на Venus злоумышленник, вероятно, не получил прибыли и даже мог уйти в минус. Невозвратный ущерб для протокола оценивается примерно в $2,15 млн в виде непогашенных кредитов.

Однако эксперты допускают, что хакер мог заработать на падении цены THE через короткие позиции (шорт) на фьючерсных рынках или централизованных биржах. Стартовый капитал для атаки (7400 ETH) поступил из миксера Tornado Cash.

Это уже не первый подобный инцидент с Venus: в марте 2025 года протокол потерял более $716 000 из-за атаки с манипулированием оракула.

Хакер вернет $3 млн после взлома Solv Protocol

1772780264572 2738677 scaled

Хакер атаковал платформу Solv Protocol и должен вернуть $3 млн

5 марта неизвестный злоумышленник провёл атаку на децентрализованную платформу Solv Protocol. Об этом сообщила команда проекта.

В результате инцидента пострадало менее десяти пользователей. Общий ущерб оценивается в $2,7 млн. Разработчики пообещали полностью компенсировать потери клиентам.

По данным экспертов, хакер 22 раза использовал уязвимость, позволяющую дважды выпускать (двойная эмиссия) токены в одном из контрактов хранилища BitcoinReserveOffering (BRO). Это позволило ему превратить 135 токенов BRO в 567 миллионов, которые затем были обменены примерно на 38 SolvBTC.

В Solv Protocol заверили, что все остальные хранилища и средства пользователей находятся в безопасности и не затронуты. Команда расследует инцидент совместно с ведущими компаниями в области безопасности и уже приняла меры, чтобы предотвратить подобные атаки в будущем.

Платформа предложила взломщику оставить себе 10% от похищенной суммы в качестве вознаграждения, если он вернёт украденные активы.

Показатели Solv и реакция рынка

На платформе заблокировано 8847 BTC на сумму около $623 млн. По данным сайта проекта, Solv является крупнейшим ончейн-резервом биткоина с балансом в 24 226 BTC.

Несмотря на новость о взломе, цена нативного токена платформы SOLV выросла на 3,5%. На момент публикации он торгуется около $0,004.

Напомним, что в августе 2025 года разработчики Solv представили доходный продукт BTC+ Vault, который позволяет владельцам биткоина автоматически получать прибыль от своих активов.

Победитель конкурса X на $1 млн оказался скамером

339b5a6e e2f0 4480 b884 47203e32f4a6 scaled

Пользователь с ником beaverd, выигравший 1 миллион долларов в конкурсе авторов в социальной сети X, оказался мошенником. К такому выводу пришли аналитики компании Bubblemaps.

По их данным, криптокошелек, связанный с beaverd, участвовал в нескольких схемах «pump and dump» (накачка и сброс) на общую сумму более 600 000 долларов.

Внимание к beaverd привлекла его победа в конкурсе на лучшую статью в X. Однако, отследив его публичный адрес, аналитики обнаружили связь с несколькими мошенническими токенами. Один из них, SIAS, достиг капитализации в 6 миллионов долларов, а затем рухнул до нуля. Четыре связанных с beaverd кошелька заработали на этом 600 000 долларов.

Bubblemaps отмечают, что это не первый подобный случай. За последний год beaverd запустил «десятки» токенов, которые полностью обесценились, включая PISS, EGG и RACISM.

На обвинения в своем твиттере beaverd ответил: «Рыдайте сколько хотите. Это даже не входит в топ-5 моих лучших хитов».

Напомним, что ранее в подобном мошенничестве обвиняли бывшего мэра Нью-Йорка Эрика Адамса после обвала токена NYC.

Взлом кроссчейн-протокола CrossCurve

1770015255881 3661013 scaled

Кроссчейн-протокол CrossCurve подвергся хакерской атаке с ущербом в $3 млн

1 февраля команда протокола кроссчейн-ликвидности CrossCurve сообщила о взломе. По данным экспертов по безопасности Defimon Alerts, злоумышленники воспользовались уязвимостью в смарт-контракте ReceiverAxelar.

Хакеры смогли обойти проверку шлюза, отправляя поддельные межсетевые сообщения через функцию `expressExecute`. Это позволило несанкционированно разблокировать средства в контракте PortalV2. Как показали данные Arkham Intelligence, баланс пула упал с $3 млн практически до нуля.

