

Протокол Balancer втратив понад 116 мільйонів доларів у результаті складної міжланцюгової атаки, що охопила кілька блокчейн-мереж і стала одним із наймасштабніших інцидентів у децентралізованих фінансах за останні роки. Подія демонструє постійну вразливість DeFi-протоколів до складних атак і підкреслює критичну роль надійних заходів захисту для криптовалютної екосистеми.
Масове виведення активів із Balancer не лише призвело до фінансових втрат, а й стало чітким сигналом щодо викликів безпеки для DeFi-платформ. Понад 116 мільйонів доларів у різних криптоактивах були системно вилучені через ретельно сплановану й технічно складну атаку, що охопила декілька блокчейнів.
Перші ознаки експлуатації були зафіксовані вранці, коли аналітична компанія Lookonchain повідомила про втрату Balancer на 70,6 мільйона доларів у криптоактивах. Попереднє розслідування виявило, що зловмисник вивів значні суми обгорнутого Ethereum і ліквідних стейкінгових деривативів на різних блокчейнах, демонструючи експертне розуміння міжланцюгових вразливостей і архітектури DeFi.
Згідно з початковими судово-технічними даними, зловмисник вилучив 6 587 WETH (приблизно 24,46 мільйона доларів), 6 851 osETH (близько 26,86 мільйона доларів) і 4 260 wstETH (близько 19,27 мільйона доларів) із різних пулів на декількох блокчейн-мережах. Координація та точність цих операцій підтверджують, що це була не випадкова атака, а ретельно підготовлена операція зі значною попередньою підготовкою.
Ситуація швидко ускладнювалася, оскільки атака продовжувалась у реальному часі. Вже через тридцять хвилин після початкового виявлення Lookonchain повідомила, що атака триває, а сума викрадених коштів перевищила 116 мільйонів доларів. Така стрімка ескалація продемонструвала вразливість систем і здатність атакуючих здійснювати складні транзакції на різних ланцюгах одночасно.
Масштаб і технічна складність експлуатації свідчать про високий рівень координації операції, що охопила кілька DeFi-екосистем і потребувала глибоких знань архітектури ліквідності Balancer. Зловмисник продемонстрував експертні навички у використанні міжланцюгових мостів, механіки ліквідних пулів і проведенні складних транзакцій для максимального вилучення вартості при потенційному уникненні виявлення.
В ході розвитку подій ончейн-трекінг показав, що портфель DeBank хакера містить близько 95 мільйонів доларів у викрадених активах, а приблизно 21 мільйон доларів вже розподілено на різні адреси. Такий розподіл відповідає типовим схемам відмивання коштів у криптовалютах, коли атакуючі швидко переміщують активи через низку адрес для ускладнення відстеження і подальшої ліквідації через анонімні сервіси або децентралізовані біржі.
Інцидент спричинив каскадний ефект у ширшій DeFi-екосистемі, особливо серед проєктів, які форкнули кодову базу Balancer або інтегрували її технології. Декілька пов’язаних протоколів повідомили про власні порушення безпеки чи вжили заходів для захисту коштів користувачів. Це підкреслює взаємозалежність DeFi-екосистеми, де уразливість великого протоколу може мати значні наслідки для численних проєктів.
Панічні виведення почалися одразу після поширення інформації про атаку серед криптоспільноти. Особливо показовим став випадок з гаманцем-"китом", який був неактивним три роки, але раптово здійснив виведення 6,5 мільйона доларів із Balancer. Такі дії відображають типову ринкову поведінку під час інцидентів безпеки, коли навіть не причетні користувачі терміново виводять активи з перестороги, що може загострити проблеми ліквідності протоколу.
Криптовалютна спільнота та великі DeFi-протоколи оперативно перевірили власний ризик і повідомили користувачів про можливі загрози. Така реакція демонструє зрілість кризового менеджменту в DeFi і важливість прозорої комунікації під час інцидентів безпеки.
Lido, один із провідних протоколів ліквідного стейкінгу в екосистемі Ethereum, серед перших зробив публічну заяву. Протокол підтвердив, що певні пули Balancer V2 з активами Lido постраждали від атаки, але швидко запевнив користувачів, що основна інфраструктура Lido і більшість коштів залишаються надійно захищеними.
У своєму офіційному повідомленні Lido надала детальну інформацію про постраждалі пули і заходи щодо захисту активів користувачів. Протокол зазначив: "З перестороги команда Veda — куратори Lido GGV — вивела свою неушкоджену позицію в Balancer." Проактивний підхід до захисту обмежує ризик вторинних атак і каскадних відмов навіть при мінімальному прямому впливі.
Тим часом Aave, один із найбільших DeFi-кредитних протоколів, скористався нагодою, щоб уточнити свою позицію й запевнити користувачів. Протокол наголосив, що залишився повністю неушкодженим після атаки Balancer завдяки унікальній архітектурі та власним імплементаціям. Це особливо важливо для підтримки довіри користувачів під час масштабних інцидентів безпеки.
