Project 0 (P0) के संस्थापक MacBrennan Peet द्वारा साझा की गई एक चेतावनी में, कार्यकारी ने हमलावरों द्वारा अपनी वेबसाइट पर उपयोगकर्ता विज़िट को क्रिप्टो चोरी करने वाली साइट पर रीडायरेक्ट करने के लिए अपने सिस्टम में घुसपैठ करने के बाद पुष्टि किए गए नुकसान की पूर्ण वापसी का वचन दिया।
MacBrennan की पोस्ट ने पुष्टि की कि कम से कम एक उपयोगकर्ता ने "जिज्ञासावश" नई साइट आजमाने पर $1,000 गंवा दिए।
Project 0 को लक्षित करने वाली सुरक्षा घटना ने क्रिप्टो चोरी के रिकॉर्ड नंबरों को बढ़ा दिया है, जो बुरे अभिनेताओं द्वारा Fusaka अपग्रेड का फायदा उठाते हुए किया गया, जो Ethereum नेटवर्क उपयोगकर्ताओं के लिए लेनदेन शुल्क को गौण बनाने वाला था, जो तरलता-संपन्न स्थानों को लक्षित करने वाले हमलों के पैटर्न में जुड़ रहा है।
MacBrennan के खुलासे के अनुसार, हमलावरों ने एप्लिकेशन टीम के सदस्य के GitHub खाते तक पहुंच प्राप्त कर ली, जिसने उन्हें रात 9:45 बजे और 10:19 बजे के बीच उपयोगकर्ता विज़िट को रीडायरेक्ट करने की अनुमति दी।
हालांकि उन्होंने अपना टाइमज़ोन निर्दिष्ट नहीं किया, 40-मिनट की हमले की अवधि के भीतर Project 0 की वेबसाइट पर जाने का प्रयास करने वाले उपयोगकर्ताओं को एक अन्य वेबसाइट पर निर्देशित किया गया जिससे कम से कम $1,000 का नुकसान हुआ।
Defillama डेटा के अनुसार, Project 0, एक DeFi-नेटिव प्राइम ब्रोकरेज जो उपयोगकर्ताओं को कई स्थानों पर अपने संपूर्ण DeFi पोर्टफोलियो के विरुद्ध उधार लेने देता है, वर्तमान में लगभग $90 मिलियन कुल वैल्यू लॉक (TVL) में रखता है, जो 2025 के अंत में ट्रैकिंग शुरू होने के बाद से $110 मिलियन से अधिक पहुंच गया। परियोजना Multicoin, Pantera और Solana Ventures द्वारा समर्थन का भी दावा करती है।
Project 0 के DeFi इकोसिस्टम में लॉक किए गए $89 मिलियन एक्सप्लॉइट से अप्रभावित रहे। स्रोत: Defillama
गतिविधि और स्थिति का वह स्तर, जबकि उपयोगकर्ताओं के लिए आकर्षक है, उच्च-मूल्य लक्ष्यों की तलाश कर रहे हमलावरों के लिए एक संकेत भी है।
Cryptopolitan ने रिपोर्ट किया कि OpenEden और BonkFun ने समान हमलों का सामना किया जब हमलावरों ने परियोजनाओं में पंजीकृत डोमेन से समझौता किया।
दोनों मामलों में, हमले ने परियोजना वॉल्ट या उपयोगकर्ताओं की स्थिति को प्रभावित नहीं किया, क्योंकि इस प्रकार के हमलों में क्षति आमतौर पर एक्सप्लॉइट अवधि के दौरान वेबसाइट विज़िटर तक सीमित होती है, जिसे आमतौर पर उत्तरदायी टीमों द्वारा जल्दी से कम किया जाता है।
जबकि खोई गई सटीक राशि अभी भी अपुष्ट है, MacBrennan ने हमले के दौरान किसी भी अन्य सत्यापित ग्राहक नुकसान के लिए रिफंड राहत देने का वचन दिया है।
जब Ethereum डेवलपर्स ने दिसंबर 2025 में Fusaka अपग्रेड को आगे बढ़ाया, तो उन्होंने अपग्रेड को मेननेट लेनदेन को सस्ता बनाने में "अंतिम बॉस" के रूप में बताया।
