Криптоинвестор потерял $3,047 млн в USDC в результате сложной фишинг-атаки, использующей поддельную версию контракта Request Finance. Инцидент произошел 11 сентября и был оперативно выявлен блокчейн-исследователем ZachXBT.
Механизм атаки, как пояснил основатель SlowMist Юй Сянь, основывался на компрометации 2-of-4 мультиподписного кошелька Safe. Злоумышленники создали контракт с адресом, почти идентичным легитимному — первые и последние символы совпадали, что затрудняло визуальное обнаружение подделки. Атака эксплуатировала механизм Safe Multi Send, маскируя вредоносное разрешение внутри batch-транзакции.
Подготовка к атаке велась заранее: за 13 дней до инцидента злоумышленники развернули поддельный контракт, верифицировали его на Etherscan и провели несколько фиктивных batch-платежей для создания видимости легитимности. В день атаки жертва, взаимодействуя с интерфейсом Request Finance, подписала транзакцию, содержащую скрытое разрешение на доступ к средствам.
Request Finance подтвердила инцидент, отметив, что пострадал только один клиент, а уязвимость уже устранена. Однако Scam Sniffer предупредил о рисках подобных атак через уязвимости приложений, вредоносные расширения браузера или DNS-хайкинг.