Рубрики НовиниКрипто

Не злам, а компрометація: злочинці вкрали з криптогаманця понад $1,7 млн у стейблкоїнах USDC

Опублікував Андрій Шадрін

Користувач криптогаманця втратив близько $1,76 млн у стейблкоїні USDC після підписання однієї транзакції. Інцидент стався не через злам сервісу, а через компрометацію його пристрою, що дало змогу зловмисникам отримати повний контроль над операціями.

За даними фахівців з безпеки GoPlus, атака була реалізована через механізм Permit — тип транзакції, який дозволяє сторонньому адресу отримати право на управління токенами без прямого переказу. Після підписання такого дозволу кошти були списані з гаманця жертви. Було зафіксовано 4 адреси, пов’язаних із виведенням активів.

Дані: Х

Розслідування показало, що ключовою причиною стала інфекція пристрою — ймовірно, через шкідливе програмне забезпечення. Такий доступ дозволяє атакувальникам змінювати вміст вебсторінок, підміняти інтерфейси криптосервісів і перехоплювати введення даних. У результаті користувач фактично взаємодіє з підробленим середовищем і підтверджує дії, які не відповідають відображеній інформації. Експерти зазначають, що в подібних випадках руйнується так званий “корінь довіри” — базовий рівень безпеки, на якому тримається робота некастодіальних гаманців.

“Схоже, що в цьому випадку саме так і відбулося: комп’ютер або телефон користувача тривалий час перебував під контролем шкідливого ПЗ. У такій ситуації не має значення, який саме гаманець використовується — він у будь-якому разі буде небезпечним”, — заявили в GoPlus.

У компанії OKX окремо підкреслили, що інцидент не пов’язаний з уразливістю їхнього Web3-гаманця. За їхніми словами, модель self-custody передбачає зберігання приватних ключів виключно на стороні користувача, однак у разі повного контролю над пристроєм ця перевага втрачає значення. Аналогічні ризики стосуються й інших популярних рішень, включно з MetaMask і Trust Wallet.

Фахівці наголошують, що в умовах зараження системи зловмисники можуть відстежувати натискання клавіш, отримувати доступ до підписання транзакцій і змінювати вміст сайтів у режимі реального часу. Це робить класичні заходи захисту неефективними. Серед базових рекомендацій — уникати переходів за невідомими посиланнями, не встановлювати програми з неперевірених джерел, уважно перевіряти зміст транзакцій перед підтвердженням і не надсилати кошти на адреси без попередньої верифікації. Також користувачам радять використовувати спеціалізовані інструменти, які здатні виявляти фішингові сайти та ризиковані підписи до їхнього підтвердження.

Дані: Х

Подібні атаки з використанням Permit вже неодноразово фіксувалися і мають системний характер. Зокрема, у грудні 2025 року один із користувачів втратив $440 358 у USDC після підписання підробленого дозволу, який надав зловмиснику повний контроль над токенами. За даними Scam Sniffer, такі схеми базуються на підміні інтерфейсів або створенні фейкових dApp, де підпис виглядає як стандартна операція, але фактично відкриває доступ до активів без подальших підтверджень.

Аналітики також відзначають різке зростання подібних інцидентів: лише за листопад 2025 року втрати від фішингових атак у криптосекторі сягнули $7,77 млн, що на 137% більше, ніж місяцем раніше, при цьому найбільші одиничні кейси перевищували $1 млн. Окремо фіксуються складні сценарії з відкладеним виконанням — наприклад, випадок, коли користувач втратив понад $908 тис. у USDC через атаку, яка активувалася лише через 458 днів після первинної взаємодії.

Джерело: Х

Контент сайту призначений для осіб віком від 21 року. Переглядаючи матеріали, ви підтверджуєте свою відповідність віковим обмеженням.

Cуб'єкт у сфері онлайн-медіа; ідентифікатор медіа - R40-06029.