जो उन्होंने आते हुए नहीं देखा वह यह था कि यह तरलता-संपन्न Ethereum इकोसिस्टम में उच्च-मूल्य लक्ष्यों का पीछा करने वाले हमलावरों के लिए अंतिम पहेली का टुकड़ा बन जाएगा, जो DeFi प्रोटोकॉल में लगभग $60 बिलियन और स्टेबलकॉइन मार्केट कैप में $160 बिलियन से अधिक रखता है।
X पर आधिकारिक Etherscan खाते ने अपने "Address Poisoning Attacks Are Rising on Ethereum" लेख में बढ़ते खतरे को बताया। रिपोर्ट ने दिसंबर के अपग्रेड के बाद से इन हमलों के प्रसार को उजागर करने के लिए Fusaka अपग्रेड से पहले और बाद में पॉइज़निंग प्रयासों की तुलना करने वाले 2025 के अध्ययन का हवाला दिया।
डस्ट ट्रांसफर, जो छोटी जमा राशि (below $0.01) हैं जो उपयोगकर्ताओं के लेनदेन इतिहास में पतों को हमलावरों द्वारा नियंत्रित वॉलेट से बदलने के लिए होती हैं, ने प्रवृत्ति का अनुसरण किया क्योंकि Fusaka अपग्रेड के बाद 90 दिनों में Ethereum मेननेट पर लेनदेन गतिविधि में लगभग 30% की वृद्धि हुई, नए पते निर्माण में 78% की वृद्धि के साथ।
| संपत्ति | Fusaka से पहले | Fusaka के बाद | वृद्धि % |
| USDT | 4.2M | 29.9M | 612% |
| USDC | 2.6M | 14.9M | 473% |
| DAI | 142K | 811K | 470% |
| ETH | 104M | 170M | 62% |
Fusaka अपग्रेड से पहले और बाद में एड्रेस पॉइज़निंग हमलों की दर की तुलना करने वाली तालिका।
Cryptopoitan ने रिपोर्ट किया है कि Ethereum उपयोगकर्ताओं के नए अभिशाप के लिए कई उच्च-प्रोफ़ाइल नुकसान हुए हैं, दिसंबर से $50 मिलियन का नुकसान सबसे बड़ी सुर्खी बनाता है। जाहिर है, घटना में पीड़ित ने वास्तव में यह सुनिश्चित करने के लिए एक परीक्षण लेनदेन में $50 भेजे थे कि उनके पास सही पता है।
हालांकि, पते का परीक्षण करने और वास्तविक $50 मिलियन ट्रांसफर शुरू करने में लगने वाले समय में, बुरे अभिनेताओं ने प्रेषक के लेनदेन इतिहास को अपने स्वयं के डस्ट ट्रांसफर से विरामित कर दिया था, जिससे अंततः नुकसान हुआ।
वह घटना इन संचालनों के पैमाने और गति को उजागर करती है, क्योंकि हमलावर वास्तव में संभावित पीड़ितों के पतों को आउट-पॉइज़न करने के लिए प्रतिस्पर्धा करते हैं। जैसा कि Etherscan ने उजागर किया, इसकी सेवा के एक उपयोगकर्ता द्वारा "केवल दो स्टेबलकॉइन ट्रांसफर" ने "89 से अधिक एड्रेस वॉच अलर्ट ईमेल" को ट्रिगर किया।
केवल 10,000 में से लगभग 1 प्रयास सफल होते हैं, लेकिन जब कोई लगभग 1.3 मिलियन उपयोगकर्ताओं को लक्षित करने वाले 17 मिलियन प्रयासों में पुष्टि किए गए $79 मिलियन के नुकसान की तुलना करता है, तो इन हमलावरों के लिए गणित जुड़ जाती है, जो प्रत्येक प्रयास पर $1 से कम खर्च करते हैं।
केवल क्रिप्टो न्यूज़ न पढ़ें। इसे समझें। हमारे न्यूज़लेटर की सदस्यता लें। यह मुफ़्त है।


