Junho 2025:
$120.363.000
5 de Julho de 2025
RANT
$203.800
Flash Loan
-
⌄
26 de Junho de 2025
Resupply
$9.500.000
Ataque de doação +2
Falta de validação +1
⌄
O atacante visou o contrato ResupplyPair, que usa a taxa manipulada, apenas algumas horas após sua implantação. A causa raiz foi um bug de manipulação da taxa de câmbio desencadeado por meio de um ataque clássico de cofre ERC4626 de "primeira doação", resultando em um cenário de divisão por um valor grande que colapsou o exchangeRate para zero. Essa taxa manipulada foi usada para calcular o LTV do mutuário na verificação _isSolvent(). Como ltv = 0 quando exchangeRate = 0, o atacante contornou a verificação de solvência e pegou emprestado 10 milhões de reUSD usando apenas 1 wei de garantia.
Chains: Ethereum
Attack Techniques: Ataque de doação, Manipulação de preços Oracle, Empréstimo subcolateralizado
Vulnerability Sources: Falta de validação, Erro de codificação de contrato inteligente
25 de Junho de 2025
Silo V2
$546.000
Dados de chamada maliciosos
Falta de validação +1
⌄
O exploit se referia a um contrato inteligente para um recurso de alavancagem não lançado, implantado para fins de teste. Ele visou um contrato periférico usando fillQuote para chamar silo.borrow(), manipulando parâmetros para atingir uma carteira de teste da equipe central da Silo.
Chains: Ethereum
Attack Techniques: Dados de chamada maliciosos
Vulnerability Sources: Falta de validação, Erro de codificação de contrato inteligente
21 de Junho de 2025
HAI Bridge
$250.000
Comprometimento de chave privada
Migração falha
⌄
A ponte Hacken foi explorada. Uma chave privada associada a uma conta com direitos de cunhagem foi exposta, permitindo que os atacantes cunhassem enormes quantidades de tokens HAI e depois os vendessem rapidamente em exchanges descentralizadas. A chave privada estava associada a funções de cunhagem nas redes Ethereum e BNB Chain. Os atacantes conseguiram cunhar cerca de 900 milhões de tokens HAI.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Comprometimento de chave privada
Vulnerability Sources: Migração falha
18 de Junho de 2025
Nobitex
$90.000.000
Comprometimento de chave privada
-
⌄
A Nobitex, a maior exchange de criptomoedas do Irã, foi alvo de um significativo ataque cibernético reivindicado pelo grupo de hackers pró-Israel Gonjeshke Darande, também conhecido como Predatory Sparrow. O grupo alegou que a Nobitex apoiava as atividades militares do Irã e ajudava os usuários a contornar as sanções internacionais, enquadrando o ato como uma mensagem simbólica relacionada à escalada das tensões entre Israel e o Irã. O ataque envolveu o roubo de criptomoedas das carteiras quentes da Nobitex em várias blockchains compatíveis com Ethereum Virtual Machine (EVM) e Tron. O grupo de hackers parece ter queimado os ativos de criptomoeda, destruindo-os efetivamente em vez de pegá-los para seus próprios lucros.
Chains: Arbitrum, Avalanche, Bitcoin, Binance Smart Chain, Ethereum, Polygon, Tron
Attack Techniques: Comprometimento de chave privada
18 de Junho de 2025
Bankroll Network
$65.000
Estouro de inteiro
Erro de codificação de contrato inteligente
⌄
O atacante explorou uma vulnerabilidade crítica de estouro negativo de inteiro (integer underflow) na função BankrollNetworkStack.sell() para manipular a contabilidade de dividendos e drenar fundos de usuários que haviam interagido anteriormente ou aprovado o contrato.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Estouro de inteiro
Vulnerability Sources: Erro de codificação de contrato inteligente
❗ Alert 💀 Postmortem
🔗 Copy link17 de Junho de 2025
Meta Pool
$142.000
Acesso não autorizado
Controle de acesso insuficiente
⌄
A vulnerabilidade resultou da falha em sobrescrever ou restringir a função base mint() exposta publicamente, herdada do padrão ERC4626Upgradeable da OpenZeppelin, o que permitiu que invasores cunhassem 9701 mpETH sem fornecer qualquer ETH.