Технічна команда Aave надала детальне пояснення, чому їхній протокол захищений від такого вектору атак. Вони пояснили, що пул Aave/stETH stkBPT працює на спеціальній версії Balancer V2, яка не залежить від вразливих компонентів. Така реалізація інтегрована з механізмами безпеки та управління ризиками Aave, забезпечуючи додатковий рівень захисту від експлуатацій.
"Протокол Aave не має залежностей від Balancer V2 і, наскільки нам відомо, не постраждав," — повідомила команда Aave. Це не тільки вирішило нагальні питання користувачів, а й підкреслило роль архітектурної незалежності та власних рішень безпеки у дизайні DeFi-протоколів.
Попри масштаб атаки, точні технічні деталі й першопричина залишались невідомими одразу після інциденту. Команда Balancer підтвердила порушення безпеки та розпочала співпрацю з дослідниками й експертами з блокчейн-форензіки для аналізу вектору атаки й запобігання подібним випадкам у майбутньому. Поки що конкретна інформація про уразливість і повний обсяг втрат не була оприлюднена.
Попередній аналіз незалежних дослідників свідчить про складний міжланцюговий вектор експлуатації, що, ймовірно, націлений на специфічні особливості архітектури ліквідності Balancer. Інноваційний підхід протоколу до автоматизованого маркетмейкінгу й ліквідності створює нові поверхні атак, які складні для виявлення та оперативного усунення.
Це не перший інцидент з безпекою для Balancer. Протокол має історію уразливостей і експлуатацій, що ставлять під сумнів фундаментальну безпеку його архітектури. Раніше Balancer зазнав втрати 2 мільйони доларів через уразливість у смарт-контрактах, що мало стати сигналом до більш ґрунтовних аудиторських перевірок і змін архітектури.
Невдовзі після того стався ще один інцидент із втратою понад 900 тисяч доларів із пулів V2. Повторювані експлуатації свідчать про глибокі архітектурні проблеми або недостатній рівень безпеки в процесах розробки й підтримки протоколу, що викликає серйозні занепокоєння серед дослідників безпеки щодо можливості якісного захисту протоколу від складних атак.
Як і під час останньої масштабної атаки, попередні уразливі активи були розподілені між різними блокчейн-мережами: Ethereum, Polygon, Arbitrum, Optimism, Avalanche, Gnosis, Fantom і zkEVM. Така міжланцюгова вразливість свідчить, що проблеми закладені у базовій логіці протоколу, а не у специфічних реалізаціях для окремих мереж, що ускладнює комплексне вирішення питання.
Інцидент з Balancer — частина негативної тенденції дедалі складніших і руйнівних атак на протоколи децентралізованих фінансів у різних блокчейн-екосистемах. Особливо небезпечно те, що останні атаки виходять за межі Ethereum і охоплюють усі великі мережі, доводячи, що проблеми безпеки — універсальна загроза для індустрії.
Географічне й технічне розширення криптоексплуатацій означає новий етап розвитку ландшафту загроз. Зловмисники більше не обмежуються протоколами на Ethereum, а активно шукають уразливості у ключових блокчейн-мережах, що відображає зростання вартості в альтернативних ланцюгах і підвищення кваліфікації атакуючих.
Нещодавно платформа Nemo Protocol для прибуткових DeFi-операцій у блокчейні Sui зазнала складної атаки з втратою 2,4 мільйона доларів. Підозрілий збіг часу — атака сталася перед запланованим обслуговуванням протоколу, ймовірно, свідчить про інсайдерську інформацію або моніторинг операційних патернів для вибору оптимального моменту.
У той самий день швейцарська криптоплатформа SwissBorg втратила 41,5 мільйона доларів у токенах Solana через порушення безпеки Kiln — партнера API, на якого покладалась компанія для певних сервісів. Інцидент показує ризики сторонніх залежностей у криптоіндустрії, коли навіть протоколи з сильними внутрішніми механізмами безпеки можуть бути скомпрометовані через зовнішніх провайдерів.
Цього року Cetus Protocol, децентралізована біржа на Sui, стала жертвою атаки з втратою понад 200 мільйонів доларів у криптоактивах, що підтверджує: нові блокчейн-платформи, навіть із сучасною архітектурою, не застраховані від проблем безпеки.
Згідно з аналізом PeckShield, криптоатаки нещодавно призвели до втрат на 127,06 мільйона доларів лише за один місяць, що підкреслює постійний і зростаючий ризик масштабних атак на DeFi та блокчейн-платформи. Ця сума — лише частина масштабної кризи безпеки у галузі й підтверджує необхідність удосконалення інфраструктури та практик безпеки.
