

Бывший инженер Amazon признал себя виновным во взломе двух криптовалютных бирж, что стало первым в истории случаем осуждения за использование уязвимостей смарт-контрактов и важной вехой в борьбе с киберпреступлениями. Этот инцидент демонстрирует рост сложности атак на финансовые системы на базе блокчейна и подчеркивает критическую необходимость эффективной защиты в быстро развивающейся криптоиндустрии.
Шакиб Ахмед, ранее инженер по безопасности Amazon, теперь может быть приговорен к пяти годам лишения свободы. Ему также предписано вернуть криптовалюту на сумму $12,3 млн, полученную преступным путем, как сообщил прокурор Южного округа Нью-Йорка. Это одна из крупнейших конфискаций в делах о криптопреступлениях, что служит серьезным предупреждением для тех, кто использует уязвимости блокчейна.
Атаки, совершенные в последние годы, были направлены на Nirvana Finance и еще одну, не раскрытую, биржу на базе блокчейна Solana. Эти случаи показали, как глубокие технические знания могут быть использованы для манипуляций с децентрализованными финансовыми системами, которые создавались для надежности и прозрачности.
Смарт-контракты — это цифровые программы, которые автоматически выполняют заданные функции при выполнении определенных условий. Они работают на блокчейне и призваны обеспечивать безопасность, прозрачность и автоматизацию без посредников. Однако, как показал этот случай, уязвимости в их коде могут быть использованы технически подкованными злоумышленниками.
В этом деле Ахмед использовал продвинутые навыки, приобретённые в службе безопасности Amazon, чтобы определить последовательность действий для манипуляции смарт-контрактами бирж. Посредством подделки данных он заставил систему начислять себе миллионы долларов комиссий, которых фактически не заработал. Такие атаки требуют глубокого понимания архитектуры блокчейнов, языков программирования смарт-контрактов и специфики реализации целевых платформ.
Эксплуатация заключалась в поиске слабых мест в логике контрактов и создании специальных транзакций, запускающих непредусмотренные действия. Такой подход отличается от стандартных хакерских атак на серверы или базы данных — здесь объектом взлома выступает неизменяемый код блокчейна.
Чтобы замести следы и избежать обнаружения, Ахмед вступил в сложные переговоры с неназванной криптобиржей. Он предлагал вернуть все похищенные средства за вычетом $1,5 млн при условии отказа биржи от обращения в полицию. По данным следствия, это была продуманная попытка уклониться от ответственности и при этом получить выгоду от преступления.
Такая тактика распространена среди криптовалютных хакеров, поскольку биржи часто заинтересованы в возврате средств больше, чем в судебном преследовании. Частичное возмещение создает для жертв финансовый стимул не обращаться в правоохранительные органы, чтобы не затягивать расследование с непредсказуемым исходом.
После атаки на первую биржу Ахмед переключился на токен ANA проекта Nirvana Finance. Он обнаружил и использовал функцию, искусственно повышающую цену токена после крупной покупки. Благодаря найденному обходу в коде смарт-контракта Nirvana он купил ANA на $10 млн по заниженной цене и сразу же продал их, получив $3,6 млн прибыли.
По информации прокуратуры США: "Nirvana предложила Ахмеду выплату за найденную уязвимость (‘баг-баунти’) до $600 000 при возврате средств, но он потребовал $1,4 млн, не достиг соглашения и оставил все похищенное себе."
Для Nirvana Finance это стало фатальным: "Похищенные Ахмедом $3,6 млн составляли почти все средства компании, и вскоре после атаки проект был закрыт." Этот случай демонстрирует, как одна успешная атака может полностью уничтожить криптопроект и обесценить активы всех держателей токенов.
Чтобы дополнительно затруднить отслеживание транзакций и избежать внимания аналитиков блокчейна, Ахмед применил ряд сложных приемов сокрытия. Он перевел похищенные средства в Monero — криптовалюту, ориентированную на анонимность, которая скрывает детали транзакций и затрудняет анализ цепочки переводов.
Ахмед также использовал криптовалютные миксеры (тумблеры) — сервисы, смешивающие средства разных пользователей и разрывающие связь между адресами отправителя и получателя. Это значительно усложняет отслеживание цифровых активов на публичных блокчейнах.
Он осуществлял кроссчейн-переводы, перемещая средства между разными блокчейнами и тем самым затрудняя их отслеживание по истории транзакций. Каждый блокчейн функционирует автономно, поэтому такие перемещения требуют больших ресурсов для анализа.
