Безопасность

10 самых крупных взломов 2023 год

Объем активов, потерянных из-за хакерских атак в 2023 году, снизился более чем на 50% и составил 1,7 млрд долларов, однако частота взломов осталась практически неизменной.

Редакция BeInCrypto решила вспомнить 10 крупнейших эксплойтов, которые произошли в прошлом году.

1. Mixin Network: $200 млн

В сентябре киберпреступники похитили $200 млн с пользовательских счетов гонконгской биржи Mixin. Инцидент вызвал массу вопросов у участников криптоиндустрии, которые сочли атаку подозрительной — в частности, из-за отсутствия у Mixin холодного кошелька для обеспечения безопасности средств клиентов.

Основатель платформы Фэн Сяодун пообещал возместить пользователям половину их потерь, однако план выплаты компенсаций Mixin пока остается неясным.

2. Euler Finance: $197 млн

Взлом протокола кредитования Euler Finance стал вторым по величине инцидентом 2023 года. Злоумышленник похитил почти $197 млн, используя уязвимость в смарт-контракте, но с тех пор вернул большую часть украденных средств.

3. Multichain: $126 млн

Кроссчейн-протокол Multichain пострадал от взлома в июле. Хакерам удалось скомпрометировать приватные ключи проекта и вывести 58 млн USDC, 1020 обернутых BTC, 7200 обернутых ETH, 4 млн DAI, а также токены Chainlink, Curve DAO, YFI, Wootrade Network. Исследовательская компания Chainalysis назвала это «одним из крупнейших криптовзломов в истории».

4. Poloniex: $126 млн

В ноябре злоумышленники вывели $126 миллионов долларов с криптовалютной биржи Poloniex. После кражи средств вывод средств был заморожен. 5 декабря платформа возобновила все операции, а ее владелец Джастин Сан пообещал провести «эпический аирдроп» в качестве компенсации за взлом.

5. Atomic Wallet: $100 млн

Взлом Atomic Wallet в июне принес пользователям убытки в размере $100 млн. Аналитики обвинили в организации атаки связанную с Северной Кореей Lazarus Group – с 2007 года она собирает миллиарды в ходе своей печально известной кампании киберпреступлений, доходы от которой, как утверждается, идут на финансирование ядерной программы Ким Чен Ына. После эксплойта возмущенные инвесторы подали на Atomic Wallet коллективный иск.

6. Heco Chain: $87 млн

В ноябре хакеры совершили налет на горячие кошельки Heco Chain. Из-за своей связи с криптобиржей HTX, которая потеряла $12 млн в результате взлома, Джастин Сан включил Heco в план компенсации пострадавшим от взлома.

7. Curve Finance: $62 млн

Протокол децентрализованных финансов (DeFi) Curve Finance пострадал от нескольких эксплойтов. Первоначально хакеры украли около $26 млн из-за уязвимости повторного входа в пулах. Затем последовал второй этап атаки, в ходе которого злоумышленники вывели 7,1 млн CRV стоимостью $4,4 млн и 7680 WETH стоимостью $14,37 млн из пула CRV-ETH.

8. CoinEx: $55 млн

В сентябре злоумышленники вывели с платформы CoinEx $55 млн. Биржа заморозила вывод средств на несколько недель и пообещала выплатить клиентам компенсацию. Позднее платформа объяснила взлом утечкой приватных ключей, которая позволила злоумышленникам получить доступ к горячим кошелькам.

9. KyberSwap Elastic: $48 млн

В ноябре неизвестный хакер осуществил исключительно сложный взлом мультичейн-агрегатора KyberSwap Elastic. Злоумышленник вывел почти $50 млн в различных токенах, включая ETH, MATIC, BASE, ARB и OP, и использовал TornadoCash, чтобы замести следы. После этого он опубликовал с помощью Etherscan ультиматум, требующий контроля над протоколом.

Команда Kyber Network начала выплачивать компенсации пользователям, пострадавшим от взлома, а также обеспечила дополнительную ликвидность, чтобы удовлетворить заявки на вывод средств.

10. Stake.com: $41 млн

Онлайн-казино и платформа для ставок на спорт Stake.com была взломана в сентябре. ФБР США приписало атаку связанной с Северной Кореей киберпреступной группировке Lazarus. Соучредитель Stake.com Эдвард Крейвен сообщил, что атака не оказала существенного влияния на деятельность площадки, несмотря на внушительную сумму потерь.

Источник

Click to rate this post!
[Total: 0 Average: 0]
Show More

Leave a Reply

Your email address will not be published. Required fields are marked *