En DeFi-platform ved navn TrustedVolumes er blevet ramt af et hack på 6,7 millioner dollars, da udnyttelser fortsætter med at stige i 2026.

Endnu et multi-million-dollar angreb har ramt DeFi-området. Denne gang blev likviditetsudbyderen og market maker TrustedVolumes udnyttet gennem en smart contract-sårbarhed torsdag aften.

Relateret læsning: Solana sigter mod nyt opsving efter trekantudbrud – Er $96 næste stop?

TrustedVolumes ramt af $6,7M hack

Torsdag blev DeFi-platformen TrustedVolumes—en af 1inch's likviditetsudbydere og market makers—ramt af et nyt exploit, der drænede millioner af dollars i forskellige aktiver fra projektet. Ifølge blockchain-sikkerhedsfirmaerne PeckShield og Blockaid stjal angriberen omkring $6 millioner i Wrapped Ethereum (WETH), Wrapped Bitcoin (WBTC), USDT og USDC. De gjorde dette ved at udnytte en fejl i protokollens kerne-signaturvalideringslogik, som lod dem omgå autorisationskontroller og oprette falske handelsordrer.

Bemærkelsesværdigt byttede hackeren hurtigt alle de stjålne aktiver til 2.513 ETH på en decentraliseret børs (DEX) og spredte dem over tre forskellige adresser. I et opslag på X bekræftede TrustedVolumes hændelsen, delte adresserne, der i øjeblikket holder de stjålne midler, og opdaterede det estimerede tab til cirka $6,7 millioner.

Sårbarheden var i en brugerdefineret RFQ (request for quote) swap-proxy kontrolleret af TrustedVolumes. Kryptoforsker Humphrey forklarede, at "den brugerdefinerede RFQ Swap Proxy-kontrakt har en funktion, der er beregnet til at administrere 'autoriseret ordreunderskriver'-hvidlisten. Disse hvidlistesystemer er almindelige i DeFi—kun adresser på listen kan udstede gyldige transaktionsinstruktioner på vegne af protokollen." Han påpegede dog, at "denne registreringsfunktion er offentlig og har ingen tilladelsesbegrænsninger." Som et resultat brugte angriberen denne offentlige funktion til at tilføje sig selv som en autoriseret ordreunderskriver. "Da enhver ekstern adresse kan kalde denne funktion, er det som at give alle evnen til at kopiere pengeskabets nøgle," tilføjede forskeren.

Samme hacker, forskelligt angreb

Online rapporter afslørede, at angriberen var den samme person bag $5 millioner exploit'et af 1inch Fusion V1 Settlement-kontrakten i marts 2025, hvor TrustedVolumes også var det primære offer. Humphrey bemærkede, at mens den samme person udførte begge angreb, var de meget forskellige på et teknisk niveau.

Ifølge opslaget involverede sårbarheden i 2025 lav-niveau EVM-hukommelsesmanipulation i 1inch Fusion V1 Settlement-kontrakten. På det tidspunkt "startede hackeren proaktivt on-chain-forhandlinger" og tilbød at returnere de stjålne midler i bytte for en white hat-bounty. DeFi-platformen accepterede tilbuddet, og det meste af pengene blev sikkert returneret. Nu har TrustedVolumes udtalt, at de er "åbne for konstruktiv kommunikation om en bug bounty og en gensidigt acceptabel løsning."

Decentraliseret børsaggregator 1inch præciserede, at deres systemer, infrastruktur og brugeres midler ikke blev påvirket. De forklarede, at "TrustedVolumes opererer uafhængigt som en likviditetsudbyder, brugt af mange protokoller på tværs af industrien, og er ikke eksklusiv for 1inch."

DeFi-exploits ser historisk stigning

Dette angreb følger en bølge af exploits, der har rystet DeFi-sektoren i den seneste måned. Sidste uge rapporterede PeckShield, at kryptoområdet så 40 store hacks i april, der drænede omkring $647 millioner.

Relateret læsning: $150M krypto-Ponzi smuldrer: $41,5M frosset i DSJ Exchange-kollaps

Dette tal markerer en stigning på 1.140% måned-over-måned fra marts' $52,2 millioner. Det repræsenterer også et hop på 292% fra de $165 millioner, der blev tabt i DeFi-sektoren i første kvartal af 2026. Bemærkelsesværdigt stod de to største hændelser i måneden—Drift Protocols $285 millioner exploit og KelpDAOs $290 millioner exploit—for 91% af de tabte midler i april. Disse to angreb er nu blandt Top 10-hacks siden 2021.

Fremhævet billede fra Unsplash.com, Diagram fra TradingView.com

Ofte stillede spørgsmål
Her er en liste over ofte stillede spørgsmål om TrustedVolumes-hacket skrevet i en naturlig, klar og kortfattet tone







Ofte stillede spørgsmål TrustedVolumes 67 millioner hack



Spørgsmål på begynderniveau



Q Hvad skete der med TrustedVolumes

A En DeFi-platform kaldet TrustedVolumes blev hacket Angriberen stjal omkring 67 millioner dollars værd af kryptovaluta fra dens smart contracts



Q Er mine penge på TrustedVolumes sikre lige nu

A Nej Platformen er blevet kompromitteret Hvis du havde midler i de berørte kontrakter, er de sandsynligvis tabt Du bør straks tjekke officielle meddelelser fra TrustedVolumes for opdateringer om en genopretningsplan eller frysning



Q Hvad er et smart contract-hack

A En smart contract er som en selvudførende digital aftale på blockchainen Et hack betyder, at angriberen fandt en fejl i den kode—som en skjult bagdør eller en logisk fejl—og brugte den til at dræne midlerne



Q Vil jeg få mine stjålne penge tilbage

A Det er meget usandsynligt I de fleste DeFi-hacks bliver stjålne midler hurtigt flyttet og hvidvasket gennem mixere eller andre blockchains, hvilket gør genopretning ekstremt vanskelig Der er ingen garanti



Q Hvordan skete dette i 2026 Er DeFi-platforme ikke sikrere nu

A Desværre nej Selvom sikkerheden er blevet forbedret, bliver hackere også mere sofistikerede Nye komplekse protokoller, forhastede kodeopdateringer og orakelmanipulationsangreb forbliver almindelige 2026 har set en skarp stigning i disse exploits







Spørgsmål på avanceret niveau



Q Hvilken specifik type exploit blev brugt mod TrustedVolumes

A Mens den fulde revision afventer, tyder tidlige rapporter på et flash loan-angreb kombineret med prisorakelmanipulation Angriberen lånte en enorm mængde krypto uden sikkerhed, ændrede kunstigt en tokenpris på TrustedVolumes og solgte derefter de lånte aktiver med fortjeneste før tilbagebetaling af lånet



Q Var dette en fejl i koden eller blev en privat nøgle stjålet

A Det ser ud til at være en smart contract-logisk fejl, ikke en stjålet admin-nøgle Angriberen udnyttede en fejl i, hvordan platformen beregnede sikkerhedsforhold under en specifik handelsfunktion Dette betyder, at koden selv var sårbarheden, ikke et kompromitteret kodeord


Scroll to Top