Haziran 2025:
$120.363.000
05 Temmuz 2025
RANT
$203.800
Flash Loan
-
⌄
26 Haziran 2025
Resupply
$9.500.000
Bağış saldırısı +2
Doğrulama eksikliği +1
⌄
Saldırgan, manipüle edilmiş oranı kullanan ResupplyPair sözleşmesini, dağıtımdan sadece saatler sonra hedef aldı. Temel neden, klasik bir ERC4626 "ilk bağış" kasa saldırısı yoluyla tetiklenen bir kur manipülasyonu hatasıydı ve bu da exchangeRate'in sıfıra düşmesine neden olan büyük bir değere bölme senaryosuyla sonuçlandı. Bu manipüle edilmiş oran, _isSolvent() kontrolünde borçlunun LTV'sini hesaplamak için kullanıldı. exchangeRate = 0 olduğunda ltv = 0 olduğu için, saldırgan ödeme gücü kontrolünü atladı ve sadece 1 wei teminat kullanarak 10 milyon reUSD borç aldı.
Chains: Ethereum
Attack Techniques: Bağış saldırısı, Oracle fiyat manipülasyonu, Eksik teminatlı borçlanma
Vulnerability Sources: Doğrulama eksikliği, Akıllı sözleşme kodlama hatası
25 Haziran 2025
Silo V2
$546.000
Kötü Niyetli Calldata
Doğrulama eksikliği +1
⌄
İstismar, test amaçlı dağıtılan, henüz yayınlanmamış bir kaldıraç özelliği için akıllı bir sözleşmeyle ilgiliydi. fillQuote kullanarak silo.borrow() çağıran bir çevresel sözleşmeyi hedef alarak, Silo Çekirdek Ekibi test cüzdanını hedeflemek için parametreleri manipüle etti.
Chains: Ethereum
Attack Techniques: Kötü Niyetli Calldata
Vulnerability Sources: Doğrulama eksikliği, Akıllı sözleşme kodlama hatası
21 Haziran 2025
HAI Bridge
$250.000
Özel Anahtarın Güvenliğinin İhlali
Başarısız geçiş
⌄
Hacken köprüsü istismar edildi. Basım (minting) haklarına sahip bir hesapla ilişkili özel bir anahtar ifşa oldu, bu da saldırganların büyük miktarlarda HAI tokenı basmasına ve ardından bunları merkeziyetsiz borsalarda hızla satmasına olanak sağladı. Özel anahtar, Ethereum ve BNB Chain ağlarındaki basım rolleriyle ilişkiliydi. Saldırganlar yaklaşık 900 milyon HAI tokenı basmayı başardılar.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
Vulnerability Sources: Başarısız geçiş
18 Haziran 2025
Nobitex
$90.000.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
İran'ın en büyük kripto para borsası Nobitex, İsrail yanlısı hacker grubu Gonjeshke Darande, diğer adıyla Predatory Sparrow tarafından üstlenilen önemli bir siber saldırının hedefi oldu. Grup, Nobitex'in İran'ın askeri faaliyetlerini desteklediğini ve kullanıcıların uluslararası yaptırımları aşmasına yardımcı olduğunu iddia ederek, eylemi İsrail ile İran arasındaki artan gerilimlerle ilgili sembolik bir mesaj olarak çerçeveledi. Saldırı, Nobitex'in birden fazla Ethereum Sanal Makinesi (EVM) ve Tron uyumlu blok zincirindeki sıcak cüzdanlarından kripto para çalınmasını içeriyordu. Hacker grubunun, kripto varlıklarını kendi karları için almak yerine etkili bir şekilde yok ederek yaktığı görülüyor.
