Очередной громкий взлом в мире децентрализованных финансов всколыхнул криптосообщество. На этот раз под удар хакеров попал
Nemo Protocol, а сумма ущерба оценивается в
$2,4 миллиона. Это происшествие вновь заставляет задуматься о безопасности
DeFi-платформ, особенно тех, что построены на молодом блокчейне
Sui.
Хронология инцидента
Ирония ситуации в том, что всего за день до инцидента, в воскресенье, команда
Nemo успокаивала пользователей, сообщая о плановом техническом обслуживании на 8-9 сентября и заверяя, что все активы «остаются в полной безопасности». Однако уже в понедельнике ведущие компании по аудиту безопасности,
PeckShield и CertiK, подняли тревогу, обнаружив подозрительную активность и масштабный отток средств из протокола. Команда
Nemo была вынуждена подтвердить факт «инцидента с безопасностью», затронувшего рыночный пул.
Что известно о взломе?
- Официально
Nemo цифры не назвала, но эксперты из
CertiK и PeckShield единодушно оценивают потерю в
~$2,4 млн в различных токенах.
- По предварительным данным
CertiK, атака, вероятно, была направлена на манипулирование ценами в кредитном протоколе
Nemo. Это сложный вид атаки, при котором хакер искусственно меняет стоимость актива, чтобы обналичить средства пула.
- Все операции со смарт-контрактами были немедленно приостановлены. Команда заявила, что активы в основном хранилище не пострадали, и пообещала предоставить подробный отчет по итогам расследования.
Sui под прицелом
Это не первый инцидент на блокчейне
Sui. Всего несколько месяцев назад, в мае 2025 года, другой протокол на
Sui,
Cetus (CETU), был взломан на колоссальные
$223 млн. Тот случай вызвал жаркие споры о децентрализации, когда выяснилось, что сеть
Sui технически может заморозит
ь средства «по требованию», что противоречит одному из ключевых принципов DeFi.
Повторная крупная атака на протокол в той же
экосистеме задает тревожный тренд и бросает тень на безопасность nascent-блокчейнов.
Пока команда
Nemo разбирается с последствиями взлома, другая DeFi-платформа,
Venus Protocol, показала пример эффективного реагирования. Им удалось вернуть
$11,4 млн пользователю, ставшему жертвой фишинговой атаки 2 сентября.
Как выяснилось, злоумышленники через вредоносную версию
Zoom получили доступ к компьютеру жертвы и смогли обманным путем заставить ее подписать транзакцию, которая назначила хакера делегатом ее счета. Это позволило преступнику брать займы и выводить средства от ее имени. Однако команда
Venus среагировала молниеносно и вернула активы
в течение 13 часов.
Обсуждение 1
Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.
Обсудить в Telegram