Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Экосистема Arbitrum столкнулась с кровавым инцидентом на сумму 1,5 миллиона долларов: как уязвимость в контракте-агенте была поэтапно взломана
Arbitrum, как наиболее масштабное решение второго уровня для Ethereum, недавно оказалась в центре скандала из-за тщательно спланированной атаки на смарт-контракт. Согласно данным платформы анализа безопасности Cyvers, злоумышленник успешно похитил активы на сумму 1,5 миллиона долларов, воспользовавшись уязвимостью в прокси-контракте, что затронуло два проекта экосистемы — USDGambit и TLP. Этот инцидент не только привел к значительным прямым финансовым потерям, но и обнажил широкое распространение управленческих рисков внутри экосистемы Arbitrum.
Инцидент был обнаружен в начале января 2026 года. Методы злоумышленника были точными и скрытными. Согласно цепочному анализу Cyvers, атака связана с использованием специально развернутого контракта и точной манипуляцией структурой ProxyAdmin, что в итоге привело к прямому переводу 1,5 миллиона долларов USDT на адрес жертвы. Этот случай вновь напомнил индустрии, что даже широко применяемые технические решения могут иметь уязвимости в управлении, способные привести к катастрофе.
Как злоумышленник, используя полномочия ProxyAdmin, похитил 1,5 миллиона долларов
Атака на Arbitrum использовала точечный удар по обновляемым контрактам. Злоумышленник использовал адрес кошелька «0x763…12661» для прямого управления контрактом TransparentUpgradeableProxy — типом прокси-контракта, играющего важную роль в инфраструктуре DeFi, позволяющего разработчикам обновлять логику без изменения адреса контракта.
Ключ к успеху — это нарушение полномочий ProxyAdmin. ProxyAdmin — это управляющий слой для обновляемых контрактов, обычно контролируемый создателем контракта. В данном случае злоумышленник смог обойти стандартные механизмы ограничения доступа и получил права администратора. После этого он начал с адреса жертвы «0x67a…e1cb4» массово похищать USDT на сумму 1,5 миллиона долларов. Весь процесс зафиксирован в блокчейне, потоки средств полностью прозрачны, однако своевременно остановить его было невозможно.
Такая тактика подчеркивает глубокую проблему: многие DeFi-проекты при развертывании сосредотачивают полномочия ProxyAdmin в одном адресе. Если этот адрес будет взломан или под контролем злоумышленника, вся система смарт-контрактов становится уязвимой. Разработчики USDGambit и TLP подтвердили, что потеряли доступ к своим контрактам, что означает невозможность обновить их для исправления уязвимостей или приостановки переводов средств.
От кражи к отмыванию: маршруты ухода похищенных 1,5 миллиона долларов
Кража — лишь первый шаг; скрытие средств — это конечная цель злоумышленника. Данные Cyvers показывают, что после похищения USDT на сумму 1,5 миллиона долларов злоумышленник сразу же запустил многоуровневую схему маскировки. В первую очередь, он перевел средства с мостов Arbitrum на основную сеть Ethereum, используя вакуум регулирования и технические различия между блокчейнами для усложнения отслеживания.
Следующий шаг был еще хитрее — часть средств была отправлена в децентрализованные протоколы приватности, такие как Tornado Cash. Эти протоколы специально созданы для разрушения прозрачности транзакций в блокчейне, используя механизмы смешивания, что делает источники и назначения средств практически неотследимыми. Как только деньги попадают в такие приватные пулы, правоохранительные органы и проекты практически не могут их вернуть. Это превращает возврат похищенных 1,5 миллиона долларов в почти невозможную задачу.
Почему уязвимость управленческих полномочий в прокси-контрактах стала системным риском DeFi
Инцидент на Arbitrum — не единичный случай. Архитектура обновляемых контрактов типа TransparentUpgradeableProxy, хотя и обеспечивает гибкость в DeFi, также стала широко признанным риском из-за централизованного управления полномочиями. Многие проекты при быстром развитии игнорируют необходимость тщательного контроля за правами ProxyAdmin.
Изначально проектировавшиеся для исправления ошибок и оптимизации логики, такие прокси-контракты при неправильном управлении превращаются в слабое место. Потеря 1,5 миллиона долларов показывает реальный масштаб риска в экосистеме Arbitrum — объемы капитала и уязвимости растут. Индустрия должна понять, что централизованное управление полномочиями создает точку отказа, и любой слабый участок может быть использован злоумышленником.
В то же время, проекты должны рассматривать меры защиты, такие как мультиподписные кошельки, механизмы временной блокировки и децентрализованное управление. Распределение полномочий ProxyAdmin, установка задержек при обновлении или передача полномочий DAO — все это значительно снижает риск атак. Как зрелая экосистема, Arbitrum должна стимулировать все проекты внедрять более строгие стандарты безопасности, чтобы подобные уроки не повторялись.