En DeFi-plattform kalt TrustedVolumes har blitt rammet av et hack på 6,7 millioner dollar, ettersom utnyttelser fortsetter å øke i 2026.

Nok et multimillion-dollar-angrep har rammet DeFi-området. Denne gangen ble likviditetsleverandøren og market makeren TrustedVolumes utnyttet gjennom en smartkontraktsårbarhet torsdag kveld.

Relatert lesning: Solana ser etter ny oppgang etter trekantutbrudd – Er $96 neste stopp?

TrustedVolumes rammet av $6,7M-hack

Torsdag ble DeFi-plattformen TrustedVolumes – en av 1inch sine likviditetsleverandører og market makere – rammet av et nytt utnyttelsesangrep som tappet millioner av dollar i ulike eiendeler fra prosjektet. Ifølge blokkjedesikkerhetsfirmaene PeckShield og Blockaid stjal angriperen rundt $6 millioner i Wrapped Ethereum (WETH), Wrapped Bitcoin (WBTC), USDT og USDC. De gjorde dette ved å utnytte en feil i protokollens kjernelogikk for signaturvalidering, som lot dem omgå autorisasjonskontroller og opprette falske handelsordrer.

Bemerkelsesverdig nok byttet hackeren raskt alle de stjålne eiendelene til 2 513 ETH på en desentralisert børs (DEX) og spredte dem over tre forskjellige adresser. I et innlegg på X bekreftet TrustedVolumes hendelsen, delte adressene som for øyeblikket holder de stjålne midlene, og oppdaterte det estimerte tapet til omtrent $6,7 millioner.

Sårbarheten lå i en tilpasset RFQ (request for quote)-bytteproxy kontrollert av TrustedVolumes. Kryptoforsker Humphrey forklarte at "den tilpassede RFQ Swap Proxy-kontrakten har en funksjon ment å administrere hvitelisten for 'autoriserte ordresignere'. Disse hvitelistsystemene er vanlige i DeFi – bare adresser på listen kan utstede gyldige transaksjonsinstruksjoner på vegne av protokollen." Imidlertid påpekte han at "denne registreringsfunksjonen er offentlig og har ingen tillatelsesbegrensninger." Som et resultat brukte angriperen denne offentlige funksjonen til å legge seg selv til som en autorisert ordresigner. "Siden enhver ekstern adresse kan kalle denne funksjonen, er det som å gi alle muligheten til å kopiere safe-nøkkelen," la forskeren til.

Samme hacker, forskjellig angrep

Nettrapporter avslørte at angriperen var den samme personen bak $5 millioner-utnyttelsen av 1inch Fusion V1 Settlement-kontrakten i mars 2025, hvor TrustedVolumes også var hovedofferet. Humphrey bemerket at selv om samme person utførte begge angrepene, var de svært forskjellige på et teknisk nivå.

Ifølge innlegget involverte sårbarheten i 2025 lavnivå EVM-minnemanipulasjon i 1inch Fusion V1 Settlement-kontrakten. På den tiden "startet hackeren proaktivt forhandlinger på kjeden," og tilbød seg å returnere de stjålne midlene i bytte mot en white hat-bounty. DeFi-plattformen aksepterte tilbudet, og mesteparten av pengene ble trygt returnert. Nå har TrustedVolumes uttalt at de er "åpne for konstruktiv kommunikasjon om en bug bounty og en gjensidig akseptabel løsning."

Desentralisert børsaggregator 1inch presiserte at deres systemer, infrastruktur og brukermidler ikke ble påvirket. De forklarte at "TrustedVolumes opererer uavhengig som en likviditetsleverandør, brukt av mange protokoller over hele bransjen, og er ikke eksklusiv for 1inch."

DeFi-utnyttelser ser historisk økning

Dette angrepet følger en bølge av utnyttelser som har rystet DeFi-sektoren den siste måneden. Forrige uke rapporterte PeckShield at kryptoområdet så 40 store hacks i april, som tappet omtrent $647 millioner.

Relatert lesning: $150M krypto-Ponzi smuldrer opp: $41,5M frosset i DSJ Exchange-kollaps

Dette tallet markerer en økning på 1 140 % måned-over-måned fra mars sine $52,2 millioner. Det representerer også et hopp på 292 % fra de $165 millionene som ble tapt i DeFi-sektoren i løpet av første kvartal 2026. Bemerkelsesverdig nok utgjorde de to største hendelsene i måneden – Drift Protocols $285 millioner-utnyttelse og KelpDAOs $290 millioner-utnyttelse – 91 % av midlene tapt i april. Disse to angrepene er nå blant topp 10-hackene siden 2021.

Fremhevet bilde fra Unsplash.com, Diagram fra TradingView.com

Ofte stilte spørsmål
Her er en liste over ofte stilte spørsmål om TrustedVolumes-hacket skrevet i en naturlig, klar og konsis tone







Ofte stilte spørsmål TrustedVolumes 67 millioner hacket



Spørsmål på nybegynnernivå



Spørsmål: Hva skjedde med TrustedVolumes

Svar: En DeFi-plattform kalt TrustedVolumes ble hacket. Angriperen stjal omtrent 6,7 millioner dollar verdt av kryptovaluta fra smartkontraktene deres.



Spørsmål: Er pengene mine på TrustedVolumes trygge akkurat nå

Svar: Nei. Plattformen har blitt kompromittert. Hvis du hadde midler i de berørte kontraktene, er de sannsynligvis tapt. Du bør umiddelbart sjekke offisielle kunngjøringer fra TrustedVolumes for oppdateringer om en gjenopprettingsplan eller frysing.



Spørsmål: Hva er et smartkontrakthack

Svar: En smartkontrakt er som en selvutførende digital avtale på blokkjeden. Et hack betyr at angriperen fant en feil i den koden – som en skjult bakdør eller en logisk feil – og brukte den til å tappe midlene.



Spørsmål: Vil jeg få de stjålne pengene mine tilbake

Svar: Det er svært usannsynlig. I de fleste DeFi-hack blir stjålne midler raskt flyttet og hvitvasket gjennom mixere eller andre blokkjeder, noe som gjør gjenoppretting ekstremt vanskelig. Det er ingen garanti.



Spørsmål: Hvordan skjedde dette i 2026? Er ikke DeFi-plattformer tryggere nå

Svar: Dessverre nei. Selv om sikkerheten har blitt forbedret, blir hackere også mer sofistikerte. Nye komplekse protokoller, hastige kodeoppdateringer og orakelmanipulasjonsangrep forblir vanlige. 2026 har sett en kraftig økning i disse utnyttelsene.







Spørsmål på avansert nivå



Spørsmål: Hvilken spesifikk type utnyttelse ble brukt på TrustedVolumes

Svar: Mens full revisjon pågår, antyder tidlige rapporter et flashlån-angrep kombinert med prisorakelmanipulasjon. Angriperen lånte en enorm mengde krypto uten sikkerhet, endret kunstig en tokenpris på TrustedVolumes, og solgte deretter de lånte eiendelene med fortjeneste før de betalte tilbake lånet.



Spørsmål: Var dette en feil i koden eller ble en privat nøkkel stjålet

Svar: Det ser ut til å være en smartkontraktlogisk feil, ikke en stjålet admin-nøkkel. Angriperen utnyttet en feil i hvordan plattformen beregnet sikkerhetsforhold under en spesifikk handelsfunksjon. Dette betyr at selve koden var sårbarheten, ikke et kompromittert passord.

Scroll to Top