Наконец, Ахмед пользовался зарубежными криптобиржами с менее строгими процедурами KYC и ограниченным сотрудничеством с американскими властями. По словам прокурора США Дэмиана Уильямса, вся эта стратегия была направлена на максимальное сокрытие преступной деятельности и уход от ответственности.
Недавние происшествия с участием Ахмеда произошли на фоне роста числа взломов и мошенничеств в криптовалютной индустрии. По данным Immunefi, платформы по кибербезопасности блокчейнов, за последнее время количество атак на криптопроекты и Web3 резко выросло. В одном из кварталов было зафиксировано 76 взломов против 30 за тот же период годом ранее.
Финансовые потери оказались колоссальными: сотни миллионов долларов были утрачены в результате эксплойтов, взломов и мошенничеств. В отдельные месяцы фиксировались рекордные объемы хищений, что подчеркивает необходимость усиления защиты на всех криптобиржах и блокчейн-платформах.
Этот случай напоминает: безопасность смарт-контрактов должна быть абсолютным приоритетом для всех проектов в отрасли. Регулярные аудиты, программы баг-баунти и постоянный мониторинг помогут выявлять и устранять уязвимости до того, как ими воспользуются злоумышленники.
Дело Шакиба Ахмеда стало знаковым событием в сфере пресечения преступлений с криптовалютой: показано, что даже сложные преступления с использованием блокчейна будут расследоваться и наказываться. Это создает важный юридический прецедент для привлечения к ответственности хакеров смарт-контрактов и может стать сдерживающим фактором для будущих атак.
Криптопроектам этот инцидент напоминает: необходимы тщательные аудиты смарт-контрактов профессиональными компаниями, эффективные системы мониторинга для выявления подозрительных операций и достаточные резервы или страхование для преодоления последствий возможных атак.
Для всего блокчейн-сообщества приговор Ахмеду еще раз доказывает: даже псевдонимность криптовалют не защищает от преследования. Правоохранительные органы научились отслеживать блокчейн-транзакции и находить злоумышленников даже при использовании сложных методов сокрытия.
По мере развития криптоиндустрии баланс между инновациями и безопасностью остается ключевым. Техническая сложность атак, показанная в этом деле, иллюстрирует и потенциал, и слабые места децентрализованных финансовых систем, что требует постоянного совершенствования практик кибербезопасности.
Шакиб Ахмед воспользовался уязвимостью смарт-контракта криптобиржи в июле 2022 года. Он ввел ложные данные о ценах, что позволило ему несанкционированно вывести более $12,3 млн до своего задержания и осуждения.
Бывший инженер Amazon эксплуатировал уязвимости смарт-контрактов и недостатки контроля доступа в блокчейне. Он получил несанкционированный доступ к приватным ключам через повышение привилегий, что дало ему возможность проводить мошеннические транзакции с цифровыми активами.
Этот случай подчеркивает важность безопасности кошельков и своевременного обновления программного обеспечения. Пользователи должны использовать проверенные кошельки с открытым исходным кодом и регулярно их обновлять. Строгие меры безопасности необходимы для защиты криптоактивов от кражи.
Ему грозит федеральное лишение свободы(ориентировочно 10–20 лет за мошенничество с использованием электронных средств и отмывание денег), крупные штрафы, превышающие сумму похищенного, компенсация пострадавшим, конфискация активов и надзор после освобождения.
Сотрудники крупных IT-компаний сталкиваются с повышенными рисками из-за доступа к критическим системам, знания уязвимостей, финансового давления и внимания регуляторов. Они могут стать объектами вовлечения в мошенничество или совершить преступления, используя инсайдерский доступ. Регуляторы все чаще рассматривают криптоактивы как имущество, что усиливает ответственность за кражу, незаконные переводы и отмывание средств.
Используйте аппаратные кошельки или холодное хранение для управления криптовалютой и избегайте рисков централизованных бирж. Надежно храните приватные ключи и не передавайте их третьим лицам. Регулярно обновляйте пароли и меры безопасности для защиты от несанкционированного доступа.
Да, этот случай указывает на системные уязвимости криптоплатформ. Он выявил риски централизованных систем и подтолкнул отрасль к усилению мер безопасности и внедрению механизмов защиты от инсайдерских угроз и несанкционированного доступа.
Инсайдерские угрозы достаточно распространены, особенно на DeFi-платформах. Злоумышленники используют внутренний доступ к системам. Такие атаки сложны для предотвращения из-за децентрализованного характера индустрии и доверия к сотрудникам.











