**ĂversĂ€ttning:**
Ănnu en attack pĂ„ flera miljoner dollar har drabbat DeFi-omrĂ„det. Den hĂ€r gĂ„ngen utnyttjades likviditetsleverantören och market makern TrustedVolumes genom en sĂ„rbarhet i ett smart kontrakt pĂ„ torsdagskvĂ€llen.
Relaterad lĂ€sning: Solana siktar pĂ„ ny uppgĂ„ng efter triangelutbrott â Ă€r $96 nĂ€sta stopp?
TrustedVolumes drabbat av hack vÀrt 6,7 miljoner dollar
PĂ„ torsdagen drabbades DeFi-plattformen TrustedVolumes â en av 1inch:s likviditetsleverantörer och market makers â av en ny attack som tömde miljontals dollar i olika tillgĂ„ngar frĂ„n projektet. Enligt blockchain-sĂ€kerhetsföretagen PeckShield och Blockaid stal angriparen cirka 6 miljoner dollar i Wrapped Ethereum (WETH), Wrapped Bitcoin (WBTC), USDT och USDC. Detta gjordes genom att utnyttja en brist i protokollets kĂ€rnlogik för signaturvalidering, vilket gjorde det möjligt för dem att kringgĂ„ auktorisationskontroller och skapa falska handelsorder.
Noterbart Àr att hackaren snabbt bytte alla stulna tillgÄngar mot 2 513 ETH pÄ en decentraliserad börs (DEX) och spred dem över tre olika adresser. I ett inlÀgg pÄ X bekrÀftade TrustedVolumes hÀndelsen, delade adresserna som för nÀrvarande innehar de stulna medlen och uppdaterade den uppskattade förlusten till cirka 6,7 miljoner dollar.
SĂ„rbarheten fanns i en anpassad RFQ (request for quote) swap-proxy som kontrollerades av TrustedVolumes. Kryptoforskaren Humphrey förklarade att "det anpassade RFQ Swap Proxy-kontraktet har en funktion som Ă€r avsedd att hantera vitlistan över 'auktoriserade ordersignatörer'. Dessa vitlistsystem Ă€r vanliga inom DeFi â endast adresser pĂ„ listan kan utfĂ€rda giltiga transaktionsinstruktioner pĂ„ uppdrag av protokollet." Han pĂ„pekade dock att "denna registreringsfunktion Ă€r offentlig och har inga behörighetsbegrĂ€nsningar." Som ett resultat anvĂ€nde angriparen denna offentliga funktion för att lĂ€gga till sig sjĂ€lv som en auktoriserad ordersignatör. "Eftersom vilken extern adress som helst kan anropa denna funktion Ă€r det som att ge alla möjligheten att kopiera nyckeln till kassaskĂ„pet," tillade forskaren.
Samma hackare, annan attack
Online-rapporter avslöjade att angriparen var samma person som lÄg bakom attacken pÄ 5 miljoner dollar mot 1inch Fusion V1 Settlement-kontraktet i mars 2025, dÀr TrustedVolumes ocksÄ var det frÀmsta offret. Humphrey noterade att Àven om samma individ utförde bÄda attackerna, var de mycket olika pÄ en teknisk nivÄ.
Enligt inlÀgget involverade sÄrbarheten frÄn 2025 lÄgnivÄ-EVM-minnesmanipulation i 1inch Fusion V1 Settlement-kontraktet. Vid den tidpunkten "inledde hackaren proaktivt förhandlingar pÄ kedjan" och erbjöd sig att ÄterlÀmna de stulna medlen i utbyte mot en white hat-bounty. DeFi-plattformen accepterade erbjudandet, och större delen av pengarna ÄterlÀmnades sÀkert. Nu har TrustedVolumes meddelat att de Àr "öppna för konstruktiv kommunikation om en bug bounty och en ömsesidigt acceptabel lösning."
Decentraliserad börsaggregator 1inch förtydligade att deras system, infrastruktur och anvÀndarmedel inte pÄverkades. De förklarade att "TrustedVolumes verkar oberoende som en likviditetsleverantör, som anvÀnds av mÄnga protokoll över hela branschen, och Àr inte exklusiv för 1inch."
