Фишинг и конфигурационные сбои на $1 млн
19.02.2026 | CoinKyt Company

В период с 13 по 18 февраля рынок столкнулся сразу с несколькими разнотипными инцидентами: злоупотреблением ранее выданных allowance, серией атак «отравление адреса» с крупными суммами, масштабным approval-фишингом и экономическим сбоем в протоколе Moonwell на Base из-за ошибки конфигурации ценового оракула cbETH.

Речь идёт о едином классе рисков, где исход определяется не сложностью эксплойта, а качеством базовых решений: настройкой разрешений, логикой интерфейсов и корректностью конфигураций. Именно на этом уровне — до криптографии и смарт-контрактной «экзотики» — сегодня формируется основная поверхность атаки в DeFi.



1. Кража ~$13,8k USDT через уязвимый роутер


Тип: злоупотребление approve/allowance

Сеть: Ethereum

Дата: 13 февраля 2026

 

Что произошло


Жертва ранее выдала крупный USDT-allowance стороннему роутеру:

0xC87C815c03b6CD45880CBD51A90d0A56eCFBa9Da


Позднее атакующий воспользовался уязвимостью этого роутера. Он инициировал обмен таким образом, что USDT были списаны с кошелька жертвы по уже существующему разрешению, а результат свопа оказался у атакующего.


Сценарий не требовал повторного подтверждения со стороны жертвы — allowance был выдан заранее.


Куда ушли средства


13,801.642298 USDT поступили на адрес злоумышленника:

0x4Fd9669FB676EA2AcE620AFb6178aE300EcFd8a9


Далее вся сумма была обменяна на DAI и заведена в протокол приватности Railgun. После входа в Railgun дальнейшая трассировка существенно ограничена.



2. Кража ~157,160 USDT — address poisoning


Тип: подмена адреса через zero-value / микро-transfer

Сеть: Ethereum

Дата: 18 февраля 2026


Жертва — 0x40960ae197aad4532a7d408480fb32a79be2dcbb — ранее отправляла 19 USDT на корректный адрес:


0xa7a9c35a4daae87b024b8c4f800f50b5d6fa03f0


Перед следующим переводом на адрес жертвы пришла почти нулевая транзакция с визуально похожего адреса. Пользователь скопировал адрес из истории и отправил 157,160 USDT на поддельный:


0xa7a00bd2aed75019b4741e4cc9f078c3425a03f0


Движение средств


Средства были консолидированы на:


0x6e29685239ea2a47a9856498d5e50dd6172aa563


Затем выполнен обмен через LI.FI на DAI. На текущий момент DAI остаются на балансе.




Snapshot:
https://explorer.coinkyt.com/ru/snapshot/dc8634ff-8e3b-4707-8a0d-32aacc88cb74



3. Инцидент с оракулом cbETH (Moonwell, Base)


Тип: экономический инцидент из-за ошибки конфигурации ценового оракула

Сеть: Base

Дата: 15 февраля 2026


15 февраля после обновления параметров управления (MIP-X43), в рамках которого были подключены новые контрактные модули получения цены, в механике расчёта стоимости cbETH возникла критическая ошибка конфигурации. До изменений долларовая цена определялась в два этапа: сначала вычислялось соотношение cbETH к ETH, после чего результат переводился в доллары через актуальный курс ETH. Однако после обновления второй этап фактически перестал учитываться — система начала использовать только отношение cbETH к ETH без пересчёта в USD.

В результате внутренний оракул отображал цену cbETH на уровне около $1.12 вместо реальных рыночных ~$2,200. Протокол продолжал функционировать технически корректно, но работал с искажённой стоимостью актива, что мгновенно привело к некорректным ликвидациям и позволило ряду адресов воспользоваться аномалией в расчётах.

 

Последствия

Массовые ликвидации

1096.317 cbETH были изъяты ликвидаторами.
При искажённой цене ликвидации становились сверхвыгодными — можно было погасить долг примерно на ~$1 и получить 1 cbETH в залог.

