Venus Protocol приостановил работу после фишинговой атаки на $13,5 млн

«Каждая децентрализованная система — это не только технология, но и уязвимость. И самая слабая её часть — это человек, который в неё верит.»
— Эллисон Пирсон, директор по кибербезопасности Europol

В сентябре 2025 года один из крупнейших протоколов кредитования на блокчейне BNB Chain, Venus Protocol, был вынужден приостановить свою работу после масштабной фишинговой атаки, в результате которой злоумышленники похитили активы на сумму $13,5 миллиона. Атака была совершена не через уязвимость смарт-контракта, а путём компрометации административного кошелька, что вынудило команду немедленно заморозить критические функции пулов ликвидности, чтобы предотвратить дальнейшую потерю средств.

Инцидент стал напоминанием о том, что даже зрелые и хорошо аудированные DeFi-проекты остаются уязвимыми к социальной инженерии и краже приватных ключей. По данным аналитической компании Cyvers, атакующие получили доступ к кошельку через вредоносное расширение для браузера, установленное одним из сотрудников команды. Это позволило им подписать транзакцию, перенаправившую средства в кошелёк злоумышленника.

Как отметил Хакан Унал из Cyvers: «Самый сильный контракт бессилен, если ключ лежит рядом с ним.»

🔍 Что такое Venus Protocol: лидер кредитования на BNB Chain

Venus Protocol — это децентрализованный протокол для кредитования и заимствования, запущенный в 2020 году на блокчейне BNB Chain (ранее Binance Smart Chain). Он позволяет пользователям:

  • Вносить активы в пулы ликвидности (например, BNB, BUSD, USDT) и получать вознаграждение.
  • Брать займы под залог этих активов.
  • Стейкать токен XVS для участия в управлении протоколом.

На момент атаки Venus имел общий объём заблокированных средств (TVL) более $1,2 миллиарда, что делало его одним из самых значимых DeFi-проектов в экосистеме Binance. Протокол позиционируется как децентрализованный, но имеет централизованные элементы управления, включая административные ключи (admin keys), которые могут приостанавливать функции пулов и обновлять параметры.

⚡ Как произошла атака: от фишинга до вывода средств

По данным расследования, проведённого Cyvers и PeckShield, атака прошла в несколько этапов:

  1. Фишинговая рассылка — один из сотрудников команды получил электронное письмо, имитирующее официальное уведомление от Binance Cloud. В письме содержалась ссылка на поддельный сайт.
  2. Установка вредоносного расширения — на сайте жертве предлагалось установить "официальное расширение безопасности", которое на самом деле было вредоносным. Оно считывало данные из браузера, включая файлы cookie и доступ к кошельку.
  3. Компрометация кошелька — как только расширение было установлено, злоумышленники получили доступ к административному кошельку Venus, который имел право управлять пулами ликвидности.
  4. Подпись транзакции — хакеры сгенерировали транзакцию на вывод средств из пула USDT и заставили кошелёк подписать её.
  5. Вывод средств$13,5 млн в USDT были переведены на кошелёк злоумышленника (0x1a2...c3d4).

Весь процесс занял менее 12 минут. Сигнал тревоги сработал только после того, как средства покинули сеть.

🛡️ Реакция Venus Protocol: приостановка и расследование

Как только атака была обнаружена, команда Venus Protocol предприняла экстренные меры:

  • Приостановка пулов — были немедленно заморожены все функции по заимствованию и выводу средств из пулов, затронутых атакой.
  • Обращение к Binance — команда запросила помощь у Binance в отслеживании средств и блокировке аккаунтов на P2P-платформе.
  • Публичное уведомление — пользователи были проинформированы через Twitter и официальный форум.
  • Запуск расследования — привлечены специалисты из Cyvers, PeckShield и Chainalysis.
  • Аудит безопасности — объявлен новый раунд аудита у CertiK и OpenZeppelin.

В сообщении команды говорится: «Мы приостановили операции, чтобы защитить активы пользователей. Наш приоритет — восстановление системы и прозрачность.»

💸 Что произошло с украденными средствами: отмывание и следы

После кражи злоумышленники начали сложную операцию по отмыванию средств:

🔄 Перевод через мосты

Часть USDT была отправлена через кросс-чейн мосты на сеть Ethereum и Polygon.

🧼 Использование миксеров

Около $5,8 млн было отправлено в Tornado Cash, что затруднило отслеживание конечного получателя.

💱 Обмен на другие токены

Через децентрализованные биржи (Uniswap, PancakeSwap) USDT был обменен на ETH, BTC и другие активы.

