Взлом SagaEVM и фальшивая Permit-подпись — как хакеры украли $7 млн
22.01.2026 | CoinKyt Company

Команда аналитиков КоинКит продолжает фиксировать инциденты, демонстрирующие разные, но системно важные классы угроз для криптоэкосистемы — от атак на кроссчейн-инфраструктуру до целенаправленного опустошения пользовательских кошельков. Рассматриваемые ниже кейсы различаются по масштабу и технической реализации, однако оба наглядно показывают, как уязвимости логики и доверия позволяют злоумышленникам извлекать значительные суммы без взлома приватных ключей протоколов или нарушения базовой криптографии.

В одном случае речь идёт о масштабной краже средств в сети SagaEVM с последующим выводом активов в Ethereum, во втором — о дренинге пользовательского кошелька через фишинговую permit-подпись.

Отдельно стоит отметить, что один из инцидентов укладывается в уже наблюдавшийся ранее шаблон атак: повторяющиеся адреса и инфраструктура указывают на неразовый характер подобных операций и использование отработанной схемы опустошения кошельков.

 

О проведении крипторасследования


AML-офицеры КоинКит проводят расследования атак на смарт-контракты, DeFi-протоколы и токенсейлы, включая анализ логики контрактов, восстановление последовательности транзакций и отслеживание дальнейшего движения похищенных активов вплоть до конечных точек сокрытия.

 
Начните свое крипторасследование вместе с КоинКит по ссылке

 

 

Кейс 1. SagaEVM: кража средств на ≈ $7 млн через кроссчейн-механику

Дата: 21 января 2026

Сети: SagaEVM → Ethereum

Оценка ущерба: ≈ $7 млн

 

Что произошло


В сети SagaEVM злоумышленник развернул набор контрактов, использовавшихся для проведения атаки и координации кроссчейн-операций:


- 0x28658Bd1Cb041F3831A89c37703608Dd0bf7983F

 

- 0x189a4a28eCF6c9E50a38B3A2533742b48052a033

 

 

- 0x7D69E4376535cf8c1E367418919209f70358581E

По результатам ончейн-анализа, атакующий предположительно использовал особенности IBC-механики и кастомных сообщений для обхода проверок бридж- или прекомпайл-логики. Это позволило получить избыточную стоимость, в том числе через Saga Dollar (D) как один из возможных источников ликвидности.

После этого злоумышленник начал систематическое извлечение реальной стоимости из DeFi-слоя SagaEVM: полученные активы обменивались на более ликвидные токены и выводились из пулов.


Кроссчейн-вывод и фиксация средств


На следующем этапе украденные активы были переведены в сеть Ethereum и обменены на ETH с использованием DEX-агрегаторов, включая 1inch, Cowswap и Kyberswap.


Все средства были консолидированы на адресе:

0x2044697623AfA31459642708c83f04eCeF8C6ECB


На момент анализа на балансе адреса находилось 2 088 ETH, что эквивалентно примерно $6,27 млн. Средства оставались неподвижными, что может указывать на ожидание дальнейшего шага по отмыванию или повторному кроссчейн-переводу.

 

Кейс 2. Permit-подпись и дренинг кошелька: кража 32.34 stETH


Дата:
20 января 2026


Сеть: Ethereum

Тип: Wallet drainer / фишинговая permit-подпись

Ущерб: ≈ $96 тыс.

 

Что произошло


Адрес жертвы 0x18D04eEC2b8d7daBDF424Ff09fF2985B84E2fdCb был опустошён в рамках одной транзакции после взаимодействия с фишинговым интерфейсом. В результате подписания permit-разрешения злоумышленник получил безлимитное право на списание токенов и немедленно вывел активы через transferFrom().


Всего было похищено 32.3404371417 stETH (≈ $95,7 тыс.).

 

Механика атаки


Жертва подписала действие, выглядевшее как стандартное взаимодействие с интерфейсом. Фактически этим была создана permit-подпись, позволяющая контракту злоумышленника распоряжаться токенами без дополнительных подтверждений. Далее атакующий в рамках одного multicall() сразу же выполнил списание средств, после чего активы были разделены между несколькими адресами для дальнейшего вывода.

 

Дальнейшее движение средств


Адрес:

0x6849BBeAE2f064ac56c9dE588CfdC13F8Ba1dF73 получил 6.4680874283 stETH (~$19,2 тыс.), обменял их на ETH и оставил на балансе. На этом же адресе находились другие активы, вероятно связанные с ранее зафиксированными инцидентами.


С 21.01.2026 02:04 зафиксирован отток 388.71 ETH (~$1,15 млн) тремя транзакциями. После прохождения промежуточных адресов средства были консолидированы на:

0x54822b6c1ca0a7c83aaa2b96f9e5467a38fa9cb9 — 94.73 ETH

 

0x15803a2d37791b1c8fcb444cc5502138460dc890 — 297.39 ETH



Адрес:

0xc059563dc3F90DF0e77A1fC268204752663B268D получил 25.8723497134 stETH (~$76,6 тыс.), после чего средства были распределены и частично выведены через централизованные биржи и мосты, включая депозиты на HITBTC и перевод в сеть Solana через deBridge.

 

 

Связанные инциденты


Исполнитель
0xAfb2423F447D3e16931164C9970B9741aAb1723E
и адрес-получатель
0x6849BBeAE2f064ac56c9dE588CfdC13F8Ba1dF73
ранее уже фигурировали в расследованиях КоинКит, посвящённых фишинговым approvals и permit-атакам. В частности, данные адреса были зафиксированы в инциденте с кражей XAUt и SLVon на сумму около $3,1 млн, а также в расследовании массового списания ETF-токенов в сети BNB Smart Chain.

Адрес 0xAfb2...1723E ранее был зафиксирован командой КоинКит как исполнитель транзакций в расследовании фишинговой атаки с кражей XAUt и SLVon на сумму около $3,1 млн (20 января 2026 года). В том инциденте данный адрес инициировал вызовы вредоносного контракта и осуществлял списание средств после получения фишинговых approve / permit-разрешений.

Кроме того, адрес 0xAfb2...1723E был ранее задействован в расследовании массовой кражи ETF-токенов в сети BNB Smart Chain (2 января 2026 года), где выступал в роли адреса, инициирующего вызовы контракта-дренера и массовое списание активов через ранее выданные unlimited approvals.


Повторное появление одних и тех же адресов и инфраструктуры указывает на серийную схему опустошения кошельков, а не разовую случайную кражу.


🔗 Наше расследование
XAUt и SLVon

🔗 Наше расследование кражи ETF-токенов в сети BNB Smart Chain 

 

Итог

Оба инцидента — и кроссчейн-эксплойт в SagaEVM, и дренинг кошелька через permit-подпись — иллюстрируют ключевой тренд начала 2026 года: злоумышленники всё чаще извлекают стоимость, используя разрешённые и штатные механики, а не уязвимости криптографии или прямой взлом протоколов.

В одном случае критическим фактором становится логика кроссчейн-сообщений и проверок бридж-уровня, в другом — пользовательское доверие к интерфейсам и подписи. В обоих сценариях цена ошибки измеряется миллионами долларов и требует не только технических исправлений, но и переосмысления моделей доверия в Web3-инфраструктуре.

Статья несет исключительно информационный характер и представляет фактическую и аналитическую информацию о конкретном инциденте безопасности в сфере криптовалют.