Chains: Arbitrum, Avalanche, Bitcoin, Binance Smart Chain, Ethereum, Polygon, Tron
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
18 Haziran 2025
Bankroll Network
$65.000
Tamsayı taşması
Akıllı sözleşme kodlama hatası
⌄
Saldırgan, BankrollNetworkStack.sell() işlevindeki kritik bir tamsayı alt akış (integer underflow) güvenlik açığını kullanarak temettü muhasebesini manipüle etti ve daha önce sözleşmeyle etkileşime girmiş veya sözleşmeyi onaylamış kullanıcılardan fonları boşalttı.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Tamsayı taşması
Vulnerability Sources: Akıllı sözleşme kodlama hatası
❗ Alert 💀 Postmortem
🔗 Copy link17 Haziran 2025
Meta Pool
$142.000
Yetkisiz erişim
Yetersiz Erişim Kontrolü
⌄
Güvenlik açığı, OpenZeppelin'in ERC4626Upgradeable standardından miras alınan ve herkese açık olan temel mint() fonksiyonunun geçersiz kılınmaması veya kısıtlanmamasından kaynaklanıyordu; bu da saldırganların herhangi bir ETH sağlamadan 9701 mpETH basmasına olanak tanıdı.
Chains: Ethereum, Linea, Optimism
Attack Techniques: Yetkisiz erişim
Vulnerability Sources: Yetersiz Erişim Kontrolü
06 Haziran 2025
ALEX
$16.100.000
Kötü niyetli sözleşme
Hatalı blok zinciri kullanımı
⌄
İstismar, kendi kendine listeleme özelliğinin doğrulama mantığındaki bir güvenlik açığından kaynaklandı. Saldırgan, create2 işlevinin doğrulama mantığındaki kritik bir hatayı, başarısız bir işleme referans vererek kötü niyetli bir tokenin kontrolleri atlamasına ve likidite havuzlarından fon transfer etmesine olanak sağlayarak kullandı.
Chains: Stacks
Attack Techniques: Kötü niyetli sözleşme
Vulnerability Sources: Hatalı blok zinciri kullanımı
02 Haziran 2025
Force Bridge
$3.760.000
İçeriden iş +2
Doğrulanmamış ekip üyesi
⌄
Saldırgan, özel anahtarları dışarı sızdırmak için bir tedarik zinciri saldırısı gerçekleştirdi. Sızdırılan anahtarlar daha sonra köprü akıllı sözleşmelerinden fonları açmak için kullanıldı. Tedarik zinciri saldırısı doğrulayıcı kodunu hedef aldı, kötü niyetli kod derleme sırasında Docker görüntüsüne enjekte edildi.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: İçeriden iş, Özel Anahtarın Güvenliğinin İhlali, Tedarik Zinciri Saldırısı
Vulnerability Sources: Doğrulanmamış ekip üyesi
30 Mayıs 2025
Malda
$285.000
Kötü niyetli sözleşme
Doğrulama eksikliği
⌄
Bir Mendi'den Malda'ya geçiş sözleşmesi istismar edildi. Sözleşme, Mendi Denetleyici adresinin sabit kodlanmak yerine dinamik olarak geçirilmesine izin veriyordu. Saldırgan, yalnızca Mendi protokolü kullanıcılarının doğrudan Malda'ya geçmesine izin vermek için tasarlanmış bir özelliği kullandı. Saldırgan sahte bir Mendi Denetleyici sözleşmesi dağıtarak hileli bir Malda pozisyonu oluşturmasına ve buna karşı para çekmesine olanak sağladı.
Chains: Linea
Attack Techniques: Kötü niyetli sözleşme
Vulnerability Sources: Doğrulama eksikliği
28 Mayıs 2025
Cork Protocol
$12.000.000
Kötü Niyetli Calldata +1
Yetersiz Erişim Kontrolü +1
⌄
Sömürünün arkasındaki temel sorun, Cork protokolündeki iki kritik kusurdan kaynaklanmaktadır. Birincisi, protokolün yapılandırma sözleşmesi (CorkConfig), kullanıcıların rastgele itfa varlıkları (RA) ile piyasalar oluşturmasına izin vererek saldırganın DS'yi RA olarak atamasını sağladı. İkincisi, CorkHook sözleşmesinin beforeSwap işlevi uygun erişim kontrolü ve girdi doğrulamasından yoksundu, bu da herhangi birinin CorkCall işlemleri için özel kanca verileriyle onu çağırmasına izin veriyordu. Bu zayıflıklardan yararlanarak saldırgan, DS'yi RA olarak kullanarak kötü niyetli bir piyasa oluşturdu ve meşru bir piyasadan geçerli DS jetonlarını bu sahte piyasaya yatırmak için kullandı. Karşılığında hem DS hem de CT jetonları aldılar. RA türleri üzerindeki kısıtlamaların olmaması ve arayanın ve girdi verilerinin yetersiz doğrulanması nedeniyle saldırgan, likiditeyi manipüle edebildi ve yetkisiz itfalar gerçekleştirerek orijinal piyasayı boşalttı. Bu manipülasyon, büyük miktarda türev ürün edinmelerini sağladı ve sonunda bunları 3.761 wstETH karşılığında itfa ettiler. Sömürünün temel nedeni, protokolün kullanıcı tarafından sağlanan verileri kesinlikle doğrulayamaması ve piyasa oluşturma konusunda uygun kısıtlamaları uygulayamamasıdır.
