Сообщество Web3 пережило трагическую встряску из-за крупного нарушения безопасности криптовалют. Жертва подверглась сложной эксплуатации, в результате которой она потеряла $3.047 миллиона в $USDC. Атака связана с поддельным контрактом Request Finance, который был связан с мультиподписным кошельком Safe.
🚨 Жертва потеряла $3.047M USDC вчера в результате сложной атаки с использованием поддельного контракта Request Finance на кошельке Safe. Ключевые выводы:• Мультиподписной кошелек жертвы 2/4 Safe показывает пакетную транзакцию через интерфейс приложения Request Finance• Скрыто внутри: одобрение на злонамеренный… pic.twitter.com/U9UNfYNZhv
— Scam Sniffer | Web3 Анти-скам (@realScamSniffer) 12 сентября 2025 года
Этот инцидент подчеркивает тот факт, что даже легитимно выглядящие пакетные транзакции с скрытыми злонамеренными одобрениями могут привести к неприятностям. В этом случае опытные пользователи также страдают и сталкиваются с уязвимостью.
Фальшивый запрос финансового контракта обманывает систему
Scam Sniffer, платформа, освещающая крипто-мошенничество, наблюдала, что за 13 дней до кражи злоумышленник развернул вредоносный контракт. Мошенник сознательно разработал вредоносный контракт, проверенный Etherscan, чтобы получить подделку законного контракта на пакетные платежи Request Finance.
Обе адреса имели одинаковые начальные и конечные символы, что сделало их почти идентичными. Это привело к трудностям в распознавании настоящих и мошеннических версий. Были также выполнены несколько “batchPayments” от атакующего, чтобы казаться надежными.
Используя интерфейс приложения Request Finance, жертва выполнила пакетные транзакции. Это выполнение включало скрытое одобрение вредоносного контракта без ведома пользователя. Благодаря этому одобрению мошенник получил доступ и опустошил кошелек. После этого он немедленно обменял средства на ETH, перенаправив их в Tornado Cash. Теперь восстановление этих средств практически невозможно.
Ответ индустрии на атаку и возможные меры безопасности
Быстрое предупреждение было выпущено Request Finance, объявляющее о развертывании вредоносной атаки с идентичным контрактом. Они уточнили, что только один человек был затронут атакой, заверяя остальных, что они уже устранили уязвимость.
Кроме того, точный вектор, связанный с атакой, до сих пор неясен. Эксперты по безопасности указывают на ряд возможных причин, включая уязвимости на уровне приложений, скомпрометированные интерфейсы, вмешательство вредоносного ПО или расширений браузера, перехват DNS или другие техники инъекции.
Через эту уязвимость подчеркивается растущая угроза, что дает возможность осознать существование вредоносных проверенных контрактов и почти идентичных адресов. Чтобы скрыть вредоносные одобрения, злоумышленники комбинируют функциональность мульти-отправки, даже используя небольшие и критические упущения для выполнения своих мошеннических схем.
Итак, эксперты советуют пользователям тщательно проверять и подтверждать каждое одобрение пакета, проверяя адреса контрактов символ за символом. Пользователям необходимо сохранять бдительность при выполнении транзакций и предоставлении одобрений. Безопасность приложения имеет решающее значение для предотвращения разрушительных потерь.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Поддельный запрос финансового контракта выводит $3M $USDC из безопасного Кошелька
Сообщество Web3 пережило трагическую встряску из-за крупного нарушения безопасности криптовалют. Жертва подверглась сложной эксплуатации, в результате которой она потеряла $3.047 миллиона в $USDC. Атака связана с поддельным контрактом Request Finance, который был связан с мультиподписным кошельком Safe.
🚨 Жертва потеряла $3.047M USDC вчера в результате сложной атаки с использованием поддельного контракта Request Finance на кошельке Safe. Ключевые выводы:• Мультиподписной кошелек жертвы 2/4 Safe показывает пакетную транзакцию через интерфейс приложения Request Finance• Скрыто внутри: одобрение на злонамеренный… pic.twitter.com/U9UNfYNZhv
— Scam Sniffer | Web3 Анти-скам (@realScamSniffer) 12 сентября 2025 года
Этот инцидент подчеркивает тот факт, что даже легитимно выглядящие пакетные транзакции с скрытыми злонамеренными одобрениями могут привести к неприятностям. В этом случае опытные пользователи также страдают и сталкиваются с уязвимостью.
Фальшивый запрос финансового контракта обманывает систему
Scam Sniffer, платформа, освещающая крипто-мошенничество, наблюдала, что за 13 дней до кражи злоумышленник развернул вредоносный контракт. Мошенник сознательно разработал вредоносный контракт, проверенный Etherscan, чтобы получить подделку законного контракта на пакетные платежи Request Finance.
Обе адреса имели одинаковые начальные и конечные символы, что сделало их почти идентичными. Это привело к трудностям в распознавании настоящих и мошеннических версий. Были также выполнены несколько “batchPayments” от атакующего, чтобы казаться надежными.
Используя интерфейс приложения Request Finance, жертва выполнила пакетные транзакции. Это выполнение включало скрытое одобрение вредоносного контракта без ведома пользователя. Благодаря этому одобрению мошенник получил доступ и опустошил кошелек. После этого он немедленно обменял средства на ETH, перенаправив их в Tornado Cash. Теперь восстановление этих средств практически невозможно.
Ответ индустрии на атаку и возможные меры безопасности
Быстрое предупреждение было выпущено Request Finance, объявляющее о развертывании вредоносной атаки с идентичным контрактом. Они уточнили, что только один человек был затронут атакой, заверяя остальных, что они уже устранили уязвимость.
Кроме того, точный вектор, связанный с атакой, до сих пор неясен. Эксперты по безопасности указывают на ряд возможных причин, включая уязвимости на уровне приложений, скомпрометированные интерфейсы, вмешательство вредоносного ПО или расширений браузера, перехват DNS или другие техники инъекции.
Через эту уязвимость подчеркивается растущая угроза, что дает возможность осознать существование вредоносных проверенных контрактов и почти идентичных адресов. Чтобы скрыть вредоносные одобрения, злоумышленники комбинируют функциональность мульти-отправки, даже используя небольшие и критические упущения для выполнения своих мошеннических схем.
Итак, эксперты советуют пользователям тщательно проверять и подтверждать каждое одобрение пакета, проверяя адреса контрактов символ за символом. Пользователям необходимо сохранять бдительность при выполнении транзакций и предоставлении одобрений. Безопасность приложения имеет решающее значение для предотвращения разрушительных потерь.