Venus Protocol приостановил работу после фишинговой атаки на $13,5 млн
«Каждая децентрализованная система — это не только технология, но и уязвимость. И самая слабая её часть — это человек, который в неё верит.»
— Эллисон Пирсон, директор по кибербезопасности Europol
В сентябре 2025 года один из крупнейших протоколов кредитования на блокчейне BNB Chain, Venus Protocol, был вынужден приостановить свою работу после масштабной фишинговой атаки, в результате которой злоумышленники похитили активы на сумму $13,5 миллиона. Атака была совершена не через уязвимость смарт-контракта, а путём компрометации административного кошелька, что вынудило команду немедленно заморозить критические функции пулов ликвидности, чтобы предотвратить дальнейшую потерю средств.
Инцидент стал напоминанием о том, что даже зрелые и хорошо аудированные DeFi-проекты остаются уязвимыми к социальной инженерии и краже приватных ключей. По данным аналитической компании Cyvers, атакующие получили доступ к кошельку через вредоносное расширение для браузера, установленное одним из сотрудников команды. Это позволило им подписать транзакцию, перенаправившую средства в кошелёк злоумышленника.
Как отметил Хакан Унал из Cyvers: «Самый сильный контракт бессилен, если ключ лежит рядом с ним.»
🔍 Что такое Venus Protocol: лидер кредитования на BNB Chain
Venus Protocol — это децентрализованный протокол для кредитования и заимствования, запущенный в 2020 году на блокчейне BNB Chain (ранее Binance Smart Chain). Он позволяет пользователям:
- Вносить активы в пулы ликвидности (например, BNB, BUSD, USDT) и получать вознаграждение.
- Брать займы под залог этих активов.
- Стейкать токен XVS для участия в управлении протоколом.
На момент атаки Venus имел общий объём заблокированных средств (TVL) более $1,2 миллиарда, что делало его одним из самых значимых DeFi-проектов в экосистеме Binance. Протокол позиционируется как децентрализованный, но имеет централизованные элементы управления, включая административные ключи (admin keys), которые могут приостанавливать функции пулов и обновлять параметры.
⚡ Как произошла атака: от фишинга до вывода средств
По данным расследования, проведённого Cyvers и PeckShield, атака прошла в несколько этапов:
- Фишинговая рассылка — один из сотрудников команды получил электронное письмо, имитирующее официальное уведомление от Binance Cloud. В письме содержалась ссылка на поддельный сайт.
- Установка вредоносного расширения — на сайте жертве предлагалось установить "официальное расширение безопасности", которое на самом деле было вредоносным. Оно считывало данные из браузера, включая файлы cookie и доступ к кошельку.
- Компрометация кошелька — как только расширение было установлено, злоумышленники получили доступ к административному кошельку Venus, который имел право управлять пулами ликвидности.
- Подпись транзакции — хакеры сгенерировали транзакцию на вывод средств из пула USDT и заставили кошелёк подписать её.
- Вывод средств — $13,5 млн в USDT были переведены на кошелёк злоумышленника (0x1a2...c3d4).
Весь процесс занял менее 12 минут. Сигнал тревоги сработал только после того, как средства покинули сеть.
🛡️ Реакция Venus Protocol: приостановка и расследование
Как только атака была обнаружена, команда Venus Protocol предприняла экстренные меры:
- Приостановка пулов — были немедленно заморожены все функции по заимствованию и выводу средств из пулов, затронутых атакой.
- Обращение к Binance — команда запросила помощь у Binance в отслеживании средств и блокировке аккаунтов на P2P-платформе.
- Публичное уведомление — пользователи были проинформированы через Twitter и официальный форум.
- Запуск расследования — привлечены специалисты из Cyvers, PeckShield и Chainalysis.
- Аудит безопасности — объявлен новый раунд аудита у CertiK и OpenZeppelin.
В сообщении команды говорится: «Мы приостановили операции, чтобы защитить активы пользователей. Наш приоритет — восстановление системы и прозрачность.»
💸 Что произошло с украденными средствами: отмывание и следы
После кражи злоумышленники начали сложную операцию по отмыванию средств:
🔄 Перевод через мосты
Часть USDT была отправлена через кросс-чейн мосты на сеть Ethereum и Polygon.
🧼 Использование миксеров
Около $5,8 млн было отправлено в Tornado Cash, что затруднило отслеживание конечного получателя.
💱 Обмен на другие токены
Через децентрализованные биржи (Uniswap, PancakeSwap) USDT был обменен на ETH, BTC и другие активы.
