Разработчики отчаянно ищут способы спасти остатки пользовательских активов.
Крипторынок снова получил тревожный сигнал: злоумышленники добрались до ещё одной DeFi-платформы, а пользователям пришлось ждать разбирательства уже после того, как деньги ушли с протокола. На этот раз удар пришёлся по Purrlend, сервису для кредитования криптоактивов в сетях MegaETH и HyperEVM.
Purrlend сообщил, что обнаружил подозрительную активность сразу в двух своих развёртываниях и временно остановил протокол на время проверки. Платформа работала как сервис, где пользователи размещают криптовалюту под доход или берут займы под залог активов.
По данным криптоаналитика kirbyongeo, основная часть ущерба пришлась на HyperEVM. С этой сети злоумышленник вывел около $1,2 млн в USDC, USDT0, USDH, UBTC, wstHYPE, UETH, kHYPE и WHYPE. Ещё примерно $324,5 тыс. были похищены из MegaETH в USDT0, WETH и USDm. Общая сумма ущерба оценивается примерно в $1,52 млн.
Адреса кошельков атакующего уже нашли в обозревателях блокчейнов HyperEVM и MegaETH, где можно отследить движение средств. О возврате похищенных активов пока не сообщалось.
Инцидент с Purrlend стал частью крайне тяжёлого апреля для DeFi-сектора. По данным TheStreet, за 18 дней месяца произошло уже 12 атак, а совокупный ущерб приблизился к $606 млн. Самой крупной стала атака на KelpDAO 18 апреля, где с кроссчейн-моста вывели $292 млн в обёрнутом эфире. Позднее атаку связали с северокорейской группировкой Lazarus Group.
Сильный удар пришёлся и по Drift Protocol на блокчейне Solana. Там злоумышленники несколько недель выдавали себя за торговую фирму и добились предварительных разрешений от совета безопасности протокола. После получения нужных подписей средства из хранилищ вывели примерно за 12 минут. Ущерб составил $285 млн.
С начала 2026 года потери DeFi-платформ уже превысили $750 млн, а с учётом инцидентов конца апреля сумма движется к $800 млн. При этом характер атак меняется: простые ошибки в смарт-контрактах встречаются реже, а всё больше ущерба дают социальная инженерия, поддельные сообщения между блокчейнами и скомпрометированные держатели ключей.
Крипторынок снова получил тревожный сигнал: злоумышленники добрались до ещё одной DeFi-платформы, а пользователям пришлось ждать разбирательства уже после того, как деньги ушли с протокола. На этот раз удар пришёлся по Purrlend, сервису для кредитования криптоактивов в сетях MegaETH и HyperEVM.
Purrlend сообщил, что обнаружил подозрительную активность сразу в двух своих развёртываниях и временно остановил протокол на время проверки. Платформа работала как сервис, где пользователи размещают криптовалюту под доход или берут займы под залог активов.
По данным криптоаналитика kirbyongeo, основная часть ущерба пришлась на HyperEVM. С этой сети злоумышленник вывел около $1,2 млн в USDC, USDT0, USDH, UBTC, wstHYPE, UETH, kHYPE и WHYPE. Ещё примерно $324,5 тыс. были похищены из MegaETH в USDT0, WETH и USDm. Общая сумма ущерба оценивается примерно в $1,52 млн.
Адреса кошельков атакующего уже нашли в обозревателях блокчейнов HyperEVM и MegaETH, где можно отследить движение средств. О возврате похищенных активов пока не сообщалось.
Инцидент с Purrlend стал частью крайне тяжёлого апреля для DeFi-сектора. По данным TheStreet, за 18 дней месяца произошло уже 12 атак, а совокупный ущерб приблизился к $606 млн. Самой крупной стала атака на KelpDAO 18 апреля, где с кроссчейн-моста вывели $292 млн в обёрнутом эфире. Позднее атаку связали с северокорейской группировкой Lazarus Group.
Сильный удар пришёлся и по Drift Protocol на блокчейне Solana. Там злоумышленники несколько недель выдавали себя за торговую фирму и добились предварительных разрешений от совета безопасности протокола. После получения нужных подписей средства из хранилищ вывели примерно за 12 минут. Ущерб составил $285 млн.
С начала 2026 года потери DeFi-платформ уже превысили $750 млн, а с учётом инцидентов конца апреля сумма движется к $800 млн. При этом характер атак меняется: простые ошибки в смарт-контрактах встречаются реже, а всё больше ущерба дают социальная инженерия, поддельные сообщения между блокчейнами и скомпрометированные держатели ключей.
- Источник новости
- www.securitylab.ru