Chains: Ethereum
Attack Techniques: Kötü Niyetli Calldata, Yetkisiz erişim
Vulnerability Sources: Yetersiz Erişim Kontrolü, Doğrulama eksikliği
27 Mayıs 2025
Usual
$43.000
Arbitraj
Protokol mantık hatası
⌄
Saldırgan, Sky Protokolü üzerine kurulu bir beta kasa olan usUSDS++ kasasının yatırma yolunda durumsal bir güvenlik açığından faydalandı. Güvenlik açığı, yatırma sırasında USD0++'ın USD0'a dönüştürüldüğü "unwrap" süreci etrafında yoğunlaşıyordu. Saldırgan, kasanın yatırma rotasını, özellikle USD0++'dan USD0'a yapılan sınırlı ve kısıtlı dönüştürmeyi manipüle ederek bir arbitraj stratejisi uyguladı ve yaklaşık 42.800 ABD doları kar elde etti. Kasa, son aylarda 4 güvenlik denetiminden geçti. İstismar, hatalı bir mantıktan kaynaklanmıyordu. Bunun yerine, sistemdeki davranışsal bir uç noktadan faydalanıldı.
Chains: Ethereum
Attack Techniques: Arbitraj
Vulnerability Sources: Protokol mantık hatası
26 Mayıs 2025
Dexodus Finance
$300.000
Oracle fiyat manipülasyonu
Flawed Integration +1
⌄
Chainlink Oracle fiyat beslemelerinin doğrulanmaması, saldırganın eski ancak kriptografik olarak hala geçerli bir fiyat imzasını kullanarak bir pozisyon açmasına olanak sağladı. Saldırgan, gerçek piyasa fiyatı 2.520 dolara yakınken, önemli ölçüde güncel olmayan 1.816 dolar civarında bir ETH fiyatı kullandı. Varlık fiyatlarındaki fark kar olarak çekildi.
Chains: Base
Attack Techniques: Oracle fiyat manipülasyonu
Vulnerability Sources: Flawed Integration, Doğrulama eksikliği
22 Mayıs 2025
Cetus
$223.000.000
Flash Loan +1
Akıllı sözleşme kodlama hatası
⌄
Tamsayı taşması kontrol yöntemindeki bir hata, bir saldırganın güvencesiz SUI basmasına olanak tanıdı.
Chains: Sui
Attack Techniques: Flash Loan, Tamsayı taşması
Vulnerability Sources: Akıllı sözleşme kodlama hatası
16 Mayıs 2025
Demex Nitron
$950.559
Kullanımdan kaldırılmış sözleşme kullanımı +3
Protokol mantık hatası
⌄
Hatalı ve kullanımdan kaldırılmış bir akıllı sözleşme, saldırıdan önce token fiyatı için bir oracle olarak kullanılıyordu. Saldırgan, koddaki güvenlik açığını istismar etmek için bağışı kullandı ve dGLP'nin fiyatını yapay olarak şişirdi. Saldırgan daha sonra aşırı değerli dGLP'yi borç almak için teminat olarak kullandı.