Chains: Ethereum, Linea, Optimism
Attack Techniques: Acesso não autorizado
Vulnerability Sources: Controle de acesso insuficiente
6 de Junho de 2025
ALEX
$16.100.000
Contrato malicioso
Uso defeituoso de blockchain
⌄
O exploit originou-se de uma vulnerabilidade na lógica de verificação do recurso de auto-listagem. O atacante explorou uma falha crítica na lógica de verificação da função create2 referenciando uma transação falha, permitindo que um token malicioso contornasse as verificações e transferisse fundos de pools de liquidez.
Chains: Stacks
Attack Techniques: Contrato malicioso
Vulnerability Sources: Uso defeituoso de blockchain
2 de Junho de 2025
Force Bridge
$3.760.000
Trabalho interno +2
Membro da equipe não verificado
⌄
O atacante realizou um ataque à cadeia de suprimentos para exfiltrar chaves privadas. As chaves vazadas foram então usadas para desbloquear fundos de contratos inteligentes de ponte. O ataque à cadeia de suprimentos visou o código do validador, o código malicioso foi injetado na imagem Docker no momento da construção.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Trabalho interno, Comprometimento de chave privada, Comprometimento da cadeia de suprimentos
Vulnerability Sources: Membro da equipe não verificado
30 de Maio de 2025
Malda
$285.000
Contrato malicioso
Falta de validação
⌄
Um contrato de migração Mendi-para-Malda foi explorado. O contrato permitia que o endereço do Controlador Mendi fosse passado dinamicamente, em vez de ser codificado. O atacante usou um recurso que foi projetado exclusivamente para permitir que os usuários do protocolo Mendi migrassem diretamente para Malda. O atacante implantou um contrato de Controlador Mendi falso, permitindo-lhe criar uma posição fraudulenta em Malda e sacar fundos contra ela.
Chains: Linea
Attack Techniques: Contrato malicioso
Vulnerability Sources: Falta de validação
28 de Maio de 2025
Cork Protocol
$12.000.000
Dados de chamada maliciosos +1
Controle de acesso insuficiente +1
⌄
A questão central por trás do exploit decorre de duas falhas críticas no protocolo Cork. Primeiro, o contrato de configuração do protocolo (CorkConfig) permitia que os usuários criassem mercados com ativos de resgate (RA) arbitrários, permitindo que o invasor designasse DS como o RA. Segundo, a função beforeSwap do contrato CorkHook não possuía controle de acesso e validação de entrada adequados, permitindo que qualquer pessoa a invocasse com dados de gancho personalizados para operações CorkCall. Alavancando essas fraquezas, o invasor criou um mercado malicioso usando DS como RA e usou tokens DS válidos de um mercado legítimo para depositar neste mercado falso. Em troca, eles receberam tokens DS e CT. Devido à ausência de restrições nos tipos de RA e à validação insuficiente do chamador e dos dados de entrada, o invasor foi capaz de manipular a liquidez e realizar resgates não autorizados, esgotando o mercado original. Essa manipulação permitiu que eles adquirissem uma grande quantidade de derivativos, que eles finalmente resgataram por 3,761 wstETH. A causa fundamental do exploit reside na falha do protocolo em validar estritamente os dados fornecidos pelo usuário e em impor restrições adequadas à criação de mercado.
Chains: Ethereum
Attack Techniques: Dados de chamada maliciosos, Acesso não autorizado
Vulnerability Sources: Controle de acesso insuficiente, Falta de validação
27 de Maio de 2025
Usual
$43.000
Arbitragem
Erro de lógica de protocolo
⌄
O atacante explorou uma vulnerabilidade situacional no caminho de depósito do cofre usUSDS++, um cofre beta construído sobre o Protocolo Sky. A vulnerabilidade centrava-se no processo de "desenvolvimento" (unwrap), onde USD0++ é convertido para USD0 durante os depósitos. Ao manipular a rota de depósito do cofre, especificamente a conversão limitada e com limite de USD0++ para USD0, o atacante executou uma estratégia de arbitragem e obteve um lucro de aproximadamente US$ 42.800. O cofre passou por 4 auditorias de segurança nos últimos meses. A exploração não se deveu a uma lógica defeituosa. Em vez disso, aproveitou um caso de borda comportamental no sistema.