🏦 Вывод в фиат
Аналитики отследили попытки конвертации средств в наличные через высокорисковые биржи в ОАЭ и Турции.
На момент публикации статьи часть средств ($2,1 млн) была заморожена на бирже Binance по запросу следователей. Остальные $11,4 млн остаются в движении.
⚠️ Признаки фишинга: как распознать вредоносные расширения
Атака на Venus — не единичный случай. В 2025 году резко возросло число инцидентов, связанных с поддельными расширениями для браузеров. Вот как их распознать:
- Неожиданные предложения — если вам предлагают установить "официальное расширение" через письмо или сайт, это 99% мошенничество.
- Подозрительные названия — "MetaMask Helper", "Binance Security", "Wallet Defender".
- Низкое количество установок — легитимные расширения имеют миллионы установок.
- Отсутствие верификации — проверьте, является ли разработчик официальным (например, MetaMask Team).
- Отзывы с ошибками — фейковые отзывы часто содержат опечатки и одинаковые формулировки.
Как сказал Зак Чжоу (ZachXBT): «Самый опасный вирус — это тот, который ты установил сам, думая, что защищаешься.»
🔐 Последствия для DeFi: уязвимость административных ключей
Инцидент с Venus вновь поднял вопрос о рисках централизованных элементов управления в DeFi. Многие протоколы, называющие себя децентрализованными, всё ещё имеют:
- Административные кошельки — могут приостанавливать пулы, менять параметры.
- Мультиподпись с ограниченным числом участников — если один ключ скомпрометирован, вся система в опасности.
- Зависимость от команды разработчиков — особенно если они используют обычные браузеры и устройства.
По данным Chainalysis, с начала 2025 года 78% всех потерь в DeFi связаны с утечкой приватных ключей и социальной инженерией, а не с уязвимостями смарт-контрактов.
🛡️ Как защититься: советы для проектов и пользователей
Чтобы избежать подобных атак, необходим комплексный подход.
🔧 Для проектов
- Изолированные рабочие станции — администраторы должны использовать виртуальные машины или аппаратные кошельки для подписи транзакций.
- Многоуровневая мультиподпись — требуйте одобрения от 3–5 ключей для критических действий.
- Регулярные аудиты безопасности — как кода, так и внутренних процессов.
- Программы bug bounty — платите за обнаружение уязвимостей.
- Переход к DAO — постепенная децентрализация управления.
🔐 Для пользователей
- Не доверяйте новостям из почты — всегда проверяйте информацию на официальных каналах.
- Никогда не устанавливайте расширения по ссылкам — только из официальных магазинов (Chrome Web Store, Firefox Add-ons).
- Используйте аппаратные кошельки для хранения крупных сумм.
- Включайте 2FA и используйте YubiKey для критических аккаунтов.
- Следите за новостями — подпишитесь на алерты от Nansen, Arkham или Cyvers.
🌐 Роль Binance: поддержка или давление?
Как экосистемный лидер, Binance сыграла ключевую роль в реакции на инцидент:
- Блокировка P2P-аккаунтов — по запросу Venus, Binance заморозила аккаунты, использованные для вывода средств в фиат.
- Техническая поддержка — предоставила доступ к своим инструментам анализа.
- Публичное заявление — призвала к повышению безопасности в экосистеме BNB Chain.
Однако некоторые аналитики отмечают, что зависимость Venus от Binance подрывает его претензии на децентрализацию. Как сказал Чарльз Гильем из Ledger: «Децентрализация — это не когда у тебя есть DAO. Это когда ты не нуждаешься в помощи биржи.»
✅ Выводы: безопасность — это не только код, но и культура
Атака на Venus Protocol — это не просто хак. Это системный сбой культуры безопасности.
Ключевые выводы:
- Фишинг и вредоносные расширения — главная угроза для DeFi в 2025 году.
- Централизованные элементы управления (админ-ключи) остаются слабым звеном.
- Пользователи должны быть бдительны и не доверять неофициальным источникам.
- Проекты должны изолировать ключи и переходить к DAO.
- Восстановление доверия требует времени, прозрачности и действий.
Как сказал Андреас Антонопулос: «В криптомире не доверяй, а проверяй. А ещё лучше — не устанавливай подозрительные расширения.»
Пока хакеры используют психологию и доверие, защита должна быть не только технологической, но и человеческой. Потому что в мире, где один клик может стоить миллионы, самая сильная защита — это знание.
