
Під час пресейлу та запуску KGEN користувачі зіткнулися з серйозними технічними збоями, що виявили приховані вразливості смартконтракту. Обміни токенів, зокрема rKGEN-поінти з пресейлу, затримувалися або зависали, а операції з бриджуванням проходили з перебоями. Причиною цих проблем стали критичні недоліки управління смартконтрактами протоколу в період підвищеного навантаження.
Вразливість повторного входу (reentrancy) стала головною загрозою: зловмисні контракти могли використовувати callback-функції для повторного входу у вразливий контракт, змінювати його стан і виводити кошти. Додатково виникали ризики ескалації привілеїв, коли розробники залишали частину функцій гаманця публічними, що відкривало можливість для атак зміни власника та контролю. Неправильне застосування модифікаторів видимості—позначення критичних функцій як публічних замість приватних—створювало можливість несанкціонованого доступу, що могли використати атакувальники у період нестабільності запуску.
Ці технічні проблеми під час пресейлу й запуску KGEN доводять, що ретельні аудити безпеки мають бути обов’язковими. Збої контролю доступу, залежність від зовнішніх викликів і помилки логіки утворюють ланцюги експлойтів. Створення окремих команд для моніторингу смартконтрактів, документування потенційних вразливостей і комплексне тестування перед запуском допомогли б знизити ризики та запобігти збоям транзакцій у критичні торгові періоди.
У липні 2023 року в екосистемі KGEN сталася масштабна фішингова атака, яка спричинила приблизно $15 мільйонів втрат користувачів і стала критичним моментом для безпеки платформи. Цей інцидент виявив ключові вразливості безпеки користувачів, які залишалися неподоланими на тлі швидкого розвитку платформи. Атака використовувала складні соціоінженерні прийоми, спрямовані на користувачів KGEN через підроблені повідомлення, що імітували офіційні сповіщення платформи, і змушувала розкривати приватні ключі або seed-фрази.
Фішингова кампанія виявила багаторівневі слабкі місця в інфраструктурі KGEN та освітніх програмах для користувачів. Зловмисники використали недосвідченість нових користувачів криптовалют, які становили значну частину аудиторії KGEN, особливо серед споживачів платформи. Інцидент показав, що класичні кіберзахисні інструменти не здатні протистояти масовій соціальній інженерії.
Аналіз безпеки після атаки показав, що недостатні протоколи автентифікації, слабка перевірка електронної пошти та відсутність ефективних механізмів попередження про підозрілі дії сприяли тяжкості інциденту. Втрата $15 мільйонів продемонструвала, як вразливості безпеки у користувацьких системах можуть спричинити значні фінансові втрати. KGEN запровадив нові заходи: вдосконалення мультифакторної автентифікації, системи виявлення фішингу та програми підвищення обізнаності користувачів, щоб запобігти подібним випадкам і посилити стійкість платформи до соціотехнічних атак.
Зберігаючи токени KGEN на централізованих біржах, власники стикаються з багаторівневими ризиками зберігання, які не обмежуються лише індивідуальними проблемами безпеки. Біржі є точками концентрації вразливості: фішингові атаки, несанкціонований доступ та експлойти платформи можуть одночасно вплинути на тисячі власників токенів. Незважаючи на впровадження захисту, як-от мультифакторна автентифікація та холодне зберігання, концентрація токенів KGEN у біржових гаманцях створює системну вразливість і підвищує ризики для ринку.
Показники концентрації власників свідчать про критичну слабкість. Велика частка KGEN зосереджена в біржових резервах і топових гаманцях, що робить екосистему вразливою до системних збоїв. За надмірної концентрації декілька гравців контролюють значну частину випуску токенів, що дає змогу маніпулювати ціною і організовувати масові розпродажі, дестабілізуючи ринок. Така концентрація збільшує ризик ліквідності в періоди ринкового стресу, коли великі власники змушені продавати активи під час зняття коштів чи екстрених ліквідацій на централізованих платформах.
Залежність від зберігання на централізованих біржах посилює ці ризики. Якщо великі біржі з резервами KGEN зіткнуться з проблемами безпеки чи операційними збоями, це може спричинити ланцюгові ринкові збої для всіх користувачів. Ризик концентрації особливо небезпечний у поєднанні з вразливістю зберігання, формуючи системну нестабільність, коли стійкість біржі безпосередньо впливає на стабільність ринку і безпеку трейдерів.
Смартконтракт KGEN не проходив професійного аудиту безпеки. Виявлено низку критичних вразливостей, серед яких серйозні недоліки, що несуть значні ризики для користувачів і активів.
Смартконтракти KGEN мають ризики, зокрема атаки повторного входу, переповнення цілих чисел та некоректний контроль дозволів. Такі вразливості можуть спричинити втрату активів чи витік даних. Рекомендується регулярний аудит і рев’ю коду.
Адміністраторські дозволи смартконтракту токена KGEN можуть бути надмірно сконцентрованими, що створює ризики централізації і можливості зловживання. Професійний аудит безпеки рекомендований для всебічної оцінки захищеності контракту і механізмів захисту.
У токена KGEN не виявлено логічних помилок чи проблем граничних умов у трансферах, емісії та спалюванні. Проєкт застосовує сучасні засоби безпеки для гарантії захисту основних операцій. Останні аудити не виявили суттєвих вразливостей.
Під час взаємодії токена KGEN з DeFi-протоколами можливі атаки повторного входу, вразливості переповнення цілих чисел і ризики відмови у обслуговуванні. Такі недоліки можуть призводити до втрати активів чи збою системи.
Перевірити початковий код смартконтракту токена KGEN можна через блокчейн-експлорер відповідної мережі, наприклад Etherscan для Ethereum. Верифіковані контракти мають значок на сторінці контракту, що свідчить про аудит і підтверджену автентичність коду платформою.