Chains: Ethereum
Attack Techniques: Arbitragem
Vulnerability Sources: Erro de lógica de protocolo
26 de Maio de 2025
Dexodus Finance
$300.000
Manipulação de preços Oracle
Flawed Integration +1
⌄
A falta de validação dos feeds de preço do Chainlink Oracle permitiu que o invasor usasse uma assinatura de preço antiga, mas ainda criptograficamente válida, para abrir uma posição. O invasor usou um preço ETH significativamente desatualizado de cerca de $1.816, enquanto o preço real de mercado estava mais próximo de $2.520. A diferença nos preços dos ativos foi extraída como lucro.
Chains: Base
Attack Techniques: Manipulação de preços Oracle
Vulnerability Sources: Flawed Integration, Falta de validação
22 de Maio de 2025
Cetus
$223.000.000
Flash Loan +1
Erro de codificação de contrato inteligente
⌄
Um bug no método de verificação de estouro de inteiro permitiu que um invasor cunhasse SUI não garantidos.
Chains: Sui
Attack Techniques: Flash Loan, Estouro de inteiro
Vulnerability Sources: Erro de codificação de contrato inteligente
16 de Maio de 2025
Demex Nitron
$950.559
Uso de contrato obsoleto +3
Erro de lógica de protocolo
⌄
Um contrato inteligente com bugs e depreciado ainda era usado como oráculo para o preço do token antes do ataque. O invasor usou a doação para explorar a vulnerabilidade no código e inflacionou artificialmente o preço do dGLP. O invasor então usou o dGLP supervalorizado como garantia para empréstimos.
Chains: Arbitrum
Attack Techniques: Uso de contrato obsoleto, Ataque de doação, Manipulação de preços Oracle, Empréstimo subcolateralizado
Vulnerability Sources: Erro de lógica de protocolo
15 de Maio de 2025
Zunami
$500.000
Comprometimento de chave privada
-
⌄
A sequência de ataque dependeu de amplos privilégios administrativos obtidos. Uma função de administrador foi concedida ao endereço de um atacante pela Carteira de Implantação do Protocolo Zunami. Mais tarde, o atacante executou o exploit chamando diretamente a função withdrawStuckToken() na estratégia da Zunami, uma função projetada para saques de emergência. Essa única chamada permitiu que o atacante transferisse 296.456 tokens LP, representando a garantia para zunUSD e zunETH, diretamente para o seu endereço.
Chains: Ethereum
Attack Techniques: Comprometimento de chave privada
11 de Maio de 2025
MobiusDAO
$2.157.000
Execução direta de código vulnerável
Erro de codificação de contrato inteligente
⌄
O contrato inteligente não auditado continha um erro lógico simples que permitiu ao atacante drenar toda a liquidez. A causa raiz foi o excesso do multiplicador 1e18 na função de avaliação de depósito.
Chains: Binance Smart Chain
Attack Techniques: Execução direta de código vulnerável
Vulnerability Sources: Erro de codificação de contrato inteligente
9 de Maio de 2025
LND
$1.270.000
Trabalho interno +1
Membro da equipe não verificado
⌄
O incidente foi atribuído a um desenvolvedor contratado sem o conhecimento da equipe, que se revelou um trabalhador de TI disfarçado da RPDC. Este indivíduo/equipe acessou ilegalmente as chaves administrativas do projeto e executou uma série de transações não autorizadas. O invasor havia implantado uma versão modificada dos contratos AToken e VariableDebtToken. Nesta versão, o modificador de controle de acesso onlyPool foi alterado para permitir que não apenas o contrato Pool, mas também qualquer endereço com a função de administrador do Pool, executasse funções que eram originalmente restritas. O invasor usou a carteira do implantador comprometida para iniciar o esvaziamento de todos os pools.
Chains: Sonic
Attack Techniques: Trabalho interno, Contrato malicioso
Vulnerability Sources: Membro da equipe não verificado
26 de Abril de 2025
Impermax V3
$300.000
Flash Loan +1
Flawed Integration
⌄
Explorando um código de protocolo falho, o atacante criou um pool de liquidez distante do preço atual e gerou taxas substanciais por meio de "wash swaps". Essas taxas foram então usadas para inflar a avaliação da garantia, aproveitando a matemática falha do contrato inteligente. O atacante subsequentemente tomou empréstimos contra essa garantia supervalorizada. No entanto, o reinvestimento posterior reduziu o valor da garantia, resultando em uma dívida subcolateralizada. Essa dívida foi então reestruturada sem liquidação, permitindo que o atacante retivesse os fundos ilícitos.
