Într-o alertă distribuită de fondatorul Project 0 (P0), MacBrennan Peet, executivul s-a angajat să ramburseze integral pierderile confirmate după ce atacatorii au infiltrat sistemul său pentru a redirecționa vizitele utilizatorilor pe site-ul său către un site de furt de criptomonede.
Postarea lui MacBrennan a confirmat că cel puțin un utilizator a pierdut 1.000 $ atunci când a încercat noul site „din curiozitate".
Incidentul de securitate care vizează Project 0 amplifică numerele record de furturi de criptomonede de către actori rău intenționați care exploatează upgrade-ul Fusaka care ar fi trebuit să facă comisioanele de tranzacție o grijă secundară pentru utilizatorii rețelei Ethereum, adăugându-se unui model de atacuri care vizează locații bogate în lichiditate.
Conform dezvăluirii lui MacBrennan, atacatorii au obținut acces la contul GitHub al unui membru al echipei de aplicații, ceea ce le-a permis să redirecționeze vizitele utilizatorilor între 21:45 și 22:19.
Deși nu și-a specificat fusul orar, utilizatorii care au încercat să viziteze site-ul Project 0 în intervalul de 40 de minute al atacului au fost direcționați către un alt site web care a dus la pierderea a cel puțin 1.000 $.
Conform datelor Defillama, Project 0, o platformă de brokeraj principal nativă DeFi care permite utilizatorilor să împrumute împotriva întregului lor portofoliu DeFi pe mai multe platforme, deține în prezent aproape 90 milioane $ în valoare totală blocată (TVL), atingând un vârf peste 110 milioane $ de când urmărirea a început la sfârșitul anului 2025. Proiectul pretinde, de asemenea, susținerea din partea Multicoin, Pantera și Solana Ventures.
Cei 89 milioane $ blocați în ecosistemul DeFi al Project 0 nu au fost afectați de exploit. Sursă: Defillama
Acel nivel de activitate și statut, deși atractiv pentru utilizatori, este și un far pentru atacatori care caută ținte de valoare mare.
Cryptopolitan a raportat că OpenEden și BonkFun au suferit atacuri similare atunci când atacatorii au compromis domenii înregistrate pentru proiecte.
În ambele cazuri, atacul nu a afectat seifurile proiectului sau pozițiile utilizatorilor, deoarece prejudiciul în acest tip de atacuri este de obicei limitat la vizitatorii site-ului web în timpul ferestrei de exploatare, care este de obicei rapid atenuată de echipe receptive.
Deși suma exactă pierdută este încă neconfirmată, MacBrennan s-a angajat să extindă rambursarea pentru orice alte pierderi verificate ale clienților în timpul atacului.
Când dezvoltatorii Ethereum au trecut prin upgrade-ul Fusaka în decembrie 2025, au lăudat upgrade-ul ca pe „bosul final" în a face tranzacțiile mainnet accesibile.
Ceea ce nu au anticipat a fost că va deveni piesa finală de puzzle pentru atacatorii care urmăresc ținte de valoare mare în ecosistemul Ethereum bogat în lichiditate, care deține aproape 60 miliarde $ în protocoale DeFi și peste 160 miliarde $ în capitalizare de piață a stablecoin-urilor.
Contul oficial Etherscan pe X a semnalat amenințarea crescândă în articolul său „Atacurile de otrăvire a adreselor sunt în creștere pe Ethereum". Raportul a citat un studiu din 2025 care compară tentativele de otrăvire înainte și după upgrade-ul Fusaka pentru a evidenția proliferarea acestor atacuri de la upgrade-ul din decembrie.
Transferurile de praf, care sunt depozite mici (sub 0,01 $) menite să înlocuiască adresele din istoricul tranzacțiilor utilizatorilor cu portofele controlate de atacatori, au urmat tendința pe măsură ce activitatea de tranzacționare pe mainnet-ul Ethereum a crescut cu aproximativ 30% în general în cele 90 de zile care au urmat upgrade-ului Fusaka, cu o creștere însoțitoare de 78% a creării de noi adrese.
| Activ | Pre-Fusaka | Post-Fusaka | Creștere % |
| USDT | 4,2M | 29,9M | 612% |
| USDC | 2,6M | 14,9M | 473% |
| DAI | 142K | 811K | 470% |
| ETH | 104M | 170M | 62% |
Tabel comparând rata atacurilor de otrăvire a adreselor înainte și după upgrade-ul Fusaka.
Cryptopolitan a raportat mai multe pierderi de profil înalt cauzate de noua pacoste a utilizatorilor Ethereum, pierderea de 50 milioane $ din decembrie creând cel mai mare titlu. Aparent, victima incidentului a trimis efectiv 50 $ într-o tranzacție de test pentru a se asigura că avea adresa corectă.
Cu toate acestea, în timpul necesar pentru a testa adresa și a iniția transferul efectiv de 50 milioane $, actorii rău intenționați punctaseră istoricul tranzacțiilor expeditorului cu propriile lor transferuri de praf, ceea ce a dus în cele din urmă la pierdere.
Acel incident evidențiază amploarea și viteza acestor operațiuni, deoarece atacatorii concurează efectiv pentru a otrăvi adresele potențialelor victime. După cum a evidențiat Etherscan, „doar două transferuri de stablecoin" efectuate de un utilizator al serviciului său au declanșat „mai mult de 89 de e-mailuri de alertă de monitorizare a adreselor".
Doar aproximativ 1 din 10.000 de încercări sunt de succes, dar atunci când se compară cei 79 milioane $ în pierderi confirmate pe 17 milioane de încercări care vizează aproximativ 1,3 milioane de utilizatori, calculele se potrivesc pentru acești atacatori, care suportă mai puțin de 1 $ la fiecare încercare.
Nu te limita doar să citești știri despre cripto. Înțelege-le. Abonează-te la newsletter-ul nostru. Este gratuit.



Piețe
Distribuie
Distribuie acest articol
Copiază linkX (Twitter)LinkedInFacebookEmail
Circle depășește BlackRock în Trea tokenizate