Chains: Arbitrum
Attack Techniques: Kullanımdan kaldırılmış sözleşme kullanımı, Bağış saldırısı, Oracle fiyat manipülasyonu, Eksik teminatlı borçlanma
Vulnerability Sources: Protokol mantık hatası
15 Mayıs 2025
Zunami
$500.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Saldırı dizisi, elde edilen kapsamlı yönetici ayrıcalıklarına dayanıyordu. Zunami Protokol Dağıtıcı Cüzdanı tarafından bir saldırganın adresine yönetici rolü verildi. Daha sonra saldırgan, Zunami'nin stratejisinde acil durum çekimleri için tasarlanmış bir işlev olan withdrawStuckToken() işlevini doğrudan çağırarak istismarı gerçekleştirdi. Bu tek çağrı, saldırganın zunUSD ve zunETH teminatını temsil eden 296.456 LP tokenini doğrudan kendi adresine aktarmasına olanak sağladı.
Chains: Ethereum
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
11 Mayıs 2025
MobiusDAO
$2.157.000
Güvenlik açığı bulunan kodun doğrudan yürütülmesi
Akıllı sözleşme kodlama hatası
⌄
Denetlenmemiş akıllı sözleşme, saldırganın tüm likiditeyi boşaltmasına olanak tanıyan basit bir mantıksal hata içeriyordu. Temel neden, mevduat değerlendirme fonksiyonundaki 1e18 çarpanının aşılmasıydı.
Chains: Binance Smart Chain
Attack Techniques: Güvenlik açığı bulunan kodun doğrudan yürütülmesi
Vulnerability Sources: Akıllı sözleşme kodlama hatası
09 Mayıs 2025
LND
$1.270.000
İçeriden iş +1
Doğrulanmamış ekip üyesi
⌄
Olay, ekip tarafından farkında olmadan işe alınan ve Kuzey Koreli gizli bir BT çalışanı olduğu ortaya çıkan bir geliştiriciye kadar izlendi. Bu kişi/ekip, projenin yönetim anahtarlarına yasa dışı bir şekilde erişti ve bir dizi yetkisiz işlem gerçekleştirdi. Saldırgan, AToken ve VariableDebtToken sözleşmelerinin değiştirilmiş bir versiyonunu konuşlandırmıştı. Bu versiyonda, onlyPool erişim kontrolü değiştiricisi, yalnızca Pool sözleşmesine değil, aynı zamanda Pool Yönetici rolüne sahip herhangi bir adrese de orijinal olarak kısıtlanmış olan işlevleri yürütme izni verecek şekilde değiştirildi. Saldırgan, tüm havuzları boşaltmak için ele geçirilmiş dağıtıcı cüzdanı kullandı.
Chains: Sonic
Attack Techniques: İçeriden iş, Kötü niyetli sözleşme
Vulnerability Sources: Doğrulanmamış ekip üyesi
26 Nisan 2025
Impermax V3
$300.000
Flash Loan +1
Flawed Integration
⌄
Saldırgan, hatalı protokol kodunu kullanarak mevcut fiyattan uzak bir likidite havuzu oluşturdu ve "wash swap"ler aracılığıyla önemli ücretler üretti. Bu ücretler daha sonra hatalı akıllı sözleşme matematiğini kullanarak teminatın değerlemesini şişirmek için kullanıldı. Saldırgan daha sonra bu aşırı değerli teminatı kullanarak borç aldı. Ancak, daha sonraki yeniden yatırım, teminatın değerini düşürerek eksik teminatlı bir borca yol açtı. Bu borç daha sonra tasfiye edilmeden yeniden yapılandırıldı ve saldırganın yasa dışı fonları elinde tutmasını sağladı.
Chains: Arbitrum, Base
Attack Techniques: Flash Loan, Eksik teminatlı borçlanma
Vulnerability Sources: Flawed Integration
26 Nisan 2025
Loopscale
$5.800.000
Kötü niyetli sözleşme +1
Flawed Integration
⌄
Loopscale, RateX tarafından çıkarılan tokenlar için protokolün fiyatlandırma mantığını istismar eden bir saldırının hedefi oldu. Saldırgan, RateX PT piyasa programlarını taklit ederek bir dizi düşük teminatlı kredi alabildi. İstismar edilen kod yolu, RateX ile yeni bir entegrasyonun parçası olarak dağıtılmıştı ve henüz resmi bir üçüncü taraf denetiminden geçmemişti.