Chains: Arbitrum, Base
Attack Techniques: Flash Loan, Empréstimo subcolateralizado
Vulnerability Sources: Flawed Integration
26 de Abril de 2025
Loopscale
$5.800.000
Contrato malicioso +1
Flawed Integration
⌄
A Loopscale foi alvo de um ataque que explorou a lógica de precificação do protocolo para tokens emitidos pela RateX. Ao falsificar os programas de mercado RateX PT, o invasor conseguiu obter uma série de empréstimos subcolateralizados. O caminho do código explorado foi implantado como parte de uma nova integração com a RateX e ainda não havia passado por uma auditoria formal de terceiros.
Chains: Solana
Attack Techniques: Contrato malicioso, Empréstimo subcolateralizado
Vulnerability Sources: Flawed Integration
26 de Abril de 2025
Term
$1.600.000
-
Migração falha
⌄
Durante uma atualização interna do oráculo tETH, foi introduzida uma inconsistência na precisão decimal entre os componentes do oráculo. Essa inconsistência causou saídas de preço incorretas para tETH. Um liquidante anônimo executou liquidações durante o período em que o preço incorreto do tETH estava ativo.
Chains: Ethereum
Vulnerability Sources: Migração falha
23 de Abril de 2025
Oxya Origin
$45.000
Comprometimento de chave privada
-
⌄
A carteira do implantador Oxya Origin parece ter sido comprometida, resultando na transferência da propriedade do token $OXYZ para um endereço suspeito (0x2a00d9941ab583072bcf01ec2e644679e4579272). O invasor cunhou 9 bilhões de $OXYZ, trocou $45 mil e transferiu os fundos via Stargate.
Chains: Ethereum
Attack Techniques: Comprometimento de chave privada
22 de Abril de 2025
Bitcoin Mission
$2.228.700
-
-
⌄
18 de Abril de 2025
Numa
$530.000
Ataque de doação +3
Erro de lógica de protocolo
⌄
O atacante manipulou o preço do token $NUMA, enquanto simultaneamente abria grandes posições curtas e longas, removendo o colateral depositado ao liquidar-se e saindo pelo cofre.
Chains: Arbitrum
Attack Techniques: Ataque de doação, Flash Loan, Manipulação de preços Oracle, Empréstimo subcolateralizado
Vulnerability Sources: Erro de lógica de protocolo
16 de Abril de 2025
R0AR
$780.000
Porta dos fundos +1
-
⌄
O desenvolvedor malicioso havia injetado código no contrato inteligente de staking, permitindo-lhes executar um dreno de emergência do pool de liquidez, resultando no roubo de tokens no valor de cerca de 490 ETH.
Chains: Ethereum
Attack Techniques: Porta dos fundos, Trabalho interno
14 de Abril de 2025
KiloEx
$7.500.000
Dados de chamada maliciosos +2
Controle de acesso insuficiente +1
⌄
A vulnerabilidade teve origem no contrato TrustedForwarder, que herdou o MinimalForwarderUpgradeable da OpenZeppelin, mas não sobrescreveu o método execute. Como resultado, o método permaneceu sem permissão e exposto a uso indevido. O atacante aproveitou essa falha chamando diretamente a função execute original do MinimalForwarderUpgradeable. Em uma única transação, o atacante abriu uma posição a um preço artificialmente baixo e depois a fechou a um preço mais alto, gerando um lucro ilegítimo por meio desse exploit.
Chains: Base, Binance Smart Chain, Ethereum, Taiko
Attack Techniques: Dados de chamada maliciosos, Manipulação de preços Oracle, Acesso não autorizado
Vulnerability Sources: Controle de acesso insuficiente, Falta de validação
13 de Abril de 2025
ZKsync
$5.000.000
Comprometimento de chave privada
-
⌄
O atacante usou uma conta de administrador comprometida para cunhar os tokens restantes não reclamados dos distribuidores Merkle de tokens ZK usados para o airdrop ZKsync de 17 de junho de 2024. O hacker conseguiu assumir o controle de 111.881.122 tokens ZK.
Chains: ZKsync
Attack Techniques: Comprometimento de chave privada
1 de Abril de 2025
UPCX
$70.000.000
Comprometimento de chave privada
-
⌄
As chaves privadas foram comprometidas. O invasor então usou essas chaves para atualizar uma função no contrato para uma maliciosa, permitindo-lhe sacar fundos.
Chains: Ethereum
Attack Techniques: Comprometimento de chave privada
❗ Alert 🤚 Acknowledge
🔗 Copy link