В цілому втрати від криптоексплуатацій за останній період сягнули 2,1 мільярда доларів, що майже дорівнює втратам за минулий рік. Тривожна динаміка свідчить: попри зростання уваги до безпеки, атакуючі стають більш досвідченими й успішно компрометують блокчейн-протоколи та викрадають кошти користувачів.
Визначення причин постійних уразливостей безпеки у криптоекосистемі необхідне для розробки ефективних протидій і підвищення загального рівня захисту DeFi-протоколів. Експерти галузі називають низку ключових факторів, що сприяють поширенню успішних атак на блокчейн-платформи й децентралізовані додатки.
Мітчел Амадор, засновник Immunefi — провідної платформи баг-баунті для блокчейн-проєктів, надав ґрунтовні інсайти щодо системних проблем безпеки у криптоіндустрії. Ґрунтуючись на досвіді аналізу інцидентів і співпраці з проєктами, Амадор виділив три головні причини поширення криптоатак:
Статичні аудити: Чимало блокчейн-проєктів і DeFi-протоколів покладаються на одноразові аудити безпеки перед запуском або під час основних оновлень. Такі аудити корисні, але дають лише моментальний стан безпеки. Проблема в тому, що смарт-контракти й DeFi-протоколи постійно змінюються через оновлення, інтеграції й загальні зміни екосистеми. Нові уразливості виникають уже після аудиту, а нові вектори атак — у процесі еволюції протоколу. Такий підхід не враховує післярелізні проблеми безпеки у динамічному середовищі взаємодії смарт-контрактів і інших сервісів.
Ігнорування стимулюючих механізмів: Багато команд розробників недооцінюють економічні стимули, які рухають досвідчених зловмисників у Web3. Відкрита природа блокчейн-реєстрів дозволяє атакуючим легко визначати цінні цілі та аналізувати механіку протоколу для виявлення уразливостей. На відміну від традиційних фінансів, прозорість блокчейну дає змогу атакуючим розраховувати потенційний прибуток до початку атаки. Протоколи мають впроваджувати баг-баунті з винагородами, що конкурують із потенційною вигодою від експлуатації, щоб мотивувати дослідників безпеки повідомляти про проблеми, а не використовувати їх.
Відсутність Web3-експертизи: Чимало команд, що переходять у блокчейн, не мають достатньої специфічної експертизи щодо безпеки Web3, яка суттєво відрізняється від традиційної програмної безпеки. Досвідчені розробники з Web2 не завжди враховують унікальні ризики блокчейну: уразливість композитності (неочікувані ризики при взаємодії протоколів), маніпуляції оракулами, атаки фронтранінгу та незмінність смарт-контрактів після деплою. Цей розрив у знаннях призводить до архітектурних рішень і кодингу, які є безпечними у традиційних умовах, але створюють критичні уразливості у блокчейні.
Зловмисники використали вразливість у логіці пулів Balancer, маніпулюючи розрахунками цін токенів за допомогою флеш-кредитів для виведення ліквідності з пулів. Через складні транзакції, які спотворювали оцінку активів, вони вилучили 116 мільйонів доларів із кількох пулів до втручання протоколу.
Атака зачепила кілька ліквідних пулів Balancer та переважно вплинула на користувачів, які розмістили активи у цих пулах. Орієнтовно 116 мільйонів доларів у криптоактивах було скомпрометовано, що зачепило різні токен-пари і провайдерів ліквідності.
Команда Balancer підтвердила атаку, призупинила роботу постраждалих пулів і почала розслідування. Створено компенсаційний фонд для відшкодування постраждалим користувачам, а деталі й терміни розподілу оголошуються поступово в ході відновлення.
Інцидент показує уразливість смарт-контрактів і недостатній рівень аудиту безпеки у DeFi. Схожі випадки були з Curve Finance і Compound, які виявили ризики у ліквідних пулах і логічних помилках протоколу, що потребують посилення стандартів рев’ю коду.
Оцінюйте безпеку DeFi через аудит смарт-контрактів, репутацію команди та прозору модель управління. Використовуйте такі стратегії: диверсифікуйте активи, перевіряйте адреси контрактів, користуйтеся мультипідписними гаманцями, слідкуйте за оновленнями протоколу й починайте з менших сум. Регулярна оцінка безпеки і зворотний зв’язок спільноти — важливі елементи захисту.
Інцидент посилить стандарти аудиту та тестування смарт-контрактів у DeFi. Може тимчасово знизити довіру користувачів, але сприятиме впровадженню децентралізованого страхування і мультипідписних рішень, що підвищить стійкість екосистеми.
Balancer підтримує високі стандарти безпеки через аудити та децентралізоване управління. Хоча атака 2023 року виявила уразливості, протокол посилив захисні механізми. Uniswap, Curve і Balancer застосовують схожі аудиторські практики, і жоден з них не є повністю захищеним. Balancer продовжує зміцнювати свою інфраструктуру безпеки.











