Ekim 2025:
$0
12 Eylül 2025
Kame Aggregator
$1.324.535
Kötü niyetli sözleşme
Doğrulama eksikliği
⌄
Saldırgan, swap() işlevindeki, rastgele yürütücü çağrılara izin veren bir tasarım hatasından faydalanarak sınırsız onay vermiş olan kullanıcılardan hırsızlık yaptı.
Chains: Sei
Attack Techniques: Kötü niyetli sözleşme
Vulnerability Sources: Doğrulama eksikliği
12 Eylül 2025
Shibarium
$3.000.000
Flash Loan +1
-
⌄
Sızdırıldığı düşünülen doğrulayıcı imzalama anahtarları ve bir anlık kredi, saldırganın münhasır oy kullanma gücü elde etmesini sağladı. Doğrulayıcılar üzerinde kontrol sahibi olan saldırgan, aynı blokta köprü fonlarını BONE satın almak, bunu doğrulayıcı gücü için delege etmek, hileli kontrol noktalarını imzalamak ve ardından "krediyi" çalıntı varlıklarla geri ödemek için kullandı.
Chains: Shibarium
Attack Techniques: Flash Loan, Özel Anahtarın Güvenliğinin İhlali
10 Eylül 2025
Evoq Finance
$420.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Saldırgan, bir proxy yönetici hesabından ele geçirilmiş özel bir anahtar kullanarak bir akıllı sözleşmeyi kötü amaçlı bir sürüme güncelledi. Saldırgan daha sonra akıllı sözleşmenin kötü amaçlı sürümünü kullanarak sözleşmenin kendi bakiyesini ve bu akıllı sözleşmeyi onaylayan kullanıcıların cüzdanlarını boşalttı.
Chains: Binance Smart Chain
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
08 Eylül 2025
SwissBorg
$41.500.000
Tedarik Zinciri Saldırısı
-
⌄
SwissBorg'un staking ortağı olan Kiln API'sine yetkisiz erişim, SOL Earn staking programından 41,5 milyon dolarlık bir hırsızlığa yol açtı. Saldırganlar, çoklu imza onaylarına ihtiyaç duymadan stake hesap yetkililerini manipüle ettiler. Bu, Withdrawer rolünü korurken yetkiyi sessizce devretmelerini sağladı ve bu da onların para çekme olaylarına odaklanan standart izleme araçlarından kaçınmalarına yardımcı oldu. Bu ihlal, saldırganlara zincir üstü varlıklar üzerinde kontrol sağlayan bir zincir dışı API istismarıydı.
Chains: Solana
Attack Techniques: Tedarik Zinciri Saldırısı
08 Eylül 2025
Nemo
$2.590.000
Flash Loan +2
Yetersiz Erişim Kontrolü
⌄
Bir Nemo geliştiricisi, ilk güvenlik denetiminden sonra, ancak nihai revize edilmiş rapor tamamlanmadan önce kod tabanına yeni, denetlenmemiş bir özellik ekledi. Sonuç olarak, bu denetlenmemiş kodu içeren sözleşmenin bir versiyonu ana ağa (mainnet) dağıtıldı. Yönetişimin temel nedeni, protokolün yükseltmeler için tek imzalı bir adrese güvenmesiydi, bu da kapsamlı bir güvenlik incelemesinden geçmemiş kodun dağıtımını engelleyemedi. Ek olarak, geliştirici denetim şirketi tarafından onaylanan versiyondan farklı bir kod versiyonu dağıttı. Bir saldırgan, iç durumu manipüle etmek için bu denetlenmemiş işlevleri kullandı ve likidite havuzundan önemli miktarda varlığı başarıyla boşalttı.
Chains: Sui
Attack Techniques: Flash Loan, Eksik teminatlı borçlanma, Oracle fiyat manipülasyonu
Vulnerability Sources: Yetersiz Erişim Kontrolü
02 Eylül 2025
Bunni
$8.400.000
-
-
⌄
02 Eylül 2025
Venus Protocol
$13.000.000
Kimlik avı saldırısı
-
⌄
Saldırganlar, kurbanın makinesinde ayrıcalık elde etmek için kötü niyetli bir Zoom istemcisi kullandı. Bu erişimi, kurbanı, saldırganı hesaplarının geçerli bir Venus delegesi olarak onaylayan bir işlem sunmaya kandırmak için kullandılar, bu da saldırganın kurban adına borç almasına ve geri ödeme yapmasına olanak sağladı.
