Злоумышленник, стоящий за взломом децентрализованной финансовой платформы Aperture Finance в январе 2025 года, перешёл к следующей фазе атаки — отмыванию средств. Как сообщила компания по безопасности блокчейна PeckShield, 15 февраля хакер перевёл 1 242,7 ETH (примерно $2,4 млн) в санкционированный криптомиксер Tornado Cash.
Эти средства составляют значительную часть общей суммы ущерба от взлома, который произошёл 25 января 2025 года. Тогда из-за уязвимости в смарт-контрактах версий V3 и V4 платформы было похищено около $3,67 млн в Ethereum и различных токенах ERC-20. Атака использовала логическую ошибку для манипулирования оракулами цен и механизмами ликвидации.
Перевод средств в Tornado Cash — это классический этап отмывания после взлома. Этот децентрализованный миксер, работающий на блокчейне Ethereum, позволяет разрывать публичную связь между адресами отправителя и получателя, что значительно усложняет отслеживание украденных активов. Несмотря на санкции Управления по контролю за иностранными активами США (OFAC), наложенные в августе 2022 года, сервис продолжает функционировать из-за своей децентрализованной природы.
Эксперты отмечают, что инцидент иллюстрирует тревожный тренд: рост сложности атак в DeFi и доступность инфраструктуры для отмывания средств. «Взломы становятся всё более изощрёнными, а инфраструктура для отмывания, такая как микшеры и кросс-чейн мосты, доступнее, чем когда-либо», — отмечает анонимный аналитик по безопасности блокчейна.
После взлома команда Aperture Finance выпустила экстренное уведомление, призвав пользователей немедленно отозвать разрешения (approvals) для токенов ERC-20 и ликвидностных позиций (ERC-721), связанных со скомпрометированными адресами. Это стандартная мера, поскольку многие пользователи заранее предоставляют смарт-контрактам разрешения на управление своими активами для автоматизации стратегий, что и было использовано злоумышленником.
Инцидент имеет широкие последствия для экосистемы DeFi: он подрывает доверие пользователей к сложным платформам с кредитным плечом, усиливает давление на регуляторов и служит дорогостоящим уроком для других проектов о необходимости переоценки безопасности смарт-контрактов, особенно при работе с несколькими их версиями одновременно.