Chains: Solana
Attack Techniques: Kötü niyetli sözleşme, Eksik teminatlı borçlanma
Vulnerability Sources: Flawed Integration
26 Nisan 2025
Term
$1.600.000
-
Başarısız geçiş
⌄
tETH oracle'ında yapılan dahili bir güncelleme sırasında, oracle bileşenleri arasında ondalık hassasiyet uyumsuzluğu oluştu. Bu tutarsızlık, tETH için yanlış fiyat çıktılarına neden oldu. Anonim bir tasfiye memuru, yanlış tETH fiyatının aktif olduğu pencere sırasında tasfiyeler gerçekleştirdi.
Chains: Ethereum
Vulnerability Sources: Başarısız geçiş
23 Nisan 2025
Oxya Origin
$45.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Oxya Origin dağıtıcı cüzdanının tehlikeye girdiği ve $OXYZ tokeninin sahipliğinin şüpheli bir adrese (0x2a00d9941ab583072bcf01ec2e644679e4579272) aktarılmasına neden olduğu anlaşılıyor. Saldırgan 9 milyar $OXYZ basmış, 45 bin dolar takas etmiş ve fonları Stargate aracılığıyla köprülemiştir.
Chains: Ethereum
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
22 Nisan 2025
Bitcoin Mission
$2.228.700
-
-
⌄
18 Nisan 2025
Numa
$530.000
Bağış saldırısı +3
Protokol mantık hatası
⌄
Saldırgan, $NUMA tokeninin fiyatını manipüle ederken, aynı anda büyük kısa ve uzun pozisyonlar açtı, kendini tasfiye ederek yatırılan teminatı çekti ve kasa aracılığıyla çıktı.
Chains: Arbitrum
Attack Techniques: Bağış saldırısı, Flash Loan, Oracle fiyat manipülasyonu, Eksik teminatlı borçlanma
Vulnerability Sources: Protokol mantık hatası
16 Nisan 2025
R0AR
$780.000
Arka kapı +1
-
⌄
Kötü niyetli geliştirici, staking akıllı sözleşmesine kod enjekte ederek likidite havuzundan acil bir boşaltma yapmalarına olanak tanıdı ve bu da yaklaşık 490 ETH değerinde tokenin çalınmasına neden oldu.
Chains: Ethereum
Attack Techniques: Arka kapı, İçeriden iş
14 Nisan 2025
KiloEx
$7.500.000
Kötü Niyetli Calldata +2
Yetersiz Erişim Kontrolü +1
⌄
Güvenlik açığı, OpenZeppelin'in MinimalForwarderUpgradeable'ını devralan ancak execute yöntemini geçersiz kılmayan TrustedForwarder sözleşmesinde ortaya çıktı. Sonuç olarak, yöntem izinsiz kaldı ve kötüye kullanıma açık hale geldi. Saldırgan, MinimalForwarderUpgradeable'dan orijinal execute işlevini doğrudan çağırarak bu hatadan faydalandı. Tek bir işlemde, saldırgan yapay olarak düşük bir fiyattan bir pozisyon açtı ve ardından daha yüksek bir fiyattan kapattı, bu açık aracılığıyla gayrimeşru bir kar elde etti.
Chains: Base, Binance Smart Chain, Ethereum, Taiko
Attack Techniques: Kötü Niyetli Calldata, Oracle fiyat manipülasyonu, Yetkisiz erişim
Vulnerability Sources: Yetersiz Erişim Kontrolü, Doğrulama eksikliği
13 Nisan 2025
ZKsync
$5.000.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Saldırgan, 17 Haziran 2024 ZKsync airdrop'u için kullanılan ZK token Merkle dağıtıcılarından kalan talep edilmemiş token'ları basmak için ele geçirilmiş bir yönetici hesabını kullandı. Hacker, 111.881.122 ZK token'ının kontrolünü başarıyla ele geçirdi.
Chains: ZKsync
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
01 Nisan 2025
UPCX
$70.000.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Özel anahtarlar ele geçirildi. Saldırgan daha sonra bu anahtarları kullanarak sözleşmedeki bir fonksiyonu kötü amaçlı bir fonksiyonla güncelledi ve bu da fonları çekmesine olanak sağladı.
Chains: Ethereum
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
❗ Alert 🤚 Acknowledge
🔗 Copy link