Chains: Binance Smart Chain
Attack Techniques: Kimlik avı saldırısı
01 Eylül 2025
OlaXBT
$2.000.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Saldırganlar, 32 milyon AIO token'ı içeren çoklu imzalı bir cüzdana erişim sağladı. Fonlar taşındı ve 2 milyon dolar karşılığında takas edildi.
Chains: Binance Smart Chain
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
❗ Alert 🤚 Acknowledge
🔗 Copy link28 Ağustos 2025
Cozy
$427.000
Güvenlik açığı bulunan kodun doğrudan yürütülmesi
Doğrulama eksikliği
⌄
Saldırgan, getiri sağlayan token'ları (aUSDC gibi) çekimler sırasında otomatik olarak USDC'ye dönüştüren bağlayıcı sözleşmedeki bir güvenlik açığını kullandı. Bu hatayı kullanarak, hacker başka bir kullanıcı adına bir çekim işlemi gerçekleştirdi ve Aave'den 427.000 USDC'yi hortumladı.
Chains: Optimism
Attack Techniques: Güvenlik açığı bulunan kodun doğrudan yürütülmesi
Vulnerability Sources: Doğrulama eksikliği
❗ Alert 🤚 Acknowledge
🔗 Copy link26 Ağustos 2025
BetterBank
$5.000.000
-
Doğrulama eksikliği
⌄
Saldırgan, uygun doğrulama eksikliğinden yararlanarak güvencesiz FAVOR token'ları üretti. Sahte bir akıllı sözleşmeyi likidite sağlayıcısı (LP) olarak kullandı ve ardından gerçek paraya dönüştürülebilen önemli bir bonus elde etmek için toplu bir takas gerçekleştirdi. Denetçi zokyo, daha önce bu saldırıyla doğrudan ilişkili güvenlik açıklarını rapor etmişti. Ancak, yetersiz derinlemesine analiz nedeniyle, bu bulguların ciddiyeti düşük bir seviyeye indirildi.
Chains: PulseChain, Ethereum
Vulnerability Sources: Doğrulama eksikliği
14 Ağustos 2025
BtcTurk
$48.000.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Türk kripto borsası BTCTurk, 48 milyon dolarlık bir saldırıya uğradı. Saldırı, özel anahtarların sızdırılmasını içeriyordu ve bu, saldırganların yedi farklı blok zincirindeki sıcak cüzdanlardan fonları boşaltmasına olanak sağladı. Borsa, kripto hizmetlerini askıya aldı.
Chains: Optimism, Arbitrum, Polygon, Base, Avalanche, Mantle, Ethereum
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
❗ Alert 🤚 Acknowledge
🔗 Copy link12 Ağustos 2025
Odin.fun
$7.000.000
Oracle fiyat manipülasyonu
Protokol mantık hatası
⌄
Bitcoin tabanlı bir memecoin başlatma ve ticaret platformu olan Odin.fun, bir istismara uğradı. Saldırı, platformun en son güncellemede tanıtılan otomatik piyasa yapıcı aracındaki bir kusuru kullandı. Saldırganlar, fiyatları yükseltmek için SATOSHI gibi token'lar ekleyerek bir likidite manipülasyonu planı gerçekleştirdi ve ardından Bitcoin olarak nakde çevirmek için likiditelerini çektiler.
Chains: ICP
Attack Techniques: Oracle fiyat manipülasyonu
Vulnerability Sources: Protokol mantık hatası
04 Ağustos 2025
CrediX
$4.500.000
Teminatsız köprülenmiş token basma +2
-
⌄
Bir saldırgan, uygun teminat olmadan token çıkarmak için BRIDGE rolünü kullandı. Bu tokenlar daha sonra diğer tokenlar için kredilerde teminat olarak kullanıldı. (Teminatsız tokenlar ile güvence altına alınan) borç alınan fonlar çekildi ve Ethereum ağında aklandı.
Chains: Sonic
Attack Techniques: Teminatsız köprülenmiş token basma, Yetkisiz erişim, Özel Anahtarın Güvenliğinin İhlali
❗ Alert 🤚 Acknowledge
🔗 Copy link28 Temmuz 2025
SuperRare
$730.000
Güvenlik açığı bulunan kodun doğrudan yürütülmesi +1
Akıllı sözleşme kodlama hatası
⌄
updateMerkleRoot() işlevindeki erişim kontrolü yanlış yapılandırılmıştı. Çağıran adresin sahip OLUP OLMADIĞINI kontrol etmek yerine, kod sahip OLMADIĞINI kontrol ediyordu. Akıllı sözleşme kodlamasındaki bu hata, bir saldırganın sahte bir Merkle kökü oluşturmasına ve akıllı sözleşmeyi onunla güncellemesine olanak sağladı. Sahte kök, saldırganın akıllı sözleşmeden tokenleri çekmesine izin verdi.
