

Колишній інженер Amazon визнав провину у зламі двох криптовалютних бірж, що стало значною подією у переслідуванні кіберзлочинів і першим вироком, пов’язаним з експлуатацією вразливостей смартконтрактів. Ця справа демонструє зростаючу складність атак на фінансові системи на основі блокчейна й підкреслює критичну важливість заходів безпеки в динамічно розвиваючійся криптоіндустрії.
Шакіб Ахмед, який раніше працював інженером з безпеки в Amazon, зараз може отримати до п’яти років ув’язнення. Його також зобов’язано конфіскувати криптовалюту на суму 12,3 мільйона доларів США, здобуту злочинним шляхом, як повідомив прокурор Південного округу Нью-Йорка. Це одна з найбільших конфіскацій у справах, що стосуються криптовалюти, і вона є чітким сигналом щодо наслідків експлуатації вразливостей блокчейна.
Атаки, які сталися останніми роками, були спрямовані на Nirvana Finance та не розкриту криптовалютну біржу, що працює на блокчейні Solana. Ці інциденти показали, як технічна експертиза, використана у злочинних цілях, здатна маніпулювати децентралізованими фінансовими системами, створеними для прозорості та безпеки.
Смартконтракти — це самовиконувані цифрові програми, які автоматично виконують визначені функції після настання певних умов. Вони працюють на блокчейн-платформах і забезпечують підвищену безпеку, прозорість та автоматизацію без посередників. Однак, як показує цей випадок, вразливості у коді смартконтрактів можуть бути використані особами із відповідними технічними знаннями.
Ахмед використав навички, набуті у відділі безпеки Amazon, щоб реверс-інженерити необхідні дії для маніпуляцій смартконтрактами бірж. Подавши фальшиві дані до цих контрактів, він обманув системи й отримав мільйони доларів завищених комісій, які не заробив легально. Така атака потребує глибокого розуміння архітектури блокчейна, мов програмування смартконтрактів і специфіки цільових платформ.
Метод експлуатації полягав у виявленні слабких місць логіки контракту та створенні спеціальних транзакцій, що спричиняли небажану поведінку. Цей підхід відрізняється від традиційного хакінгу, який націлений на сервери чи бази даних, і фокусується на незмінному коді, що керує операціями блокчейна.
Щоб приховати свої дії та уникнути виявлення, Ахмед проводив складні переговори з нерозкритою криптовалютною біржею. Він запропонував повернути всі викрадені кошти, за винятком 1,5 мільйона доларів, якщо біржа утримається від звернення до правоохоронних органів. Прокурори зазначили, що це була продумана спроба уникнути відповідальності, отримавши при цьому прибуток від незаконної діяльності.
Подібна стратегія переговорів характерна для криптовалютних хакерів, які розуміють, що біржі можуть віддати перевагу поверненню коштів замість кримінального переслідування. Пропонуючи часткову компенсацію, зловмисники створюють фінансовий стимул для жертв уникати юридичних процедур, які можуть бути тривалими та мати непередбачувані результати.
Після успішної експлуатації першої біржі Ахмед звернув увагу на нативний токен Nirvana Finance — ANA. Він виявив і використав функцію, яка штучно підвищує ціну токена після великої покупки. Знайшовши обхід у коді смартконтракту Nirvana, Ахмед придбав токени ANA на 10 мільйонів доларів США за заниженою ціною і продав їх, отримавши 3,6 мільйона доларів прибутку.
За словами прокурора США: "Nirvana запропонувала Ахмеду 'bug bounty' до 600 000 доларів за повернення викрадених коштів, але Ахмед вимагав 1,4 мільйона, не досяг згоди з Nirvana і залишив собі всі викрадені кошти."
Вплив на Nirvana Finance був руйнівним: "3,6 мільйона доларів, які викрав Ахмед, становили майже всі кошти Nirvana, що призвело до її закриття невдовзі після атаки." Це повне банкрутство показує, як один експлойт може знищити весь криптопроєкт і позбавити власників токенів їхніх активів.
Щоб ще більше ускладнити відстеження своїх дій і уникнути виявлення блокчейн-аналітиками, Ахмед застосовував різні складні методи обфускації. Він конвертував викрадену криптовалюту у Monero — цифрову валюту, орієнтовану на конфіденційність, що приховує деталі транзакцій і ускладнює відстеження.
Крім того, Ахмед використовував криптовалютні міксери (тумблери) — сервіси, які змішують кошти різних користувачів, знищуючи зв’язок між адресами відправника та одержувача. Це значно ускладнює для слідчих стеження за рухом коштів у публічних блокчейнах.
Ахмед здійснював кросчейн-перекази, переміщаючи активи між різними блокчейн-мережами, щоб ще більше віддалити викрадені кошти від їхнього походження. Оскільки кожен блокчейн має власну історію транзакцій, кросчейн-відстеження стає набагато складнішим і ресурсомістким для слідчих.
