DeFi Lender Inverse Фінанси використано на 15,6 млн доларів
Це третя багатомільйонна Крипто , яка потрапила в заголовки за останні дні.

Протокол кредитування на основі Ethereum Inverse Фінанси (INV) заявив у суботу, що зазнав експлойту, коли зловмисник отримав викрадену Криптовалюта на суму 15,6 мільйона доларів.
За даними Inverse, зловмисник націлився на грошовий ринок Anchor, штучно маніпулюючи цінами на токени, щоб позичати позики під надзвичайно низьку заставу.
This morning Inverse Finance's money market, Anchor, was subject to a capital-intensive manipulation of the INV/ETH price oracle on Sushiswap, resulting in a sharp rise in the price of INV which subsequently enabled the attacker to borrow $15.6 million in DOLA, ETH, WBTC, & YFI
— Inverse (@InverseFinance) April 2, 2022
Це вже третій багатомільйонний злом протоколу децентралізованих Фінанси (DeFi), який потрапив у заголовки газет цього тижня, і він підкреслює дедалі складніші методи, які використовують зловмисники. У вівторок орієнтована на ігри Ronin Network оголосив втрати понад 625 мільйонів доларів у Крипто. Через два дні протокол кредитування Ola Фінанси сказав його експлуатували на 3,6 мільйона доларів.
За даними фірми безпеки блокчейну PeckShield, зловмисник Inverse скористався вразливістю в a Ціна Keep3r oracle Inverse використовує для відстеження цін на токени. Зловмисник змусив оракула подумати, що ціна токена INV від Inverse надзвичайно висока, а потім взяв багатомільйонні позики на Anchor, використовуючи завищений INV як заставу.
Напад був особливо добре профінансований; щоб здійснити це, зловмисник спочатку вилучив 901 ETH (близько 3 мільйонів доларів) з Торнадо Кеш, який використовується для виплати Крипто , не залишаючи чіткого сліду. Потім зловмисник ввів таємничі кошти в кілька торгових пар на децентралізований обмін Sushiswap – завищення ціни INV в очах цінового оракула Keep3r.
Оскільки ціна INV була достатньо високою, зловмисник брав позики, забезпечені INV, на Anchor, перш ніж арбітражери знизили ціну INV до нормального рівня.
Представник PeckShield зазначив CoinDesk , що атака була високоризикованою, оскільки Крипто вартістю 3 мільйони доларів, використана для обману цінового оракула, була б повністю втрачена, якби ціна INV впала до нормального рівня до того, як зловмисник взяв позики.
Загалом зловмиснику вдалося втекти з 1588 ETH, 94 WBTC, 39 YFI і 3999669 DOLA. Зловмисник повернув більшу частину коштів назад через Tornado Cash, тобто важко знати, куди потраплять кошти, але 73,5 ETH (близько 250 000 доларів США) залишаються в оригіналі зловмисника. Ethereum гаманець.
У своєму оголошенні Inverse заявила, що тимчасово призупинила всі запозичення на Anchor, а представник протоколу повідомив CoinDesk, що він працює з Chainlink над створенням нового оракула INV.
Inverse також оголосила, що планує зробити пропозицію своїй децентралізованій автономній організації (DAO) «забезпечити 100% погашення всіх гаманців, на які вплинуло маніпулювання цінами», але без надання додаткових деталей.
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
Новий баг у React, який може вивести з ладу всі ваші токени, впливає на «тисячі» вебсайтів

Зловмисники використовують цю вразливість для розгортання шкідливого програмного забезпечення та криптомайнінгового ПЗ, що призводить до компрометації ресурсів серверів і потенційного перехоплення взаємодій із гаманцями на криптоплатформах.
What to know:
- Критична вразливість у React Server Components, відома як React2Shell, активно експлуатується, ставлячи під загрозу тисячі вебсайтів, включно з криптоплатформами.
- Уразливість, CVE-2025-55182, дозволяє виконання віддаленого коду без аутентифікації та впливає на версії React з 19.0 по 19.2.0.
- Зловмисники використовують уразливість для розгортання шкідливого програмного забезпечення та програм для криптомайнінгу, компрометуючи ресурси серверів і потенційно перехоплюючи взаємодії з криптогаманцями на криптоплатформах.