Chains: Ethereum
Attack Techniques: Güvenlik açığı bulunan kodun doğrudan yürütülmesi, Yetkisiz erişim
Vulnerability Sources: Akıllı sözleşme kodlama hatası
❗ Alert 💀 Postmortem
🔗 Copy link24 Temmuz 2025
WOO X
$14.000.000
Kimlik avı saldırısı
-
⌄
Bir saldırgan, kimlik avı saldırısı kullanarak bir geliştiricinin cihazını ele geçirdi. Geliştirme ortamına erişim sağlandı. Saldırgan, 9 kullanıcı hesabından para çekme işlemini başlattı.
Chains: Binance Smart Chain, Bitcoin, Arbitrum, Ethereum
Attack Techniques: Kimlik avı saldırısı
19 Temmuz 2025
CoinDCX
$44.300.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Olay, bir ortak borsada likidite sağlamak için kullanılan operasyonel bir cüzdana yetkisiz erişimi içeriyordu.
Chains: Solana
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
16 Temmuz 2025
BigONE
$27.000.000
Tedarik Zinciri Saldırısı
-
⌄
Üretim ağını tehlikeye atan bir tedarik zinciri saldırısı, saldırganların hesap ve risk kontrol sunucularının operasyonel mantığını değiştirmesine olanak sağladı.
Chains: Solana, Binance Smart Chain, Ethereum, Tron, Bitcoin
Attack Techniques: Tedarik Zinciri Saldırısı
❗ Alert 🤚 Acknowledge
🔗 Copy link15 Temmuz 2025
Arcadia Finance
$3.600.000
Flash Loan +2
Doğrulama eksikliği
⌄
Protokol, kötü amaçlı sözleşme dağıtıldığında tetiklenen bir devre kesici sistemine sahipti. Ancak, protokolün süresiz olarak duraklatılmasını önlemek için tasarlanmış yerleşik bir mekanizma, saldırgan tarafından protokole karşı kullanıldı. Ekip, kötü amaçlı akıllı sözleşme ile simülasyonlar yaptığında ve olası bir exploit yolu bulamadığında, protokolü duraklatmadan çıkardılar. Saldırganın sonraki eylemleri, protokolün yeniden duraklatılmasına ilişkin daha önce açıklanan sınırlayıcı nedeniyle durdurulamadı. Saldırgan, kurbanların hesaplarını boşaltmak için flash kredileri ve kötü amaçlı calldata kullandı. Saldırının temel nedeni, calldata doğrulamasının eksikliğiydi.
Chains: Base
Attack Techniques: Flash Loan, Yetkisiz erişim, Kötü Niyetli Calldata
Vulnerability Sources: Doğrulama eksikliği
10 Temmuz 2025
Kinto
$1.550.000
Vekil başlatma önden çalıştırıldı
-
⌄
ERC1967Proxy kullanan binlerce sözleşmede kritik bir arka kapı keşfedildi. Bir bilgisayar korsanı, başlatmayı önden çalıştırarak araya bir bilgisayar korsanı proxy'si kurmayı başardı ve blok gezginlerindeki bir hata nedeniyle tespit edilemedi. Bilgisayar korsanı 110.000 K token bastı ve hem Morpho Kasası'nı hem de Uniswap v4 havuzunu boşaltmak için saldırıyı başlattı.
Chains: Arbitrum
Attack Techniques: Vekil başlatma önden çalıştırıldı
09 Temmuz 2025
GMX V1
$42.000.000
Reentrancy
Doğrulama eksikliği +1
⌄
İstismar, saldırgan tarafından oluşturulan kötü niyetli akıllı sözleşmeden kaynaklandı ve bu sözleşme, sipariş yerine getirme sırasında yürütmeyi oluşturmak ve ele geçirmek için kullanıldı. Temel neden, executeDecreaseOrder() içindeki _account parametresinin harici olarak sahip olunan bir hesap (EOA) olduğuna dair zımni varsayımı içerir, oysa aslında kötü niyetli bir akıllı sözleşme olabilir. Bu güvenlik açığı, saldırganın protokolün AUM'sini yapay olarak şişirmeyi ve GLP'yi hak ettiğinden daha fazla varlık için kullanmayı başardığı karmaşık, çok adımlı bir saldırıya yol açtı.