🏦 Вывод в фиат

Аналитики отследили попытки конвертации средств в наличные через высокорисковые биржи в ОАЭ и Турции.

На момент публикации статьи часть средств ($2,1 млн) была заморожена на бирже Binance по запросу следователей. Остальные $11,4 млн остаются в движении.

⚠️ Признаки фишинга: как распознать вредоносные расширения

Атака на Venus — не единичный случай. В 2025 году резко возросло число инцидентов, связанных с поддельными расширениями для браузеров. Вот как их распознать:

  • Неожиданные предложения — если вам предлагают установить "официальное расширение" через письмо или сайт, это 99% мошенничество.
  • Подозрительные названия — "MetaMask Helper", "Binance Security", "Wallet Defender".
  • Низкое количество установок — легитимные расширения имеют миллионы установок.
  • Отсутствие верификации — проверьте, является ли разработчик официальным (например, MetaMask Team).
  • Отзывы с ошибками — фейковые отзывы часто содержат опечатки и одинаковые формулировки.

Как сказал Зак Чжоу (ZachXBT): «Самый опасный вирус — это тот, который ты установил сам, думая, что защищаешься.»

🔐 Последствия для DeFi: уязвимость административных ключей

Инцидент с Venus вновь поднял вопрос о рисках централизованных элементов управления в DeFi. Многие протоколы, называющие себя децентрализованными, всё ещё имеют:

  • Административные кошельки — могут приостанавливать пулы, менять параметры.
  • Мультиподпись с ограниченным числом участников — если один ключ скомпрометирован, вся система в опасности.
  • Зависимость от команды разработчиков — особенно если они используют обычные браузеры и устройства.

По данным Chainalysis, с начала 2025 года 78% всех потерь в DeFi связаны с утечкой приватных ключей и социальной инженерией, а не с уязвимостями смарт-контрактов.

🛡️ Как защититься: советы для проектов и пользователей

Чтобы избежать подобных атак, необходим комплексный подход.

🔧 Для проектов

  • Изолированные рабочие станции — администраторы должны использовать виртуальные машины или аппаратные кошельки для подписи транзакций.
  • Многоуровневая мультиподпись — требуйте одобрения от 3–5 ключей для критических действий.
  • Регулярные аудиты безопасности — как кода, так и внутренних процессов.
  • Программы bug bounty — платите за обнаружение уязвимостей.
  • Переход к DAO — постепенная децентрализация управления.

🔐 Для пользователей

  • Не доверяйте новостям из почты — всегда проверяйте информацию на официальных каналах.
  • Никогда не устанавливайте расширения по ссылкам — только из официальных магазинов (Chrome Web Store, Firefox Add-ons).
  • Используйте аппаратные кошельки для хранения крупных сумм.
  • Включайте 2FA и используйте YubiKey для критических аккаунтов.
  • Следите за новостями — подпишитесь на алерты от Nansen, Arkham или Cyvers.

🌐 Роль Binance: поддержка или давление?

Как экосистемный лидер, Binance сыграла ключевую роль в реакции на инцидент:

  • Блокировка P2P-аккаунтов — по запросу Venus, Binance заморозила аккаунты, использованные для вывода средств в фиат.
  • Техническая поддержка — предоставила доступ к своим инструментам анализа.
  • Публичное заявление — призвала к повышению безопасности в экосистеме BNB Chain.

Однако некоторые аналитики отмечают, что зависимость Venus от Binance подрывает его претензии на децентрализацию. Как сказал Чарльз Гильем из Ledger: «Децентрализация — это не когда у тебя есть DAO. Это когда ты не нуждаешься в помощи биржи.»

✅ Выводы: безопасность — это не только код, но и культура

Атака на Venus Protocol — это не просто хак. Это системный сбой культуры безопасности.

Ключевые выводы:

  • Фишинг и вредоносные расширения — главная угроза для DeFi в 2025 году.
  • Централизованные элементы управления (админ-ключи) остаются слабым звеном.
  • Пользователи должны быть бдительны и не доверять неофициальным источникам.
  • Проекты должны изолировать ключи и переходить к DAO.
  • Восстановление доверия требует времени, прозрачности и действий.

Как сказал Андреас Антонопулос: «В криптомире не доверяй, а проверяй. А ещё лучше — не устанавливай подозрительные расширения.»

Пока хакеры используют психологию и доверие, защита должна быть не только технологической, но и человеческой. Потому что в мире, где один клик может стоить миллионы, самая сильная защита — это знание.

03.09.2025, 02:07