Умышленный перезайм

Ряд адресов воспользовались аномальной ценой, внося минимальный залог и занимая cbETH по искусственно заниженной стоимости.

Адреса, связанные с эксплуатацией:

- 0x9e81b20e3255cdfaebda41d5decbacd9fc6ae0a9

- 0xbe4427685fe32cbaf4a77fe77f3c58a55bb955ad

- 0x74513519689b1fb427747624a4dd87b3849d39cd

- 0x4f77b1bd8676d3ef8e3992a244aca0bc18074669


Непокрытая задолженность


Итого: ~$1,779,044.83

cbETH — $1,033,393.71

WETH — $478,998.02

USDC — $232,584.02

EURC — $11,566.03

cbBTC — $11,442.17


cbXRP — $7,947.66

DAI — $1,520.03

USDS — $1,052.15

AERO — $204.87

MORPHO — $171.67

wstETH — $164.49


Движение крупнейшего получателя


Адрес 0xe00b147d4acA460D3043e2361da36b8E4cadD298 получил около ~467 ETH (после конвертаций).

Далее средства были переведены на Ethereum через Stargate, CoW Protocol, консолидированы на 4 адреса, после чего основная часть направлена в Railgun. Остаток был отправлен на BitcoinVN и FixedFloat.



4. Кража ~$337k USDT (approval phishing)


Тип: фишинг на approve/allowance

Сеть: Ethereum

Дата: 17 февраля 2026

Жертва фактически сама дала злоумышленнику доступ к своим средствам, подписав разрешение на их списание. Такое разрешение позволяет стороннему контракту забирать токены без повторного подтверждения каждой операции. Этим и воспользовался атакующий: почти сразу после получения доступа он запустил серию внутренних операций, в ходе которых средства были списаны с кошелька жертвы и переведены под его контроль.

Контракт был создан примерно за 18 часов до атаки — типичный признак одноразовой инфраструктуры.

Распределение средств

16,859.38 USDT → 0x160073bef5c94d3f67751cb9acea9e36a05611e3 → обмен на ETH

50,578.15 USDT → 0xf06b3310486f872ab6808f6602af65a0ef0f48f8 → обмен на ETH

269,750.15 USDT → 0x6a3af6cb51d52f32d2a0a6716a8eff99d8f9a00b


Из них:

1. ~114k USDT пошли дальше по цепочке;

2. ~105k USDT обменяны на DAI и остаются на балансе;

3. оставшаяся часть прошла через Rango Exchange и ушла в сеть Solana.

Snapshot:
https://explorer.coinkyt.com/ru/snapshot/fbd1a5fa-46dc-4cc3-8cb5-b3fab2cbe2f6



5. Кража ~600,000 USDT — повторная схема address poisoning


Сеть: Ethereum

Дата: 17 февраля 2026


Жертва 0xce31b326e710dc8f455d172b9322241e6001b89b ранее отправляла 12.34 USDT на корректный адрес:

0x77f6ca8ef3c789fe15643a7b669868b2e087a346


Перед следующей операцией получила две нулевые транзакции от похожего адреса:


0x77f6a6f6434ecc5c1fa90f330f6aad9dfda8a346


В результате 599,714 USDT были отправлены на поддельный адрес.


Движение средств


Средства переведены на:

0xa4f5c8b152b0b830d9c5c6d8d925ad1b8d9a4051


Далее обмен через LI.FI на DAI, которые остаются на балансе.

 


Snapshot:
https://explorer.coinkyt.com/ru/snapshot/366217df-b093-4842-9028-75518e8d51ca



Итог


Середина февраля показала системную уязвимость сразу по нескольким направлениям:

• заранее выданные allowance продолжают использоваться против пользователей;

• address poisoning масштабируется до шестизначных сумм;

• одноразовые фишинговые контракты создаются за часы до атаки;

• ошибки конфигурации оракулов приводят к миллионным экономическим последствиям;

• приватные протоколы (Railgun) и кроссчейн-мосты остаются ключевым этапом усложнения трассировки.

 


Это не отдельные эпизоды, а повторяющийся паттерн риска в экосистеме DeFi.