Chains: Arbitrum
Attack Techniques: Reentrancy
Vulnerability Sources: Doğrulama eksikliği, Protokol mantık hatası
09 Temmuz 2025
Texture
$2.200.000
Güvenlik açığı bulunan kodun doğrudan yürütülmesi
Yetersiz Erişim Kontrolü +1
⌄
Bir saldırgan, Texture Vaults sözleşmesinin yeniden dengeleme özelliğini kullanarak bir transferi tetikleyebildi. Saldırgan kendi token hesabını sağladı ve Kasa yeniden dengeleme sırasında bu hesabı yanlışlıkla LP tokenları ile doldurdu. Saldırgan daha sonra bu LP tokenlarını gerçek likidite karşılığında kullandı.
Chains: Solana
Attack Techniques: Güvenlik açığı bulunan kodun doğrudan yürütülmesi
Vulnerability Sources: Yetersiz Erişim Kontrolü, Doğrulama eksikliği
08 Temmuz 2025
Peapods Finance
$200.000
Flash Loan +2
Doğrulama eksikliği
⌄
Düşük likiditeli bir havuz, bir kullanıcı tarafından pod yapılandırılırken oracle olarak kullanıldı. Saldırgan, bir flash kredi kullanarak bu havuzu manipüle edebildi ve ardından eksik teminatlı bir kredi çekildi.
Chains: Ethereum
Attack Techniques: Flash Loan, Eksik teminatlı borçlanma, Oracle fiyat manipülasyonu
Vulnerability Sources: Doğrulama eksikliği
❗ Alert 🤚 Acknowledge
🔗 Copy link05 Temmuz 2025
RANT
$203.800
Flash Loan
-
⌄
26 Haziran 2025
Resupply
$9.500.000
Bağış saldırısı +2
Doğrulama eksikliği +1
⌄
Saldırgan, manipüle edilmiş oranı kullanan ResupplyPair sözleşmesini, dağıtımdan sadece saatler sonra hedef aldı. Temel neden, klasik bir ERC4626 "ilk bağış" kasa saldırısı yoluyla tetiklenen bir kur manipülasyonu hatasıydı ve bu da exchangeRate'in sıfıra düşmesine neden olan büyük bir değere bölme senaryosuyla sonuçlandı. Bu manipüle edilmiş oran, _isSolvent() kontrolünde borçlunun LTV'sini hesaplamak için kullanıldı. exchangeRate = 0 olduğunda ltv = 0 olduğu için, saldırgan ödeme gücü kontrolünü atladı ve sadece 1 wei teminat kullanarak 10 milyon reUSD borç aldı.
Chains: Ethereum
Attack Techniques: Eksik teminatlı borçlanma, Bağış saldırısı, Oracle fiyat manipülasyonu
Vulnerability Sources: Doğrulama eksikliği, Akıllı sözleşme kodlama hatası
25 Haziran 2025
Silo V2
$546.000
Kötü Niyetli Calldata
Doğrulama eksikliği +1
⌄
İstismar, test amaçlı dağıtılan, henüz yayınlanmamış bir kaldıraç özelliği için akıllı bir sözleşmeyle ilgiliydi. fillQuote kullanarak silo.borrow() çağıran bir çevresel sözleşmeyi hedef alarak, Silo Çekirdek Ekibi test cüzdanını hedeflemek için parametreleri manipüle etti.
