IoTeX stoi w obliczu ponownej kontroli po tym, jak poważny exploit wyprowadził miliony dolarów w aktywach cyfrowych z jednego z jego sejfów tokenów, wywołując szybką reakcję ze stronyIoTeX stoi w obliczu ponownej kontroli po tym, jak poważny exploit wyprowadził miliony dolarów w aktywach cyfrowych z jednego z jego sejfów tokenów, wywołując szybką reakcję ze strony

Exploit IoTeX wywołuje alarm bezpieczeństwa, ponieważ odpłynęło aktywów o wartości 8,8 mln USD

2026/02/21 23:00
5 min. lektury

IoTeX stoi w obliczu ponownej kontroli po tym, jak poważny exploit wyprowadził miliony dolarów w aktywach cyfrowych z jednego z jego sejfów tokenów, wywołując szybką reakcję zespołu bezpieczeństwa projektu i partnerów.

Wstępne raporty wskazują, że atakujący wykradł szeroki zakres tokenów, w tym USDC, USDT, IOTX, WBTC, BUSD i PAYG, zanim zamienił skradzione środki na Ether w próbie zatarcia śladów.

Analityka blockchain sugeruje, że atakujący szybko rozpoczął przenoszenie aktywów między sieciami, co jest powszechną taktyką stosowaną w celu utrudnienia śledzenia. Skala i szybkość exploitu podkreślają ciągłe ryzyko, z jakim boryka się infrastruktura DeFi, gdzie pojedyncza podatność lub skompromitowany klucz może prowadzić do znacznych strat w ciągu kilku minut.

Naruszenie podkreśla delikatną równowagę między otwartymi, bezpozwoleniowymi systemami a bezpieczeństwem operacyjnym wymaganym do ochrony dużych pul aktywów cyfrowych. Podczas gdy śledczy składają sekwencję wydarzeń, incydent jest już postrzegany jako kolejne przypomnienie o tym, jak szybko kapitał może się przemieszczać i znikać w zdecentralizowanych finansach.

Środki Przekonwertowane I Skierowane W Stronę Bitcoina

Aktywność on-chain pokazuje, że atakujący nie po prostu trzymał skradzionych aktywów. Zamiast tego przekonwertował tokeny na ETH i rozpoczął kierowanie części przez infrastrukturę płynności cross-chain, w tym transfery w kierunku Bitcoina przez THORChain. Analitycy zaobserwowali przeniesienie co najmniej 45 ETH tą ścieżką, co sugeruje próbę dalszego zanonimizowania wpływów.

Takie techniki prania pieniędzy cross-chain stają się coraz bardziej powszechne w głośnych exploitach. Dzięki szybkiemu zamienianiu i łączeniu aktywów, atakujący starają się pofragmentować ślad transakcji w wielu ekosystemach, czyniąc odzyskiwanie znacznie trudniejszym dla śledczych i giełd.

Ruch środków tak szybko po exploicie wskazuje również na wysoki poziom przygotowania, sugerując, że atakujący prawdopodobnie miał wcześniej zaplanowaną strategię wyjścia. Dla szerszego rynku, ten epizod ilustruje, jak połączone sieci płynności, choć poprawiają efektywność, mogą również przyspieszyć tempo, w jakim skradzione środki są rozpraszane.

Dodatkowy Odpływ Tokenów Zwiększa Całkowitą Stratę

Gdy śledczy kontynuowali śledzenie naruszenia, dalsza analiza ujawniła, że wyprowadzono również dodatkowe 9,3 miliona tokenów CCS o wartości około 4,5 miliona dolarów. To podniosło szacunkową całkowitą stratę do około 8,8 miliona dolarów, czyniąc incydent jednym z bardziej znaczących zdarzeń bezpieczeństwa wpływających na ekosystem w ostatnich miesiącach.

Zmieniające się liczby pokazują, jak wczesne szacunki w exploitach kryptowalutowych często się zmieniają, gdy identyfikowanych jest więcej portfeli i transakcji. Ponieważ atakujący często przenoszą aktywa przez wiele adresów, określenie dokładnej skali strat może zająć czas, szczególnie gdy zaangażowane są różne tokeny i łańcuchy.

Pomimo rosnącej sumy, niektórzy członkowie społeczności zauważają, że szybka identyfikacja ataku i publiczne ujawnienie mogą pomóc ograniczyć długoterminowy wpływ, umożliwiając giełdom i firmom analitycznym szybsze oznaczanie podejrzanych przepływów.

Odpowiedź Zespołu I Działania Naprawcze

W oficjalnym oświadczeniu zespół IoTeX powiedział, że pracuje "przez całą dobę" nad oceną i opanowaniem sytuacji. Według projektu, koordynacja z głównymi giełdami i partnerami bezpieczeństwa rozpoczęła się natychmiast po wykryciu podejrzanej aktywności, z celem śledzenia i zamrażania aktywów wszędzie tam, gdzie to możliwe.

