DeFi-протокол Balancer зафиксировал один из крупнейших эксплойтов 2025 года

Обновлено: 03.11.2025

DeFi-протокол Balancer был взломан хакерами и лишился более $120 млн. По данным аналитиков Lookonchain и Nansen, на момент написания статьи эксплойт был всё ещё активен, а украденные средства перемещались между несколькими связанными кошельками.

рис 2

По данным блокчейна, злоумышленники похитили 7,838 WETH, 6,341 osETH и 4260 uniETH.

Эксплойт Balancer может быть связан с проблемами в смарт-контрактах, в которых была «ошибочная проверка доступа, позволяющая злоумышленнику отправить команду на вывод средств», считает аналитик-исследователь Nansen Николай Сондергаард.

По предварительным данным, эксплойт был нацелен в основном на пулы ликвидности Balancer версии 2 (V2), особенно на те, которые связаны с ETH и stETH.

Модераторы Balancer подтвердили в Discord, что затронуты пулы V2, в то время как пулы V3 пока в безопасности. Команда Balancer также опубликовала официальное заявление в соцсети.

Нам известно о потенциальной уязвимости, затрагивающей пулы Balancer v2. Наши специалисты по разработке и безопасности проводят расследование в приоритетном порядке, — сообщила команда Balancer.

Разработчики также предложили вознаграждение до 20% от украденной суммы, если все средства за вычетом вознаграждения будут возвращены немедленно.

Эксперты уже сообщили, что это один из крупнейших взломов DeFi в 2025 году, который вновь вызвал опасения по поводу безопасности протоколов децентрализованных финансов.

Предупреждение о рисках:

Информация на сайте носит исключительно информационный и образовательный характер и не является инвестиционной рекомендацией или финансовым советом. Криптовалюты и цифровые активы связаны с высоким уровнем риска, включая возможную потерю капитала. Редакция не несёт ответственности за решения, принятые на основе опубликованных материалов. Перед принятием инвестиционных решений рекомендуется проводить собственное исследование (DYOR). Ознакомиться с редакционной политикой https://happycoin.club/about/


Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *