Шесть инцидентов за три дня: от поддельного Ledger до взлома через кросс-чейн мост
13.04.2026 | CoinKyt Company

10–13 апреля 2026 года АМЛ-аналитики КоинКит зафиксировали шесть инцидентов в разных блокчейн-сетях с суммарным ущербом свыше $780 тыс. Причины — самые разные: ошибки в коде протоколов, поддельное приложение в App Store и уязвимость в системе управления правами.

 


Поддельное приложение Ledger — $420 тыс. (5.9 BTC)


Дата: 11 апреля 2026. Сеть: Bitcoin.


TX: 8753c7d24a28f677089aefb09628eb9b191e843ae965f55ca8ae87540561feaf


Музыкант Гарретт Даттон, известный как G. Love, публично сообщил о краже всех своих биткоинов.


При переносе криптокошелька Ledger на новый компьютер он случайно скачал из Apple Store поддельное приложение под названием «ledger app». Это приложение не настоящее — оно создано мошенниками специально для кражи. Когда пользователь вводит в него свою секретную фразу восстановления (набор из 12–24 слов, который даёт полный доступ к кошельку), эта фраза немедленно уходит злоумышленникам. После этого они получают полный контроль над кошельком и могут вывести все средства.


Именно это и произошло: 5.9 BTC (~$420 тыс.) были украдены, после чего по цепочке адресов ушли на биржу KuCoin.


Этот случай — напоминание о базовом правиле: приложение Ledger нужно скачивать только с официального сайта ledger.com. Никогда не вводить seed-фразу (секретные слова) ни в какое приложение и ни на каком сайте — ни настоящий Ledger, ни любой другой легитимный сервис никогда её не запрашивает.

 


Hyperbridge — $236 тыс.


Дата: 13 апреля 2026. Сеть: Ethereum.


TX: 0x240aeb9a8b2aabf64ed8e1e480d3e7be140cf530dc1e5606cb16671029401109


Hyperbridge — это протокол для передачи сообщений между разными блокчейнами. В рамках него существует «обёрнутый» токен DOT (криптовалюта сети Polkadot) на Ethereum — он называется bridged DOT.


Злоумышленник в одной транзакции подменил администратора этого токена на свой адрес, после чего выпустил себе 1 млрд bridged DOT и немедленно продал их через торговые площадки. На выходе он получил 108 ETH (~$236 тыс.).


Почему это стало возможным: система приняла поддельное сообщение из другого блокчейна как настоящее. При этом защитная пауза после получения такого сообщения была установлена равной нулю — то есть подтверждённое сообщение можно было использовать немедленно, без какого-либо времени на проверку. Именно это позволило атакующему действовать мгновенно.


На момент расследования средства остаются на адресе злоумышленника 0xC513E4f5D7a93A1Dd5B7C4D9f6cC2F52d2F1F8E7.

 


SubQuery Network — $80 тыс. (реально выведено $41 тыс.)


Дата: 12 апреля 2026. Сеть: Base.


TX: 0xd063b3848a6b8c67f46990ab166665d454147855819acb60c083c0aea0180b2d


SubQuery Network — это блокчейн-инфраструктурный проект. У него есть стейкинг-контракт: пользователи вносят туда токены SQT и получают вознаграждение.


Злоумышленник обнаружил, что в старой версии вспомогательного контракта (он отвечал за хранение адресов всех частей системы) функции смены адресов были открыты для всех — то есть любой желающий мог подменить любой системный адрес на свой. Именно это он и сделал: подменил адреса так, что стейкинг-контракт принял его контракт за свой и позволил вывести 218 млн токенов SQT (~$80 тыс. по номиналу).


Однако при попытке продать такой большой объём токенов цена резко упала, и реально атакующий вывел через мост Across Protocol в сеть Ethereum лишь около $41 тыс. После атаки проект обновил контракт: теперь менять системные адреса может только владелец.

 


Valas Finance — $30 тыс.


Дата: 12 апреля 2026. Сеть: BNB Smart Chain.


TX: 0xfc9cbf93d76e5deed330bc4e790cd9e3fd2dfdda124deb658b495eccffef0938


Valas Finance — это DeFi-протокол на BNB Smart Chain, где пользователи могут размещать средства и получать вознаграждения за стейкинг (блокировку токенов).


Атакующий взял мгновенный займ (flash loan — кредит, который нужно вернуть в рамках одной транзакции), завёл большую сумму в протокол и сразу запросил вывод накопленных наград. Проблема была в том, что система распределяла награды исходя из текущего баланса пользователя, а не из того, сколько времени он реально провёл в стейкинге. Это позволило атакующему, пришедшему буквально секунду назад, забрать часть наград, которые накопились у других пользователей задолго до него. Итог — 52.98 WBNB (~$30 тыс.).


Средства переведены в сеть Ethereum и на момент расследования остаются на адресе атакующего в виде DAI.

 


ThresholdCycleVault — $10.8 тыс.


Дата: 11 апреля 2026. Сеть: BNB Smart Chain.


TX: 0x5d1c90e4adbcadf395fcada03a7d2020536dca9e0cfacbcb20f3f7b4dc10b586


Атакующий обнаружил, что протокол выплачивает дивиденды (часть накопленного BNB) любому, у кого на балансе есть минимальное количество токенов — и при этом не проверяет, не получал ли этот адрес выплату уже раньше.


Схема была простая: создать несколько вспомогательных адресов, передавать один и тот же пакет токенов с адреса на адрес, и каждый раз запрашивать выплату дивидендов. Каждый новый адрес воспринимался системой как новый получатель с нулевой историей выплат — и протокол снова и снова отдавал BNB. Итого вывели 17.98 BNB (~$10.8 тыс.).


Средства остаются на адресе 0x1f31a60274F68dE18e8AEe265957b0E97D85e233 на момент расследования.

 


PiPiCoin + MEER — $5.9 тыс. суммарно


Дата: 10 апреля 2026. Сети: Ethereum и BNB Smart Chain.


Oба инцидента выполнены с одного адреса 0x739003c4ed2AAF8AD0c800e31F4B11121302CA49, что указывает на одного атакующего, действовавшего в двух сетях одновременно.


PiPiCoin (Ethereum, ~$2.25 тыс.):

TX 0x68600c3917649fa3d41835b070da943f8629662b5f68b7214d885dea8d7fe999


В токене PiPiCoin была функция, которая позволяла любому желающему уменьшить баланс чужого адреса. Она должна была быть закрытой — доступной только внутри самого контракта — но по ошибке оказалась открытой для всех. Атакующий воспользовался ею, чтобы уменьшить баланс торгового пула, после чего пул стал отдавать слишком много ETH. Итог — около $2.25 тыс.


MEER (BNB Smart Chain, ~$3.6 тыс.):

TX 0x6762ab396fcfc0c119b679ed9cee663bf4b2e8fb2a7cc891a6863993d987f8d3


В протоколе стейкинга формула расчёта выпускаемых токенов была устроена так, что чем меньше вносишь — тем больше токенов получаешь. Атакующий внёс минимальную сумму, получил огромный объём токенов MEER и тут же обменял их обратно. Итог — около $3.6 тыс.


Оба набора средств смешаны и направлены в протокол приватности Railgun.

 


Заключение


Шесть инцидентов за три дня демонстрируют, насколько разнообразными могут быть векторы атак: от поддельного приложения в официальном магазине до ошибки в одной строке кода контракта. Особняком стоит история G. Love — это не технический взлом, а классический фишинг, жертвой которого может стать любой пользователь независимо от опыта.


Команда КоинКит продолжает мониторинг адресов, связанных с инцидентами.