Share this article

DeFi Lender Inverse Фінанси використано на 15,6 млн доларів

Це третя багатомільйонна Крипто , яка потрапила в заголовки за останні дні.

Updated May 11, 2023, 6:32 p.m. Published Apr 2, 2022, 6:24 p.m.
(Emil Kalibradov/Unsplash)
(Emil Kalibradov/Unsplash)

Протокол кредитування на основі Ethereum Inverse Фінанси (INV) заявив у суботу, що зазнав експлойту, коли зловмисник отримав викрадену Криптовалюта на суму 15,6 мільйона доларів.

За даними Inverse, зловмисник націлився на грошовий ринок Anchor, штучно маніпулюючи цінами на токени, щоб позичати позики під надзвичайно низьку заставу.

Продовження Нижче
Don't miss another story.Subscribe to the The Protocol Newsletter today. See all newsletters

Це вже третій багатомільйонний злом протоколу децентралізованих Фінанси (DeFi), який потрапив у заголовки газет цього тижня, і він підкреслює дедалі складніші методи, які використовують зловмисники. У вівторок орієнтована на ігри Ronin Network оголосив втрати понад 625 мільйонів доларів у Крипто. Через два дні протокол кредитування Ola Фінанси сказав його експлуатували на 3,6 мільйона доларів.

jwp-player-placeholder

За даними фірми безпеки блокчейну PeckShield, зловмисник Inverse скористався вразливістю в a Ціна Keep3r oracle Inverse використовує для відстеження цін на токени. Зловмисник змусив оракула подумати, що ціна токена INV від Inverse надзвичайно висока, а потім взяв багатомільйонні позики на Anchor, використовуючи завищений INV як заставу.

Напад був особливо добре профінансований; щоб здійснити це, зловмисник спочатку вилучив 901 ETH (близько 3 мільйонів доларів) з Торнадо Кеш, який використовується для виплати Крипто , не залишаючи чіткого сліду. Потім зловмисник ввів таємничі кошти в кілька торгових пар на децентралізований обмін Sushiswap – завищення ціни INV в очах цінового оракула Keep3r.

Оскільки ціна INV була достатньо високою, зловмисник брав позики, забезпечені INV, на Anchor, перш ніж арбітражери знизили ціну INV до нормального рівня.

Представник PeckShield зазначив CoinDesk , що атака була високоризикованою, оскільки Крипто вартістю 3 мільйони доларів, використана для обману цінового оракула, була б повністю втрачена, якби ціна INV впала до нормального рівня до того, як зловмисник взяв позики.

Загалом зловмиснику вдалося втекти з 1588 ETH, 94 WBTC, 39 YFI і 3999669 DOLA. Зловмисник повернув більшу частину коштів назад через Tornado Cash, тобто важко знати, куди потраплять кошти, але 73,5 ETH (близько 250 000 доларів США) залишаються в оригіналі зловмисника. Ethereum гаманець.

У своєму оголошенні Inverse заявила, що тимчасово призупинила всі запозичення на Anchor, а представник протоколу повідомив CoinDesk, що він працює з Chainlink над створенням нового оракула INV.

Inverse також оголосила, що планує зробити пропозицію своїй децентралізованій автономній організації (DAO) «забезпечити 100% погашення всіх гаманців, на які вплинуло маніпулювання цінами», але без надання додаткових деталей.

More For You

Protocol Research: GoPlus Security

GP Basic Image

What to know:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

Новий баг у React, який може вивести з ладу всі ваші токени, впливає на «тисячі» вебсайтів

Hacker sitting in a room

Зловмисники використовують цю вразливість для розгортання шкідливого програмного забезпечення та криптомайнінгового ПЗ, що призводить до компрометації ресурсів серверів і потенційного перехоплення взаємодій із гаманцями на криптоплатформах.

What to know:

  • Критична вразливість у React Server Components, відома як React2Shell, активно експлуатується, ставлячи під загрозу тисячі вебсайтів, включно з криптоплатформами.
  • Уразливість, CVE-2025-55182, дозволяє виконання віддаленого коду без аутентифікації та впливає на версії React з 19.0 по 19.2.0.
  • Зловмисники використовують уразливість для розгортання шкідливого програмного забезпечення та програм для криптомайнінгу, компрометуючи ресурси серверів і потенційно перехоплюючи взаємодії з криптогаманцями на криптоплатформах.