Chains: Ethereum
Attack Techniques: Kötü Niyetli Calldata
Vulnerability Sources: Doğrulama eksikliği, Akıllı sözleşme kodlama hatası
21 Haziran 2025
HAI Bridge
$250.000
Özel Anahtarın Güvenliğinin İhlali
Başarısız geçiş
⌄
Hacken köprüsü istismar edildi. Basım (minting) haklarına sahip bir hesapla ilişkili özel bir anahtar ifşa oldu, bu da saldırganların büyük miktarlarda HAI tokenı basmasına ve ardından bunları merkeziyetsiz borsalarda hızla satmasına olanak sağladı. Özel anahtar, Ethereum ve BNB Chain ağlarındaki basım rolleriyle ilişkiliydi. Saldırganlar yaklaşık 900 milyon HAI tokenı basmayı başardılar.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
Vulnerability Sources: Başarısız geçiş
18 Haziran 2025
Bankroll Network
$65.000
Tamsayı taşması
Akıllı sözleşme kodlama hatası
⌄
Saldırgan, BankrollNetworkStack.sell() işlevindeki kritik bir tamsayı alt akış (integer underflow) güvenlik açığını kullanarak temettü muhasebesini manipüle etti ve daha önce sözleşmeyle etkileşime girmiş veya sözleşmeyi onaylamış kullanıcılardan fonları boşalttı.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Tamsayı taşması
Vulnerability Sources: Akıllı sözleşme kodlama hatası
❗ Alert 💀 Postmortem
🔗 Copy link18 Haziran 2025
Nobitex
$90.000.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
İran'ın en büyük kripto para borsası Nobitex, İsrail yanlısı hacker grubu Gonjeshke Darande, diğer adıyla Predatory Sparrow tarafından üstlenilen önemli bir siber saldırının hedefi oldu. Grup, Nobitex'in İran'ın askeri faaliyetlerini desteklediğini ve kullanıcıların uluslararası yaptırımları aşmasına yardımcı olduğunu iddia ederek, eylemi İsrail ile İran arasındaki artan gerilimlerle ilgili sembolik bir mesaj olarak çerçeveledi. Saldırı, Nobitex'in birden fazla Ethereum Sanal Makinesi (EVM) ve Tron uyumlu blok zincirindeki sıcak cüzdanlarından kripto para çalınmasını içeriyordu. Hacker grubunun, kripto varlıklarını kendi karları için almak yerine etkili bir şekilde yok ederek yaktığı görülüyor.
Chains: Arbitrum, Binance Smart Chain, Ethereum, Tron, Avalanche, Polygon, Bitcoin
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
17 Haziran 2025
Meta Pool
$142.000
Yetkisiz erişim
Yetersiz Erişim Kontrolü
⌄
Güvenlik açığı, OpenZeppelin'in ERC4626Upgradeable standardından miras alınan ve herkese açık olan temel mint() fonksiyonunun geçersiz kılınmaması veya kısıtlanmamasından kaynaklanıyordu; bu da saldırganların herhangi bir ETH sağlamadan 9701 mpETH basmasına olanak tanıdı.
Chains: Ethereum, Linea, Optimism
Attack Techniques: Yetkisiz erişim
Vulnerability Sources: Yetersiz Erişim Kontrolü
06 Haziran 2025
ALEX
$16.100.000
Kötü niyetli sözleşme
Hatalı blok zinciri kullanımı
⌄
İstismar, kendi kendine listeleme özelliğinin doğrulama mantığındaki bir güvenlik açığından kaynaklandı. Saldırgan, create2 işlevinin doğrulama mantığındaki kritik bir hatayı, başarısız bir işleme referans vererek kötü niyetli bir tokenin kontrolleri atlamasına ve likidite havuzlarından fon transfer etmesine olanak sağlayarak kullandı.
Chains: Stacks
Attack Techniques: Kötü niyetli sözleşme
Vulnerability Sources: Hatalı blok zinciri kullanımı
02 Haziran 2025
Force Bridge
$3.760.000
İçeriden iş +2
Doğrulanmamış ekip üyesi
⌄
Saldırgan, özel anahtarları dışarı sızdırmak için bir tedarik zinciri saldırısı gerçekleştirdi. Sızdırılan anahtarlar daha sonra köprü akıllı sözleşmelerinden fonları açmak için kullanıldı. Tedarik zinciri saldırısı doğrulayıcı kodunu hedef aldı, kötü niyetli kod derleme sırasında Docker görüntüsüne enjekte edildi.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: İçeriden iş, Özel Anahtarın Güvenliğinin İhlali, Tedarik Zinciri Saldırısı
Vulnerability Sources: Doğrulanmamış ekip üyesi
30 Mayıs 2025
Malda
$285.000
Kötü niyetli sözleşme
Doğrulama eksikliği
⌄
Bir Mendi'den Malda'ya geçiş sözleşmesi istismar edildi. Sözleşme, Mendi Denetleyici adresinin sabit kodlanmak yerine dinamik olarak geçirilmesine izin veriyordu. Saldırgan, yalnızca Mendi protokolü kullanıcılarının doğrudan Malda'ya geçmesine izin vermek için tasarlanmış bir özelliği kullandı. Saldırgan sahte bir Mendi Denetleyici sözleşmesi dağıtarak hileli bir Malda pozisyonu oluşturmasına ve buna karşı para çekmesine olanak sağladı.