Нарешті, він використовував закордонні криптовалютні біржі, де вимоги KYC менш суворі або співпраця з правоохоронними органами США обмежена. За словами прокурора США Деміана Вільямса, ці дії були частиною продуманої стратегії уникнення виявлення та переслідування.
Останні інциденти за участю Ахмеда відбулися на тлі зростання кількості атак і шахрайств у криптовалютній індустрії. Згідно зі звітом платформи безпеки блокчейнів Immunefi, за останній час кількість атак на крипто- та Web3-проєкти значно зросла. Дані свідчать, що кількість атак у певному кварталі сягнула 76 випадків проти 30 у відповідному періоді попереднього року.
Фінансові втрати були суттєвими: сотні мільйонів доларів втрачалися внаслідок різноманітних експлойтів, атак і шахрайств. У деякі місяці галузь стикалася з рекордними рівнями експлойтів, що підкреслює необхідність посилення заходів безпеки на всіх блокчейн-платформах і криптовалютних біржах.
Цей випадок є важливим нагадуванням: безпека смартконтрактів повинна бути пріоритетом для всіх проєктів у криптопросторі. Регулярні аудити безпеки, bug bounty та постійний моніторинг необхідні для виявлення й усунення вразливостей до того, як ними скористаються зловмисники.
Кримінальне переслідування Шакіба Ахмеда стало знаковим моментом у правозастосуванні щодо криптовалют, доводячи, що злочини на основі блокчейна будуть розслідуватися та каратися навіть попри технічну складність. Цей випадок закладає важливі юридичні прецеденти щодо відповідальності хакерів смартконтрактів і може запобігти майбутнім атакам.
Для криптопроєктів цей інцидент підкреслює: ретельний аудит смартконтрактів авторитетними фірмами, надійний моніторинг для виявлення аномалій і підтримка страхових чи резервних фондів — ключові елементи захисту від експлойтів.
Для ширшої блокчейн-спільноти вирок Ахмеду доводить, що псевдонімність криптовалюти не гарантує імунітету від переслідування. Правоохоронці розробили складні інструменти для відстеження блокчейн-транзакцій і ідентифікації злочинців навіть із застосуванням розвинених методів обфускації.
Зі зростанням криптоіндустрії баланс між інноваціями та безпекою залишається пріоритетним. Технічна складність цього випадку підкреслила як потенціал, так і вразливості децентралізованих фінансових систем, що наголошує на необхідності постійної пильності й удосконалення практик блокчейн-безпеки.
Шакіб Ахмед скористався вразливістю смартконтракту криптовалютної біржі в липні 2022 року. Він маніпулював контрактом, вводячи фальшиві цінові дані, що дозволило несанкціоновано перевести понад 12,3 мільйона доларів до затримання та засудження.
Колишній інженер Amazon експлуатував вразливості смартконтрактів і недоліки контролю доступу блокчейн-системи. Він отримав несанкціонований доступ до приватних ключів шляхом підвищення привілеїв, що дало змогу йому виконувати фіктивні транзакції та переводити цифрові активи без дозволу.
Цей випадок підкреслює критичну важливість безпеки гаманців і оновлення програмного забезпечення. Користувачам варто обирати відкриті, перевірені гаманці та регулярно їх оновлювати, щоб уникнути експлуатації вразливостей. Надійні заходи безпеки потрібні для захисту цифрових активів від крадіжок.
Він може отримати федеральний вирок (ймовірно 10–20 років за шахрайство та відмивання коштів), значні штрафи, що перевищують викрадену суму, компенсацію потерпілим, конфіскацію активів і нагляд після звільнення.
Працівники технологічних компаній мають підвищені ризики через доступ до чутливих систем, знання вразливостей, фінансовий тиск і регуляторний нагляд. Вони можуть стати об’єктом експлуатації або здійснювати шахрайство через інсайдерський доступ. Регуляторні норми дедалі частіше визнають криптовалюту майном, що підвищує кримінальну відповідальність за крадіжки, незаконні перекази та відмивання коштів.
Використовуйте апаратні гаманці або холодне зберігання для управління криптовалютами та уникайте ризиків сторонніх сервісів. Надійно зберігайте приватні ключі й ніколи їх не розголошуйте. Регулярно оновлюйте паролі та заходи безпеки для захисту від несанкціонованого доступу.
Так, цей випадок виявив системні вразливості криптоплатформ. Інцидент підкреслив ризики централізованих систем і спонукав індустрію посилювати протоколи безпеки та впроваджувати кращі запобіжники проти інсайдерських загроз і несанкціонованого доступу.
Інсайдерські загрози досить поширені у криптовалютному секторі, особливо на платформах DeFi. Зловмисники використовують привілейований доступ до внутрішніх систем. Такі інциденти складно попередити через децентралізований характер галузі.











