en

Хакерская атака на DeFi-протокол «Nexera»

4,72
10.10.2024
1978
7 мин.
Получить консультацию экспертов AML Crypto
В современном мире мошенничество - серьезная угроза обычному человеку или компании, это обусловлено тем, что постоянное развитие технологий способствует развитию преступных схем. Единственным проверенным способом защитить себя от мошенничества всегда остается только собственная внимательность и осторожность, а также осведомленность о подобных ситуациях как в рассматриваемом инциденте.

Необходимость думать, как мошенник максимально рациональное решение в борьбе с такого рода преступлениями. Подобная деятельность позволяет понять: мотивацию, возможные методы, схемы и шаги злоумышленника, проанализировать и отталкиваясь от итогов огородить себя от подозрительных действий.

В этой статье Вам встретятся термины, напрямую связанные с областью блокчейна и информационных технологий. Чтобы освежить знания или углубить понимание - термины находятся в конце статьи.

История событий и схема мошенничества

В августе 2024 года DeFi-протокол «Nexera» стал жертвой хакерской атаки, в результате которой было украдено около 1.5 миллиона долларов в токенах NXRA. Инцидент произошел 7 августа, когда злоумышленник взял под контроль прокси-контракт Nexera и использовал администраторские функции для вывода доступных токенов.

Подробности инцидента:
«Способ атаки»: Хакеры воспользовались уязвимостью в прокси-контракте, что позволило обновить контракт и получить доступ к функциям управления. С помощью функции вывода они смогли перевести все токены NXRA на личный адрес.
«Последствия для токена»: после атаки цена токена NXRA упала более чем на 40%, достигнув отметки $0.0343. На момент атаки токен достиг исторического минимума в $0.01942.
«Действия Nexera»: В ответ на инцидент команда Nexera приостановила работу контракта NXRA и остановила торговлю на децентрализованных биржах, работая с централизованными биржами для остановки торговли.
Злоумышленник, получив криптовалюту на свой адрес, совершал операции с полученными средствами. Использовал свапы, мосты, объединял загрязненные активы с криптовалютой неизвестного или легального происхождения, пользовался транзитными адресами и разнообразными способами стремился скрыть источник происхождения средств. Такие действия обусловлены главной целью любого мошенника — замаскировать «грязные» активы под «чистые», для вывода на централизованные криптобиржи и обналичивания.

Централизованные криптобиржи применяют множество методов для проверки происхождения средств (AML) и не допускают на свои платформы сомнительные активы. Поэтому злоумышленники стараются разрабатывать более сложные и непрозрачные схемы, чтобы продемонстрировать «чистоту» своих активов.

Граф связей Bholder, демонстрирующий кражу криптовалюты у Nexera и последующую схему отмывания средств.

Граф наглядно показывает перетекания средств между адресами блокчейн-сетями: Ethereum, Binance Smart Chain, TRON. Помимо перечисленных сетей в данном инциденте также присутствует блокчейн-сеть «Arbitrum», через которую также происходили перетекания средств для последующего обналичивания, но для наглядности действий злоумышленника рассматривались блокчейн-сети: «Ethereum»», «Binance Smart Chain» и «TRON».

Чтобы увидеть последовательность действий злоумышленника, граф события будет разделен на 3 части и поможет детальнее рассмотреть ход расследования:

Граф связей Bholder, разделенный на части

Часть I - свап токенов и первая смена сети

Рассматривая схему получения средств детальнее видно, что злоумышленник получает криптоактивы с двух смарт-контрактов принадлежащим «Nexera» (ноды [1] и [2] на графе ниже) и начинает вести свой путь по «очистке» средств.

Граф связей Bholder в сети Ethereum до моста

На данном графе можем заметить, что, получая криптовалюту злоумышленник при помощи децентрализованных сервисов [4] и [6] свапает «WETH» и «PORTAL» на «USDT». Производился этот обмен токенов, в целях запутывания финансовых цепочек перетекания средств и усложнения отслеживания связи транзакций с ворованными криптоактивами.

Следующий шаг злоумышленника состоит в том, что при помощи моста токены находящиеся в одной блокчейн сети конвертируются в другую, для затруднения связи происхождения средств с изначальных блокчейн-адресов злоумышленника с новыми.

