Два эксплойта на BNB Smart Chain: как хакеры украли миллион долларов
29.01.2026 | CoinKyt Company

В конце января 2026 года в сети BNB Smart Chain были зафиксированы два независимых, но технически сходных инцидента. В обоих случаях злоумышленники не взламывали приватные ключи, не использовали reentrancy и не эксплуатировали ошибки флэш-кредитов напрямую. Вместо этого атака строилась вокруг логики самих токенов, способных изменять резервы AMM-пулов через принудительное сжигание токенов из LP и вызов sync().


Итог — искажение баланса пулов PancakeSwap и извлечение реальной ликвидности (USDT / BSC-USD) без эквивалентного рыночного обмена.


Ниже — разбор двух кейсов.

 

О проведении крипторасследования


AML-офицеры КоинКит проводят расследования атак на смарт-контракты, DeFi-протоколы и токенсейлы, включая анализ логики контрактов, восстановление последовательности транзакций и отслеживание дальнейшего движения похищенных активов вплоть до конечных точек сокрытия.


Начните свое крипторасследование вместе с КоинКит
по ссылке

 

 

Кейс 1. PGNLZ/USDT — ~$100 тыс. через burn + sync()


Дата:
27 января 2026

Сеть: BNB Smart Chain

Тип: экономический эксплойт / манипуляция резервами AMM

TX: 0xc7270212846136f3d103d1802a30cdaa6f8f280c4bce02240e99806101e08121

 

Что произошло


В логике токена PGNLZ реализован механизм, позволяющий сжигать токены не только с баланса пользователя, но и непосредственно с адреса AMM-пары PancakeSwap. После такого сжигания контракт инициирует pair.sync(), что заставляет пул пересчитать резервы.


Ключевая проблема:
USDT из пула никуда не выводится, но количество PGNLZ в резерве уменьшается. Это ломает инвариант AMM и искусственно завышает цену PGNLZ.

 

Как была реализована атака


Атака была выполнена в одной транзакции и начиналась с привлечения крупной заёмной ликвидности:

- злоумышленник получил 1,059.64 BTCB во флэш-займ от Lista DAO: Moolah;


- завёл BTCB в Venus как обеспечение и занял 30 млн BSC-USD


Далее атакующий направил 23.3 млн BSC-USD в пул PGNLZ/BSC-USD на PancakeSwap V2, подготовив пул к манипуляции.


Главный этап — искажение резервов:
из адреса LP-пары на burn-адрес 0x…dEaD было отправлено почти 982 тыс. PGNLZ, после чего пул был принудительно синхронизирован. В результате количество PGNLZ в резерве резко сократилось, а цена токена в пуле выросла без реального притока USDT.

После этого атакующий внёс в пул ничтожное количество PGNLZ (≈ 14.8 токена) и вывел 23.44 млн BSC-USD по искажённому курсу.

 

Фиксация прибыли и вывод

После возврата займов:

- Venus получил обратно 30 млн BSC-USD,


- флэш-займ BTCB был погашен.

Чистая прибыль составила ≈ 100,901 BSC-USD, которые были выведены на адрес:

0xFE95ECc0795399662221AB48948CDcF3f6D4AA86


Далее средства были разбиты на 14 транзакций и отправлены в FixedFloat, что указывает на намерение дальнейшего сокрытия происхождения средств.

 

 

Кейс 2. XPL/USDT (XPlayer) — ~$719 тыс. через ту же механику


Дата:
28 января 2026

Сеть: BNB Smart Chain

Тип: экономический эксплойт / манипуляция резервами AMM

TX: 0x9779341b2b80ba679c83423c93ecfc2ebcec82f9f94c02624f83d8a647ee2e49

 

Что произошло


В токене XPL обнаружена аналогичная по эффекту логика: контракт допускает сжигание XPL прямо с адреса AMM-пары, после чего резервы пула пересчитываются. Это создаёт окно для продажи XPL по искусственно завышенной цене и вывода USDT из пула.


Как проходила атака


Злоумышленник начал с агрессивного наращивания ликвидности:

- флэш-займы от Lista DAO: Moolah — BTCB, WBNB и USDT;

- дополнительно привлёк 61 млн USDT через Venus (vUSDT);

- заложил WBNB в Venus для расширения кредитного лимита.

Далее атакующий завёл в пул XPL/USDT более 217 млн USDT, выкупив крупный объём XPL. Токены были распределены между контрактом атакующего и вспомогательным адресом.


Ключевой момент атаки — сжигание XPL из резерва пула:
из адреса AMM-пары на burn-адрес ушло 3,078 XPL, после чего цена XPL в пуле резко выросла.


После этого атакующий продал XPL обратно в пул и вывел ≈ 964,588 BSC-USD, погасил все займы и зафиксировал чистую прибыль.

 

Куда ушли средства


Финальный профит в размере 718,844.117109 BSC-USD был выведен на адрес:

0x9dF9A1D108EE9c667070514b9A238B724a86094F


На момент анализа средства оставались на этом адресе.

 

Что объединяет оба инцидента


Оба кейса — это не баги PancakeSwap, а следствие опасных архитектурных решений на стороне токенов:


- логика токена допускает изменение резервов пула без обмена;


- burn() применяется к адресу LP-пары;


- sync() используется как инструмент принудительного перерасчёта резервов;


- AMM считает резервы корректными, хотя экономическая целостность пула нарушена.


Флэш-займы и Venus здесь — инструменты масштабирования атаки, а не первопричина.

 

 

Итог


Эксплойты PGNLZ и XPL показывают системный риск токенов с кастомной burn-логикой, не учитывающей AMM-инварианты. Любая возможность менять баланс пары вне стандартного swap() автоматически превращается в точку извлечения ликвидности.


Для DeFi-проектов это прямое напоминание:
если токен может сжигать активы из LP — он может и опустошить пул.


Статья несет исключительно информационный характер и представляет фактическую и аналитическую информацию о конкретном инциденте безопасности в сфере криптовалют.