Дефи платформа на име TrustedVolumes беше ударена от хак за 6,7 милиона долара, тъй като експлойтите продължават да нарастват през 2026 г.

Ето преводът на текста от английски на български:

Друг многомилионен удар разтърси DeFi пространството. Този път доставчикът на ликвидност и маркет мейкър TrustedVolumes беше експлоатиран чрез уязвимост в смарт договор в четвъртък вечерта.

**Свързано четиво:** Solana гледа към нов ръст след пробив на триъгълник – $96 следващата спирка?

**TrustedVolumes ударен от хак за $6.7 милиона**

В четвъртък DeFi платформата TrustedVolumes – един от доставчиците на ликвидност и маркет мейкърите на 1inch – беше ударена от нов експлойт, който източи милиони долари в различни активи от проекта. Според фирмите за блокчейн сигурност PeckShield и Blockaid, нападателят открадна около $6 милиона в Wrapped Ethereum (WETH), Wrapped Bitcoin (WBTC), USDT и USDC. Той направи това, като експлоатира недостатък в основната логика за валидиране на подписи на протокола, което му позволи да заобиколи проверките за оторизация и да създаде фалшиви търговски поръчки.

Забележително е, че хакерът бързо размени всички откраднати активи за 2,513 ETH на децентрализирана борса (DEX) и ги разпръсна в три различни адреса. В публикация в X, TrustedVolumes потвърди инцидента, сподели адресите, които в момента държат откраднатите средства, и актуализира приблизителната загуба до около $6.7 милиона.

Уязвимостта беше в персонализиран RFQ (request for quote) swap прокси, контролиран от TrustedVolumes. Крипто изследователят Humphrey обясни, че „договорът Custom RFQ Swap Proxy има функция, предназначена да управлява белия списък на „оторизирани подписвачи на поръчки“. Тези системи с бели списъци са често срещани в DeFi – само адресите в списъка могат да издават валидни транзакционни инструкции от името на протокола.“ Той обаче посочи, че „тази регистрационна функция е публична и няма ограничения за разрешения.“ В резултат на това нападателят използва тази публична функция, за да добави себе си като оторизиран подписвач на поръчки. „Тъй като всеки външен адрес може да извика тази функция, това е като да дадеш на всеки способността да копира ключа на сейфа,“ добави изследователят.

**Същият хакер, различен удар**

Онлайн доклади разкриха, че нападателят е същият човек, който стои зад експлойта за $5 милиона на договора 1inch Fusion V1 Settlement през март 2025 г., където TrustedVolumes също беше основната жертва. Humphrey отбеляза, че въпреки че едно и също лице е извършило и двете атаки, те са били много различни на техническо ниво.

Според публикацията, уязвимостта от 2025 г. включваше манипулация на EVM паметта на ниско ниво в договора 1inch Fusion V1 Settlement. По това време хакерът „проактивно започна преговори на веригата,“ предлагайки да върне откраднатите средства в замяна на награда за бяла шапка. DeFi платформата прие офертата и по-голямата част от парите бяха върнати безопасно. Сега TrustedVolumes заяви, че е „отворена за конструктивна комуникация относно награда за грешки и взаимно приемливо решение.“

Агрегаторът на децентрализирани борси 1inch поясни, че неговите системи, инфраструктура и потребителски средства не са били засегнати. Той обясни, че „TrustedVolumes работи независимо като доставчик на ликвидност, използван от много протоколи в индустрията, и не е ексклузивен за 1inch.“

**DeFi експлойтите отбелязват исторически скок**

Тази атака следва вълна от експлойти, която разтърси DeFi сектора през последния месец. Миналата седмица PeckShield съобщи, че крипто пространството е видяло 40 големи хака през април, източващи около $647 милиона.

**Свързано четиво:** $150M Крипто Пирамида се срива: $41.5M Замразени при колапса на DSJ Exchange

Тази цифра бележи увеличение от 1,140% на месечна база спрямо $52.2 милиона през март. Тя също така представлява скок от 292% спрямо $165 милиона, загубени в DeFi сектора през първото тримесечие на 2026 г. Забележително е, че двата най-големи инцидента за месеца – експлойтът на Drift Protocol за $285 милиона и експлойтът на KelpDAO за $290 милиона – представляват 91% от загубените средства през април. Тези две атаки вече са сред Топ 10 хакове от 2021 г. насам.

Представено изображение от Unsplash.com, Графика от TradingView.com

**Често задавани въпроси**

Ето списък с ЧЗВ относно хака на TrustedVolumes, написани с естествен, ясен и кратък тон.

**ЧЗВ: Хакът на TrustedVolumes за $6.7 милиона**

**Въпроси за начинаещи**

**В: Какво се случи с TrustedVolumes?**
О: DeFi платформа, наречена TrustedVolumes, беше хакната. Нападателят открадна около $6.7 милиона в криптовалута от нейните смарт договори.

**В: Парите ми в TrustedVolumes безопасни ли са в момента?**
О: Не. Платформата е компрометирана. Ако сте имали средства в засегнатите договори, те вероятно са загубени. Трябва незабавно да проверите официалните съобщения от TrustedVolumes за актуализации относно план за възстановяване или замразяване.

**В: Какво е хак на смарт договор?**
О: Смарт договорът е като самоизпълняващо се цифрово споразумение в блокчейна. Хак означава, че нападателят е намерил недостатък в този код – като скрита задна врата или логическа грешка – и го е използвал, за да източи средствата.

**В: Ще си върна откраднатите пари?**
О: Много е малко вероятно. При повечето DeFi хакове откраднатите средства бързо се преместват и изпират чрез миксъри или други блокчейни, което прави възстановяването изключително трудно. Няма гаранция.

**В: Как се случи това през 2026 г.? Не са ли DeFi платформите по-сигурни сега?**
О: За съжаление не. Въпреки че сигурността се е подобрила, хакерите също стават все по-усъвършенствани. Новите сложни протоколи, прибързаните актуализации на кода и атаките с манипулация на оракули остават често срещани. 2026 г. отбеляза рязък скок в тези експлойти.

**Въпроси за напреднали**

**В: Какъв конкретен тип експлойт беше използван срещу TrustedVolumes?**
О: Въпреки че пълният одит предстои, ранните доклади предполагат атака с флаш заем, комбинирана с манипулация на ценови оракул. Нападателят зае огромно количество криптовалута без обезпечение, изкуствено промени цената на токен в TrustedVolumes и след това продаде заетите активи на печалба, преди да изплати заема.

**В: Това беше грешка в кода или беше откраднат частен ключ?**
О: Изглежда, че е логическа грешка в смарт договора, а не откраднат административен ключ. Нападателят експлоатира недостатък в начина, по който платформата изчисляваше коефициентите на обезпечение по време на конкретна търговска функция. Това означава, че самият код е бил уязвимостта, а не компрометирана парола.

Scroll to Top