Chains: Linea
Attack Techniques: Kötü niyetli sözleşme
Vulnerability Sources: Doğrulama eksikliği
28 Mayıs 2025
Cork Protocol
$12.000.000
Kötü Niyetli Calldata +1
Yetersiz Erişim Kontrolü +1
⌄
Sömürünün arkasındaki temel sorun, Cork protokolündeki iki kritik kusurdan kaynaklanmaktadır. Birincisi, protokolün yapılandırma sözleşmesi (CorkConfig), kullanıcıların rastgele itfa varlıkları (RA) ile piyasalar oluşturmasına izin vererek saldırganın DS'yi RA olarak atamasını sağladı. İkincisi, CorkHook sözleşmesinin beforeSwap işlevi uygun erişim kontrolü ve girdi doğrulamasından yoksundu, bu da herhangi birinin CorkCall işlemleri için özel kanca verileriyle onu çağırmasına izin veriyordu. Bu zayıflıklardan yararlanarak saldırgan, DS'yi RA olarak kullanarak kötü niyetli bir piyasa oluşturdu ve meşru bir piyasadan geçerli DS jetonlarını bu sahte piyasaya yatırmak için kullandı. Karşılığında hem DS hem de CT jetonları aldılar. RA türleri üzerindeki kısıtlamaların olmaması ve arayanın ve girdi verilerinin yetersiz doğrulanması nedeniyle saldırgan, likiditeyi manipüle edebildi ve yetkisiz itfalar gerçekleştirerek orijinal piyasayı boşalttı. Bu manipülasyon, büyük miktarda türev ürün edinmelerini sağladı ve sonunda bunları 3.761 wstETH karşılığında itfa ettiler. Sömürünün temel nedeni, protokolün kullanıcı tarafından sağlanan verileri kesinlikle doğrulayamaması ve piyasa oluşturma konusunda uygun kısıtlamaları uygulayamamasıdır.
Chains: Ethereum
Attack Techniques: Yetkisiz erişim, Kötü Niyetli Calldata
Vulnerability Sources: Yetersiz Erişim Kontrolü, Doğrulama eksikliği
27 Mayıs 2025
Usual
$43.000
Arbitraj
Protokol mantık hatası
⌄
Saldırgan, Sky Protokolü üzerine kurulu bir beta kasa olan usUSDS++ kasasının yatırma yolunda durumsal bir güvenlik açığından faydalandı. Güvenlik açığı, yatırma sırasında USD0++'ın USD0'a dönüştürüldüğü "unwrap" süreci etrafında yoğunlaşıyordu. Saldırgan, kasanın yatırma rotasını, özellikle USD0++'dan USD0'a yapılan sınırlı ve kısıtlı dönüştürmeyi manipüle ederek bir arbitraj stratejisi uyguladı ve yaklaşık 42.800 ABD doları kar elde etti. Kasa, son aylarda 4 güvenlik denetiminden geçti. İstismar, hatalı bir mantıktan kaynaklanmıyordu. Bunun yerine, sistemdeki davranışsal bir uç noktadan faydalanıldı.
Chains: Ethereum
Attack Techniques: Arbitraj
Vulnerability Sources: Protokol mantık hatası
26 Mayıs 2025
Dexodus Finance
$300.000
Oracle fiyat manipülasyonu
Flawed Integration +1
⌄
Chainlink Oracle fiyat beslemelerinin doğrulanmaması, saldırganın eski ancak kriptografik olarak hala geçerli bir fiyat imzasını kullanarak bir pozisyon açmasına olanak sağladı. Saldırgan, gerçek piyasa fiyatı 2.520 dolara yakınken, önemli ölçüde güncel olmayan 1.816 dolar civarında bir ETH fiyatı kullandı. Varlık fiyatlarındaki fark kar olarak çekildi.
Chains: Base
Attack Techniques: Oracle fiyat manipülasyonu
Vulnerability Sources: Flawed Integration, Doğrulama eksikliği
22 Mayıs 2025
Cetus
$223.000.000
Flash Loan +1
Akıllı sözleşme kodlama hatası
⌄
Tamsayı taşması kontrol yöntemindeki bir hata, bir saldırganın güvencesiz SUI basmasına olanak tanıdı.
Chains: Sui
Attack Techniques: Flash Loan, Tamsayı taşması
Vulnerability Sources: Akıllı sözleşme kodlama hatası
16 Mayıs 2025
Demex Nitron
$950.559
Kullanımdan kaldırılmış sözleşme kullanımı +3
Protokol mantık hatası
⌄
Hatalı ve kullanımdan kaldırılmış bir akıllı sözleşme, saldırıdan önce token fiyatı için bir oracle olarak kullanılıyordu. Saldırgan, koddaki güvenlik açığını istismar etmek için bağışı kullandı ve dGLP'nin fiyatını yapay olarak şişirdi. Saldırgan daha sonra aşırı değerli dGLP'yi borç almak için teminat olarak kullandı.