Идея подобного метода помогает скрывать истинное происхождение средств, а также усложняет отслеживание в будущем. Благодаря использованию мостов между блокчейн-сетями происходит значительное усложнение расследования, так как каждая сеть имеет ключевые особенности хранения и передачи данных.

Ещё одним преимуществом использования децентрализованных методов конвертации токенов или сетей для злоумышленника выступает сильное снижение вероятности быстрого определения личности преступника при помощи стандартных AML, KYC или KYT процедур, используемые централизованными сервисами.

Часть II - первые выводы на централизованные биржи

После смены сети с использованием моста (сеть Ethereum сменилась на Binance Smart Chain), злоумышленник продолжает деятельность по «очистке» незаконно полученных средств. Он проводит всевозможные манипуляции, включая использование транзитных адресов и аккумуляцию активов разного происхождения — преступного, легального и неопределенного — на своих кошельках.

Граф связей Bholder, показывающий перетекание средств от первого моста ко вторым в сети Binance Smart Chain

На представленном графе видно, что план начинает реализовываться: небольшие суммы средств поступают на централизованные биржи, что может свидетельствовать о том, что мошенник тестирует систему на предмет прохождения проверок, связанных с AML процедурами.

Постепенные переводы небольших объёмов помогают ему избегать подозрений со стороны бирж, которые активно отслеживают крупные транзакции, и скрыть истинное происхождение активов.

Помимо того, что небольшие суммы позволяют злоумышленнику маскироваться под обычного пользователя, для расследования данного инцидента подобные транзакции могут играть существенную роль, ведь именно маленькие суммы средств порой не рассматриваются или рассматриваются с меньшим вниманием, а отправляются они именно на подтвержденные процедурой KYC аккаунты злоумышленника.

Часть III - транзитные адреса и выводы средств

Не останавливаясь на одной смене блокчейн-сети злоумышленник снова обращается к помощи мостов и на этот раз меняет «Binance Smart Chain» на «TRON». Цель таких действий окончательно сбить блокчейн-расследователей с толку, замести следы со всеми адресами участвующими в процессе легализации преступных доходов и запутать цепочки транзакций ведущие к первоначальной краже.

Граф связей Bholder, показывающий перетекание средств в сети TRON

Сеть сменяется 2 раз и теперь действия разворачиваются в блокчейне «TRON». Граф демонстрирует возможные пути для дальнейшего расследования.

Злоумышленник продолжает постоянно использовать большое количество транзитных адресов, которые служат временной точкой в аккумулировании поток средств и отправки на следующие подобные адреса. Подобные действия значительно замедляют стандартные процедуры отслеживания и требуют к себе более детального анализа. Зачастую подобные транзакции между адресами производятся с высокой скоростью и каждое перемещение активов создает сложности для отслеживающих их людей.

В определенный момент некоторые блокчейн-адреса становятся так называемыми «хранилищами» ведь именно благодаря таким адресам может развернуться отдельное трудоёмкое расследование по перемещению средств, полученных преступным путем. Еще одной особенностью подобных адресов может служить то, что они накапливают в себе криптоактивы для последующего перемещения или использования.

Накопив крупные объемы средств из разных потоков, злоумышленник начинает небольшими транзакциями выводить средства на централизованные сервисы, чтобы не привлекать к себе дополнительное внимание, и в последствии обналичить.

Цифровые следы преступления

Для отслеживания цифровых следов преступника необходимо использовать методы анализа блокчейн-транзакций, учетные записи и осуществлять мониторинг идентификационных данных.

На основании последовательного перемещения активов между сетями и транзитными адресами можно составить определенные паттерны: перемещаемые суммы, определенное время, используемые сервисы. Ещё одной особенностью является то, что все транзакции записываются и носят открытый характер, используя мосты и огромное количество транзакций злоумышленник все равно оставляет за собой хоть и тяжело уловимый, но преступный след.

Согласно инструменту «BTrace» рассмотрение случайных адресов с общего графа показало, что второй и четвертый блокчейн-адреса характеризуются значительным выводом средств, тогда как в первом и третьем транзакции более сбалансированы с точки зрения объемов и характера.

Основные временные интервалы активности повторяются в дневное и вечернее время: 12:00–14:00 и 18:00–20:00. Исходя из этого, можно предположить, что человек, совершающий транзакции, находится в одном из регионов, использующих временной пояс UTC+3.