Разработчики CrossCurve призвали пользователей приостановить все взаимодействия с протоколом на время расследования. Проект, ранее известный как EYWA Protocol, позиционировал свою архитектуру Consensus Bridge как особенно надежную, распределяя риски между несколькими независимыми протоколами проверки.

Основатель Curve Finance Майкл Егоров был инвестором проекта, который также привлек $7 млн венчурного финансирования. Команда Curve Finance рекомендовала пользователям, делегировавшим голоса в связанные с EYWA пулы, пересмотреть свои позиции.

Эта атака стала очередной в череде взломов криптопроектов в январе, среди которых были сеть Saga, протокол Truebit и площадка Makina Finance.

ООН приняла Ханойскую конвенцию по киберпреступности

1769694525240 3189124 scaled

ООН приняла первую за 20 лет глобальную конвенцию по киберпреступности

В декабре 2024 года Генеральная Ассамблея ООН приняла Конвенцию по борьбе с киберпреступностью, также известную как Ханойская конвенция. Это первый за более чем два десятилетия международный договор в сфере уголовного правосудия, призванный стать единой правовой основой для противодействия цифровым преступлениям.

Основные цели документа:
* Унификация: Установление единого списка из 11 категорий киберпреступлений (например, несанкционированный доступ, вмешательство в системы, онлайн-мошенничество, распространение материалов сексуализированного характера), которые страны-участницы обязаны криминализировать.
* Кооперация: Создание механизмов для более быстрого и скоординированного международного сотрудничества, включая круглосуточные контактные центры и процедуры обмена электронными доказательствами.
* Защита уязвимых групп: Особый акцент на защите детей, в том числе криминализация онлайн-домогательств к несовершеннолетним.

Роль России:
Россия была одним из ключевых инициаторов конвенции, добиваясь ее принятия около 15 лет. Изначально Москва настаивала на включении в список таких преступлений, как распространение экстремистского контента, но в итоге стороны пришли к компромиссу, сузив фокус до классических компьютерных преступлений. Россия уже заявила о работе над дополнительными положениями для расширения перечня.

Раскол в голосовании:
Конвенция была принята не консенсусом, а большинством голосов (79 — «за», 60 — «против», 33 — воздержались), что отразило идеологический раскол.
* За: Россия, страны БРИКС и СНГ, ряд государств Ближнего Востока, Африки и Латинской Америки.
* Против: США, Канада, Великобритания, ЕС, Украина, Южная Корея, Израиль.
* Воздержались: Аргентина, Мексика, Чили, Сингапур.

Критика и риски:
Западные страны и правозащитники критикуют конвенцию за размытые формулировки, которые, по их мнению, могут угрожать правам человека и использоваться для транснациональных репрессий. Эксперты указывают на риски для:
* Исследователей кибербезопасности и тестировщиков уязвимостей.
* Расследовательской журналистики и информаторов.
* Цифрового активизма и свободы выражения мнений в сети.

Киберадвокат Саркис Дарбинян отмечает, что без четких защитных механизмов конвенция может стать инструментом цифровых репрессий, а не борьбы с преступностью.

Заключение:
Ханойская конвенция — это спорный, но важный документ, обладающий двойственным потенциалом: с одной стороны, это инструмент для усиления международного сотрудничества против киберпреступности, с другой — возможный риск для прав и свобод в цифровом пространстве. Ее реальная эффективность и последствия станут ясны после вступления в силу и практического применения.

Рекордный рост криптопреступности в 2025 году

1769671515755 3300448 scaled

В 2025 году объем незаконных операций с криптовалютами достиг рекордных 158 миллиардов долларов, что на 145% больше, чем годом ранее. Такие данные приводятся в отчете аналитической компании TRM Labs.

Хотя общая сумма преступных потоков резко возросла, их доля в общем объеме транзакций немного снизилась — с 1,3% до 1,2%. Основным фактором роста стала активность лиц и юрисдикций, находящихся под санкциями, где объем операций увеличился более чем на 400%. Значительная часть этих средств прошла через сеть A7 и привязанный к рублю стейблкоин A7A5.

За год хакеры похитили почти 2,9 миллиарда долларов в результате примерно 150 атак. Количество инцидентов уменьшилось, но средний ущерб вырос, так как злоумышленники стали выбирать более крупные цели. Самый масштабный взлом произошел на бирже Bybit, где было украдено 1,46 миллиарда долларов.