Chains: Arbitrum
Attack Techniques: Eksik teminatlı borçlanma, Bağış saldırısı, Kullanımdan kaldırılmış sözleşme kullanımı, Oracle fiyat manipülasyonu
Vulnerability Sources: Protokol mantık hatası
15 Mayıs 2025
Zunami
$500.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Saldırı dizisi, elde edilen kapsamlı yönetici ayrıcalıklarına dayanıyordu. Zunami Protokol Dağıtıcı Cüzdanı tarafından bir saldırganın adresine yönetici rolü verildi. Daha sonra saldırgan, Zunami'nin stratejisinde acil durum çekimleri için tasarlanmış bir işlev olan withdrawStuckToken() işlevini doğrudan çağırarak istismarı gerçekleştirdi. Bu tek çağrı, saldırganın zunUSD ve zunETH teminatını temsil eden 296.456 LP tokenini doğrudan kendi adresine aktarmasına olanak sağladı.
Chains: Ethereum
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
11 Mayıs 2025
MobiusDAO
$2.157.000
Güvenlik açığı bulunan kodun doğrudan yürütülmesi
Akıllı sözleşme kodlama hatası
⌄
Denetlenmemiş akıllı sözleşme, saldırganın tüm likiditeyi boşaltmasına olanak tanıyan basit bir mantıksal hata içeriyordu. Temel neden, mevduat değerlendirme fonksiyonundaki 1e18 çarpanının aşılmasıydı.
Chains: Binance Smart Chain
Attack Techniques: Güvenlik açığı bulunan kodun doğrudan yürütülmesi
Vulnerability Sources: Akıllı sözleşme kodlama hatası
09 Mayıs 2025
LND
$1.270.000
İçeriden iş +1
Doğrulanmamış ekip üyesi
⌄
Olay, ekip tarafından farkında olmadan işe alınan ve Kuzey Koreli gizli bir BT çalışanı olduğu ortaya çıkan bir geliştiriciye kadar izlendi. Bu kişi/ekip, projenin yönetim anahtarlarına yasa dışı bir şekilde erişti ve bir dizi yetkisiz işlem gerçekleştirdi. Saldırgan, AToken ve VariableDebtToken sözleşmelerinin değiştirilmiş bir versiyonunu konuşlandırmıştı. Bu versiyonda, onlyPool erişim kontrolü değiştiricisi, yalnızca Pool sözleşmesine değil, aynı zamanda Pool Yönetici rolüne sahip herhangi bir adrese de orijinal olarak kısıtlanmış olan işlevleri yürütme izni verecek şekilde değiştirildi. Saldırgan, tüm havuzları boşaltmak için ele geçirilmiş dağıtıcı cüzdanı kullandı.
Chains: Sonic
Attack Techniques: Kötü niyetli sözleşme, İçeriden iş
Vulnerability Sources: Doğrulanmamış ekip üyesi
26 Nisan 2025
Term
$1.600.000
-
Başarısız geçiş
⌄
tETH oracle'ında yapılan dahili bir güncelleme sırasında, oracle bileşenleri arasında ondalık hassasiyet uyumsuzluğu oluştu. Bu tutarsızlık, tETH için yanlış fiyat çıktılarına neden oldu. Anonim bir tasfiye memuru, yanlış tETH fiyatının aktif olduğu pencere sırasında tasfiyeler gerçekleştirdi.
Chains: Ethereum
Vulnerability Sources: Başarısız geçiş
26 Nisan 2025
Loopscale
$5.800.000
Kötü niyetli sözleşme +1
Flawed Integration
⌄
Loopscale, RateX tarafından çıkarılan tokenlar için protokolün fiyatlandırma mantığını istismar eden bir saldırının hedefi oldu. Saldırgan, RateX PT piyasa programlarını taklit ederek bir dizi düşük teminatlı kredi alabildi. İstismar edilen kod yolu, RateX ile yeni bir entegrasyonun parçası olarak dağıtılmıştı ve henüz resmi bir üçüncü taraf denetiminden geçmemişti.
