В оповещении, опубликованном основателем Project 0 (P0) Макбреннаном Питом, руководитель обязался полностью возместить подтвержденные убытки после того, как злоумышленники проникли в систему, чтобы перенаправить посещения пользователей на его веб-сайт на сайт, крадущий криптовалюту.
Пост Макбреннана подтвердил, что по крайней мере один пользователь потерял 1 000 $, когда попробовал новый сайт "из любопытства".
Инцидент безопасности, нацеленный на Project 0, усугубляет рекордное количество краж криптовалюты злоумышленниками, эксплуатирующими обновление Fusaka, которое должно было сделать комиссии за транзакции незначительными для пользователей сети Ethereum, добавляясь к паттерну атак, нацеленных на площадки с высокой ликвидностью.
Согласно раскрытию информации Макбреннаном, злоумышленники получили доступ к аккаунту GitHub члена команды приложения, что позволило им перенаправлять посещения пользователей между 21:45 и 22:19.
Хотя он не указал свой часовой пояс, пользователи, которые пытались посетить веб-сайт Project 0 в течение 40-минутного окна атаки, были перенаправлены на другой веб-сайт, что привело к потере не менее 1 000 $.
Согласно данным Defillama, Project 0, нативный DeFi прайм-брокер, позволяющий пользователям брать кредиты под весь свой DeFi-портфель на нескольких площадках, в настоящее время удерживает почти 90 миллионов $ в общей заблокированной стоимости (TVL), достигая пика выше 110 миллионов $ с момента начала отслеживания в конце 2025 года. Проект также заявляет о поддержке Multicoin, Pantera и Solana Ventures.
89 миллионов $, заблокированные в DeFi-экосистеме Project 0, не пострадали от эксплойта. Источник: Defillama
Такой уровень активности и статус, хотя и привлекательны для пользователей, также являются маяком для злоумышленников, ищущих высокодоходные цели.
Cryptopolitan сообщал, что OpenEden и BonkFun подверглись аналогичным атакам, когда злоумышленники скомпрометировали домены, зарегистрированные на проекты.
В обоих случаях атака не повлияла на хранилища проектов или позиции пользователей, поскольку ущерб в таких атаках обычно ограничивается посетителями веб-сайта в течение окна эксплойта, которое обычно быстро устраняется оперативными командами.
Хотя точная сумма потерь все еще не подтверждена, Макбреннан обязался предоставить компенсацию за любые другие подтвержденные потери клиентов во время атаки.
Когда разработчики Ethereum продвинули обновление Fusaka в декабре 2025 года, они рекламировали обновление как "финального босса" в том, чтобы сделать транзакции в основной сети доступными.
Чего они не предвидели, так это того, что оно станет последним элементом головоломки для злоумышленников, охотящихся за высокодоходными целями в богатой ликвидностью экосистеме Ethereum, которая удерживает почти 60 миллиардов $ в DeFi-протоколах и более 160 миллиардов $ в рыночной капитализации стаблкоинов.
Официальный аккаунт Etherscan в X обратил внимание на растущую угрозу в своей статье "Атаки подмены адресов растут на Ethereum". Отчет ссылался на исследование 2025 года, сравнивающее попытки подмены до и после обновления Fusaka, чтобы подчеркнуть распространение этих атак с момента декабрьского обновления.
Пылевые переводы, которые представляют собой небольшие депозиты (ниже 0,01 $), предназначенные для замены адресов в истории транзакций пользователей кошельками, контролируемыми злоумышленниками, следовали тенденции, поскольку транзакционная активность в основной сети Ethereum увеличилась примерно на 30% в целом за 90 дней после обновления Fusaka, с сопутствующим увеличением на 78% создания новых адресов.
| Актив | До Fusaka | После Fusaka | Увеличение % |
| USDT | 4,2M | 29,9M | 612% |
| USDC | 2,6M | 14,9M | 473% |
| DAI | 142K | 811K | 470% |
| ETH | 104M | 170M | 62% |
Таблица, сравнивающая частоту атак подмены адресов до и после обновления Fusaka.
Cryptopoitan сообщал о нескольких громких потерях от новой беды пользователей Ethereum, при этом потеря 50 миллионов $ в декабре создала самый большой заголовок. Очевидно, жертва инцидента фактически отправила 50 $ в тестовой транзакции, чтобы убедиться, что у нее правильный адрес.
Однако за время, необходимое для проверки адреса и инициирования фактического перевода 50 миллионов $, злоумышленники заполнили историю транзакций отправителя своими собственными пылевыми переводами, что в конечном итоге привело к потере.
Этот инцидент подчеркивает масштаб и скорость этих операций, поскольку злоумышленники фактически соревнуются в том, чтобы перегнать друг друга в отравлении адресов потенциальных жертв. Как отметил Etherscan, "всего два перевода стаблкоинов" пользователем его сервиса вызвали "более 89 оповещений по электронной почте о наблюдении за адресом".
Только около 1 из 10 000 попыток успешны, но когда сравниваешь 79 миллионов $ подтвержденных потерь на 17 миллионов попыток, нацеленных примерно на 1,3 миллиона пользователей, математика складывается для этих злоумышленников, которые тратят менее 1 $ на каждую попытку.
Не просто читайте крипто-новости. Понимайте их. Подпишитесь на нашу рассылку. Это бесплатно.