Объем средств, отправленных жертвами на мошеннические адреса, составил 35 миллиардов долларов. Преступники все чаще используют искусственный интеллект для создания дипфейков и обмана пользователей. Также резко, на 94%, выросло количество новых вариантов программ-вымогателей.

Аналитики отмечают, что криптовалюты перестали быть нишевым инструментом и глубоко интегрировались в мировую финансовую систему, что привлекает как легальный бизнес, так и организованную преступность.

Криптоотмыв вырос в 8 раз за 5 лет

1769534694624 3402685 scaled

Объем отмывания денег через криптовалюты резко вырос

Согласно данным аналитической компании Chainalysis, объем средств, отмытых через криптовалюты, с 2020 по 2025 год увеличился с 10 до 82 миллиардов долларов.

Ключевую роль в этом процессе играют китайскоязычные сети по отмыванию денег (CMLN), на долю которых приходится около 20% всего оборота. Эти сети, действующие через мессенджеры, такие как Telegram, стали доминирующей схемой для легализации незаконных онлайн-доходов.

Основные выводы отчета Chainalysis:

* Резкий рост: За пять лет объемы отмывания через CMLN выросли в тысячи раз по сравнению с использованием централизованных бирж или DeFi-протоколов.
* Масштабы в 2025 году: Только в 2025 году китайскоязычные платформы обработали 16,1 миллиарда долларов через почти 1800 активных кошельков, что составляет примерно 44 миллиона долларов в день.
* Причины роста: Эксперты связывают это с доступностью цифровых активов, способностью сетей к быстрому масштабированию, а также потребностью в обходе санкций и выводе капитала из стран со строгим контролем, таких как Китай.
* Сложная инфраструктура: CMLN представляют собой разветвленные экосистемы, которые включают в себя различные сервисы: от аренды банковских счетов и теневых обменников до платформ для азартных игр и криптомиксеров.
* Ключевое звено: Особую роль играют так называемые Guarantee-платформы (например, Huione, Xinbi), которые предоставляют инфраструктуру и механизмы доверия для незаконных операций, сохраняя при этом видимость легальной деятельности.

Напомним, что общий оборот нелегальных криптоактивов в 2025 году, по оценкам Chainalysis, достиг 154 миллиардов долларов, что на 162% больше, чем годом ранее.

Взлом SwapNet: убытки $17 млн

5df8a3f5 c872 4593 aa4d 381cbbc315a8 scaled

Хакеры атаковали поставщика ликвидности SwapNet через агрегатор Matcha Meta

26 января произошла атака на поставщика ликвидности SwapNet. Первыми об инциденте сообщила команда DEX-агрегатора Matcha Meta.

Под угрозой оказались средства пользователей Matcha Meta, которые отключили функцию однократного подтверждения транзакций (One-Time Approvals) и вручную выдавали разрешения контрактам SwapNet. Для предотвращения подобных рисков разработчики Matcha Meta полностью удалили эту опцию.

По данным аналитиков PeckShield, ущерб от взлома составил около $16,8 млн. Злоумышленник конвертировал 10,5 млн USDC в 3655 ETH в сети Base и начал перевод средств в сеть Ethereum. Другая компания, CertiK, оценила потери в $13,3 млн в USDC. Команда SwapNet пока не дала официальных комментариев.

SwapNet является одним из ключевых маршрутизаторов в Matcha Meta для поиска лучших цен и доступа к глубоким пулам ликвидности.

Известный ончейн-детектив ZachXBT раскритиковал медленную реакцию эмитента стейблкоина USDC, компании Circle. По его данным, около 3 млн украденных монет всё ещё находятся на адресе, который можно заморозить, но компания не предприняла действий даже спустя 10 часов после взлома. Эксперт задался вопросом, зачем строить продукты на USDC, если эмитент не защищает интересы пользователей.

2026 год начался с череды атак в сфере DeFi. В январе также были взломаны:
* Протокол верификации Truebit (потерял 8535 ETH, или $26,4 млн).
* Блокчейн Saga (потерял USDC на $7 млн).
* Французская криптокомпания Waltio (утечка данных 50 000 аккаунтов с последующим вымогательством).

Напомним, что в 2025 году общий ущерб от взломов в криптосфере достиг $3,4 млрд, что стало максимумом с 2022 года. Глава платформы безопасности Immunefi Митчелл Амадор ранее заявлял, что крупный взлом становится «смертным приговором» для 80% протоколов.