Zespół podkreślił również, że wstępne wewnętrzne szacunki sugerują, że rzeczywiste straty mogą być niższe niż liczby krążące w mediach społecznościowych, choć śledztwa trwają. Ta rozbieżność nie jest niczym niezwykłym na wczesnych etapach analizy exploitu, gdy wiele źródeł danych może różnie interpretować przepływy on-chain.

Szybko komunikując się, projekt ma na celu uspokojenie użytkowników i utrzymanie przejrzystości podczas procesu reagowania na incydent. Takie strategie komunikacyjne stały się coraz ważniejsze w kryptowalutach, gdzie zaufanie może szybko erodować, jeśli użytkownicy czują, że informacje są zatrzymywane.

Portfele Atakującego I Ślad Kryminalistyczny

Badacze bezpieczeństwa zidentyfikowali kilka adresów uważanych za związane z exploitem, zapewniając punkt wyjścia do śledzenia kryminalistycznego. Publicznie udostępnione portfele powiązane z atakującym obejmują:

0x6487B5006904f3Db3C4a3654409AE92b87eD442f

0xE6A191a894dD3c85e3c89926e9f476F818eE55d9

1PN2BoHU4buDQWcrNHk9T9NBA2qX8oyYEc

Publikowanie tych adresów pozwala giełdom, usługom monitorującym i szerszej społeczności na oznaczanie podejrzanych transakcji i potencjalne blokowanie prób wyprowadzenia środków do fiata. Chociaż wskaźniki odzyskiwania w exploitach DeFi są bardzo zróżnicowane, wczesna identyfikacja może poprawić szanse na zamrożenie przynajmniej części skradzionych aktywów.

Przejrzystość danych blockchain odgrywa podwójną rolę w takich incydentach: umożliwia śledzenie w czasie rzeczywistym, ale również zapewnia atakującym wgląd w to, jak blisko są monitorowani. W rezultacie śledczy często ścigają się z czasem, aby wyśledzić przepływy, zanim środki zostaną zmieszane lub przeniesione poza zasięg.

Lekcje Bezpieczeństwa Dla Szerszego Ekosystemu Kryptowalut

Poza bezpośrednim wpływem finansowym, exploit wzmacnia znajomą lekcję w całej branży: bezpieczeństwo klucza prywatnego pozostaje jedną z najbardziej krytycznych podatności w systemach zdecentralizowanych. Czy to z powodu skompromitowanych danych uwierzytelniających, źle skonfigurowanych kontroli dostępu, czy słabości smart-contractów, pojedynczy punkt awarii może narazić miliony dolarów.

Dla programistów i protokołów, incydenty takie jak ten często prowadzą do odnowionych audytów, bardziej rygorystycznych procedur operacyjnych i rozszerzonych narzędzi monitorujących. Dla użytkowników służą one jako przypomnienie o znaczeniu praktyk przechowywania, w tym portfeli sprzętowych, konfiguracji wielopodpisowych i ostrożnej interakcji z smart-contractami.

Szerzej, atak podkreśla, jak ekosystem kryptowalut nadal dojrzewa przez cykle innowacji i wyzwań bezpieczeństwa. Każdy exploit przyczynia się do rosnącej wiedzy, która kształtuje najlepsze praktyki, dyskusje regulacyjne i ulepszenia infrastruktury.

W miarę kontynuowania śledztwa, uwaga pozostanie skupiona na tym, czy jakakolwiek część środków może zostać odzyskana i jaka konkretna podatność umożliwiła naruszenie. Niezależnie od ostatecznego wyniku, incydent IoTeX dodaje kolejny rozdział do trwającej historii zarządzania ryzykiem w zdecentralizowanych finansach, sektorze, w którym postęp technologiczny i zagrożenia bezpieczeństwa ewoluują obok siebie.

Zastrzeżenie: To nie jest porada handlowa ani inwestycyjna. Zawsze przeprowadzaj własne badania przed zakupem jakiejkolwiek kryptowaluty lub inwestowaniem w jakiekolwiek usługi.

Śledź nas na Twitterze @nulltxnews aby być na bieżąco z najnowszymi wiadomościami o Kryptowalutach, NFT, AI, Cyberbezpieczeństwie, Przetwarzaniu Rozproszonym i Metaverse!

Okazja rynkowa
Logo Major
Cena Major(MAJOR)
$0.06989
$0.06989$0.06989
-0.14%
USD
Major (MAJOR) Wykres Ceny na Żywo
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z service@support.mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.