Chains: Solana
Attack Techniques: Kötü niyetli sözleşme, Eksik teminatlı borçlanma
Vulnerability Sources: Flawed Integration
26 Nisan 2025
Impermax V3
$300.000
Flash Loan +1
Flawed Integration
⌄
Saldırgan, hatalı protokol kodunu kullanarak mevcut fiyattan uzak bir likidite havuzu oluşturdu ve "wash swap"ler aracılığıyla önemli ücretler üretti. Bu ücretler daha sonra hatalı akıllı sözleşme matematiğini kullanarak teminatın değerlemesini şişirmek için kullanıldı. Saldırgan daha sonra bu aşırı değerli teminatı kullanarak borç aldı. Ancak, daha sonraki yeniden yatırım, teminatın değerini düşürerek eksik teminatlı bir borca yol açtı. Bu borç daha sonra tasfiye edilmeden yeniden yapılandırıldı ve saldırganın yasa dışı fonları elinde tutmasını sağladı.
Chains: Arbitrum, Base
Attack Techniques: Flash Loan, Eksik teminatlı borçlanma
Vulnerability Sources: Flawed Integration
23 Nisan 2025
Oxya Origin
$45.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Oxya Origin dağıtıcı cüzdanının tehlikeye girdiği ve $OXYZ tokeninin sahipliğinin şüpheli bir adrese (0x2a00d9941ab583072bcf01ec2e644679e4579272) aktarılmasına neden olduğu anlaşılıyor. Saldırgan 9 milyar $OXYZ basmış, 45 bin dolar takas etmiş ve fonları Stargate aracılığıyla köprülemiştir.
Chains: Ethereum
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
22 Nisan 2025
Bitcoin Mission
$2.228.700
-
-
⌄
18 Nisan 2025
Numa
$530.000
Bağış saldırısı +3
Protokol mantık hatası
⌄
Saldırgan, $NUMA tokeninin fiyatını manipüle ederken, aynı anda büyük kısa ve uzun pozisyonlar açtı, kendini tasfiye ederek yatırılan teminatı çekti ve kasa aracılığıyla çıktı.
Chains: Arbitrum
Attack Techniques: Flash Loan, Eksik teminatlı borçlanma, Bağış saldırısı, Oracle fiyat manipülasyonu
Vulnerability Sources: Protokol mantık hatası
16 Nisan 2025
R0AR
$780.000
Arka kapı +1
-
⌄
Kötü niyetli geliştirici, staking akıllı sözleşmesine kod enjekte ederek likidite havuzundan acil bir boşaltma yapmalarına olanak tanıdı ve bu da yaklaşık 490 ETH değerinde tokenin çalınmasına neden oldu.
Chains: Ethereum
Attack Techniques: İçeriden iş, Arka kapı
14 Nisan 2025
KiloEx
$7.500.000
Kötü Niyetli Calldata +2
Yetersiz Erişim Kontrolü +1
⌄
Güvenlik açığı, OpenZeppelin'in MinimalForwarderUpgradeable'ını devralan ancak execute yöntemini geçersiz kılmayan TrustedForwarder sözleşmesinde ortaya çıktı. Sonuç olarak, yöntem izinsiz kaldı ve kötüye kullanıma açık hale geldi. Saldırgan, MinimalForwarderUpgradeable'dan orijinal execute işlevini doğrudan çağırarak bu hatadan faydalandı. Tek bir işlemde, saldırgan yapay olarak düşük bir fiyattan bir pozisyon açtı ve ardından daha yüksek bir fiyattan kapattı, bu açık aracılığıyla gayrimeşru bir kar elde etti.
Chains: Base, Binance Smart Chain, Ethereum, Taiko
Attack Techniques: Oracle fiyat manipülasyonu, Yetkisiz erişim, Kötü Niyetli Calldata
Vulnerability Sources: Yetersiz Erişim Kontrolü, Doğrulama eksikliği
13 Nisan 2025
ZKsync
$5.000.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Saldırgan, 17 Haziran 2024 ZKsync airdrop'u için kullanılan ZK token Merkle dağıtıcılarından kalan talep edilmemiş token'ları basmak için ele geçirilmiş bir yönetici hesabını kullandı. Hacker, 111.881.122 ZK token'ının kontrolünü başarıyla ele geçirdi.
Chains: ZKsync
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
01 Nisan 2025
UPCX
$70.000.000
Özel Anahtarın Güvenliğinin İhlali
-
⌄
Özel anahtarlar ele geçirildi. Saldırgan daha sonra bu anahtarları kullanarak sözleşmedeki bir fonksiyonu kötü amaçlı bir fonksiyonla güncelledi ve bu da fonları çekmesine olanak sağladı.
Chains: Ethereum
Attack Techniques: Özel Anahtarın Güvenliğinin İhlali
❗ Alert 🤚 Acknowledge
🔗 Copy link