Преобладание исходящих транзакций во втором и четвертом блокчейн-адресах указывает на более активный вывод средств в эти периоды, тогда как в первом скриншоте наблюдается баланс.

Суммы транзакций различаются, при этом первый блокчейн-адрес явно выделяется по объемам, а остальные отображают меньшие суммы.

Скриншот инструмента Btrace

Скриншот инструмента Btrace

Скриншот инструмента Btrace

Скриншот инструмента Btrace

В случае с контактированием подозрительных адресов с централизованными сервисами по запросу правоохранительных органов можно раскрыть личности злоумышленников.

IP-адреса также могут стать доступными для правоохранительных органов в случаях когда злоумышленник использует около централизованные сервисы или VPN (многие VPN-сервисы по запросу правоохранительных органов могут выдать логи).

Для сбора всевозможных цифровых следов злоумышленника необходимо использовать комплексный подход. Который будет включать в себя запрос данных от централизованных сервисов, анализ IP-адресов, анализ блокчейн-транзакций и сотрудничество с правоохранительными органами.

Как защитить себя от мошенников

Основным способом защиты себя от подобных ситуаций является внимательность и осторожность. Необходимо помнить, что любые конфиденциальные данные не должны быть раскрыты ведь с помощью них, злоумышленник может получить доступ ко всем активам и завладеть ими.

Особое внимание стоит уделить своим контрагентам каждого из них необходимо проверять на причастность к возможным инцидентам и наличию в активах грязных средств. Советуем вам для проверки своих транзакций и контрагентов использовать сервис определение риска адреса «BTrace», для предотвращения контакта с недоброжелательными адресами.

Чтобы защититься от мошенничества в криптовалюте следует не забывать об осторожность, соблюдение правил безопасности и осознавать возможные риски и угрозы. Соблюдение рекомендаций будет способствовать снижению рисков стать жертвой.

Термины и определения

  • Блокчейн
    – это технология, представляющая собою цепочку связанных блоков. Каждый из блоков является хранителем определенной информации и имеет в своем составе ссылку на предыдущий блок.
  • Cеть блокчейна
    – это особая экосистема позволяющая пользователям не только совершать действия с криптовалютой, но и создавать, а также использовать сторонние приложения, предлагать различные услуги, создавать токены.
  • DeFi-протокол
    – это система, состоящая из специальных программ – смарт-контрактов, работающая на блокчейне и осуществляющая такие операции как обмен криптовалют, кредиты, депозиты без участия банков и иных посредников.
  • Хакерская атака
    – это деятельность злоумышленника, направленная на кражу данных или нарушение работы компьютера и программ путем несанкционированного доступа к компьютеру.
  • Токен
    – это цифровой актив в блокчейне, используя который можно совершать такие операции как покупка товаров, обмен и инвестиции.
  • Смарт-контракт
    – это программа, автоматически выполняющая определенные действия, при соблюдении специальных условий.
  • Прокси-контракт
    – это особый смарт-контракт, выполняющий функции посредника между человеком и другим смарт-контрактом.
  • Вредоносное ПО
    – это программа, которая создавалась для нанесения вреда компьютеру посредством кражи данных или нарушения его работы.
  • Свап токенов
    – это процесс обмена одной криптовалюты на другую при помощи децентрализованных сервисов, работающих на смарт-контрактах.
  • Мост
    – это технология, позволяющая переместить токены одной блокчейн-сети в токены второй блокчейн-сети.
  • AML
    – это различные процедуры, которые разработаны для предотвращение легализации доходов полученных преступным путём.
  • KYC
    – это процесс проверки централизованным сервисом личности своего клиента.
  • KYT
    – это процесс отслеживания и анализа транзакций пользователей.
Хотите узнать больше и получить консультацию экспертов?
Оставьте email и мы с вами оперативно свяжемся!
Проверьте блокчейн-адрес с помощью Btrace
За секунды определите уровень риска адреса контрагента, узнайте источник его средств и примите взвешенное решение о взаимодействии с ним.

ПРЕДОТВРАТИте БЛОКИРОВКУ СРЕДСТВ

ОГРАДИте себя от мошенников

избегите проблем с законом

Смотрите также