DeFi-attacker ser historisk ökning
Denna attack följer en vÄg av attacker som har skakat DeFi-sektorn under den senaste mÄnaden. Förra veckan rapporterade PeckShield att kryptorymden sÄg 40 större hack i april, som drÀnerade cirka 647 miljoner dollar.
Relaterad lÀsning: 150 miljoner dollar krypto-Ponzi rasar: 41,5 miljoner dollar frysta i DSJ Exchange-kollaps
Denna siffra markerar en ökning pĂ„ 1 140% mĂ„nad över mĂ„nad frĂ„n mars mĂ„nads 52,2 miljoner dollar. Det representerar ocksĂ„ en ökning pĂ„ 292% frĂ„n de 165 miljoner dollar som förlorades inom DeFi-sektorn under första kvartalet 2026. Noterbart Ă€r att de tvĂ„ största incidenterna under mĂ„naden â Drift Protocols attack pĂ„ 285 miljoner dollar och KelpDAOs attack pĂ„ 290 miljoner dollar â stod för 91% av de förlorade medlen i april. Dessa tvĂ„ attacker Ă€r nu bland de tio största hacken sedan 2021.
Utvald bild frÄn Unsplash.com, diagram frÄn TradingView.com
Vanliga frÄgor
HÀr Àr en lista med vanliga frÄgor om TrustedVolumes-hacket skrivna i en naturlig, tydlig och koncis ton
Vanliga frÄgor TrustedVolumes 67 miljoner dollar hack
FrÄgor för nybörjare
F Vad hÀnde med TrustedVolumes
S En DeFi-platt som heter TrustedVolumes blev hackad Angriparen stal cirka 67 miljoner dollar vÀrde av kryptovaluta frÄn dess smarta kontrakt
F Ăr mina pengar pĂ„ TrustedVolumes sĂ€kra just nu
S Nej Plattformen har Àventyrats Om du hade medel i de drabbade kontrakten Àr de sannolikt förlorade Du bör omedelbart kontrollera officiella tillkÀnnagivanden frÄn TrustedVolumes för uppdateringar om en ÄterhÀmtningsplan eller frysning
F Vad Àr ett smart kontraktshack
S Ett smart kontrakt Ă€r som ett sjĂ€lvutförande digitalt avtal pĂ„ blockkedjan Ett hack innebĂ€r att angriparen hittade en brist i den koden â som en gömd bakdörr eller ett logikfel â och anvĂ€nde den för att tömma medlen
F Kommer jag att fÄ tillbaka mina stulna pengar
S Det Àr mycket osannolikt I de flesta DeFi-hack flyttas stulna medel snabbt och tvÀttas genom mixers eller andra blockkedjor, vilket gör ÄterhÀmtning extremt svÄr Det finns ingen garanti
F Hur hĂ€nde detta 2026 Ăr inte DeFi-plattformar sĂ€krare nu
S TyvĂ€rr nej Ăven om sĂ€kerheten har förbĂ€ttrats blir hackare ocksĂ„ mer sofistikerade Nya komplexa protokoll, stressade koduppdateringar och orakelmanipulationsattacker förblir vanliga 2026 har sett en kraftig ökning av dessa attacker
FrÄgor för avancerade anvÀndare
F Vilken specifik typ av attack anvÀndes mot TrustedVolumes
S Medan den fullstÀndiga granskningen vÀntar, tyder tidiga rapporter pÄ en flashlÄneattack kombinerad med prisorakelmanipulation Angriparen lÄnade en enorm mÀngd krypto utan sÀkerhet, Àndrade artificiellt ett tokenpris pÄ TrustedVolumes och sÄlde sedan de lÄnade tillgÄngarna med vinst innan lÄnet Äterbetalades
F Var detta en bugg i koden eller stals en privat nyckel
S Det verkar vara en logikbugg i det smarta kontraktet, inte en stulen administratörsnyckel Angriparen utnyttjade en brist i hur plattformen berÀknade sÀkerhetskvoter under en specifik handelsfunktion Detta innebÀr att koden i sig var sÄrbarheten, inte ett komprometterat lösenord