Tháng 10 2025:
$0
Ngày 12 tháng 9 năm 2025
Kame Aggregator
$1324535
Hợp đồng độc hại
Thiếu xác thực
⌄
Kẻ tấn công đã lợi dụng một lỗ hổng thiết kế trong hàm swap() cho phép các lệnh gọi trình thực thi tùy ý, dẫn đến việc đánh cắp tài sản từ những người dùng đã cấp quyền phê duyệt không giới hạn.
Chains: Sei
Attack Techniques: Hợp đồng độc hại
Vulnerability Sources: Thiếu xác thực
Ngày 12 tháng 9 năm 2025
Shibarium
$3000000
Flash Loan +1
-
⌄
Các khóa ký của trình xác thực được cho là đã bị rò rỉ và một khoản vay chớp nhoáng đã cho phép kẻ tấn công giành được quyền biểu quyết độc quyền. Khi đã kiểm soát được các trình xác thực, kẻ tấn công đã sử dụng các quỹ cầu nối trong cùng một khối để mua BONE, ủy quyền nó cho quyền lực của trình xác thực, ký các điểm kiểm tra gian lận, và sau đó trả lại "khoản vay" bằng các tài sản bị đánh cắp.
Chains: Shibarium
Attack Techniques: Flash Loan, Rò rỉ khóa riêng
Ngày 10 tháng 9 năm 2025
Evoq Finance
$420000
Rò rỉ khóa riêng
-
⌄
Kẻ tấn công đã sử dụng một khóa riêng bị xâm nhập từ tài khoản quản trị viên proxy để cập nhật hợp đồng thông minh lên một phiên bản độc hại. Sau đó, kẻ tấn công đã sử dụng phiên bản độc hại của hợp đồng thông minh để rút cạn số dư của chính hợp đồng, cũng như ví của người dùng đã phê duyệt hợp đồng thông minh này.
Chains: Binance Smart Chain
Attack Techniques: Rò rỉ khóa riêng
Ngày 08 tháng 9 năm 2025
SwissBorg
$41500000
Thỏa hiệp chuỗi cung ứng
-
⌄
Truy cập trái phép vào API của Kiln, một đối tác staking của SwissBorg, đã dẫn đến vụ trộm 41.5 triệu đô la từ chương trình staking SOL Earn. Những kẻ tấn công đã thao túng quyền hạn của các tài khoản stake mà không cần xác nhận đa chữ ký. Điều này cho phép chúng âm thầm chuyển quyền hạn trong khi vẫn giữ vai trò "Withdrawer", giúp chúng né tránh các công cụ giám sát tiêu chuẩn vốn tập trung vào các sự kiện rút tiền. Vụ vi phạm này là một cuộc tấn công khai thác API off-chain đã mang lại cho những kẻ tấn công quyền kiểm soát các tài sản on-chain.
Chains: Solana
Attack Techniques: Thỏa hiệp chuỗi cung ứng
Ngày 08 tháng 9 năm 2025
Nemo
$2590000
Flash Loan +2
Kiểm soát truy cập không đủ
⌄
Một nhà phát triển của Nemo đã đưa một tính năng mới, chưa được kiểm toán, vào cơ sở mã sau cuộc kiểm toán bảo mật ban đầu nhưng trước khi báo cáo sửa đổi cuối cùng được hoàn thành. Do đó, một phiên bản của hợp đồng chứa mã chưa được kiểm toán này đã được triển khai trên mạng chính (mainnet). Nguyên nhân gốc rễ về mặt quản trị là việc giao thức dựa vào một địa chỉ có chữ ký duy nhất để nâng cấp, điều này đã không ngăn chặn được việc triển khai mã chưa trải qua quá trình xem xét bảo mật kỹ lưỡng. Thêm vào đó, nhà phát triển đã triển khai một phiên bản mã khác so với phiên bản đã được công ty kiểm toán xác nhận. Một kẻ tấn công đã khai thác các chức năng chưa được kiểm toán này để thao túng trạng thái nội bộ và đã rút thành công một lượng lớn tài sản từ nhóm thanh khoản.
Chains: Sui
Attack Techniques: Flash Loan, Vay không đủ tài sản thế chấp, Thao túng giá Oracle
Vulnerability Sources: Kiểm soát truy cập không đủ
Ngày 02 tháng 9 năm 2025
Bunni
$8400000
-
-
⌄
Ngày 02 tháng 9 năm 2025
Venus Protocol
$13000000
Tấn công lừa đảo
-
⌄
Những kẻ tấn công đã sử dụng một ứng dụng Zoom độc hại để giành quyền ưu tiên trên máy của nạn nhân. Chúng đã lợi dụng quyền truy cập này để lừa nạn nhân gửi một giao dịch phê duyệt kẻ tấn công làm đại biểu Venus hợp lệ của tài khoản họ, cho phép kẻ tấn công vay và chuộc lại khoản vay thay mặt cho nạn nhân.
Chains: Binance Smart Chain
Attack Techniques: Tấn công lừa đảo
Ngày 01 tháng 9 năm 2025
OlaXBT
$2000000
Rò rỉ khóa riêng
-
⌄
Kẻ tấn công đã truy cập được vào một ví đa chữ ký chứa 32 triệu token AIO. Số tiền này đã được chuyển đi và đổi lấy 2 triệu đô la.
Chains: Binance Smart Chain
Attack Techniques: Rò rỉ khóa riêng
❗ Alert 🤚 Acknowledge
🔗 Copy linkNgày 28 tháng 8 năm 2025
Cozy
$427000
Thực thi trực tiếp mã dễ bị tấn công
Thiếu xác thực
⌄
Kẻ tấn công đã khai thác một lỗ hổng trong hợp đồng kết nối, hợp đồng này tự động chuyển đổi các token sinh lời (như aUSDC) thành USDC trong quá trình rút tiền. Sử dụng lỗ hổng này, tin tặc đã thực hiện một lệnh rút tiền thay mặt cho người dùng khác và rút 427.000 USDC từ Aave.
Chains: Optimism
Attack Techniques: Thực thi trực tiếp mã dễ bị tấn công
Vulnerability Sources: Thiếu xác thực
❗ Alert 🤚 Acknowledge
🔗 Copy linkNgày 26 tháng 8 năm 2025
BetterBank
$5000000
-
Thiếu xác thực
⌄
Kẻ tấn công đã lợi dụng việc thiếu xác thực phù hợp để đúc các token FAVOR không an toàn. Kẻ tấn công đã sử dụng một hợp đồng thông minh giả mạo làm nhà cung cấp thanh khoản (LP), sau đó thực hiện một giao dịch hoán đổi số lượng lớn để nhận được một khoản tiền thưởng đáng kể có thể được chuyển đổi thành tiền thật. Đơn vị kiểm toán, zokyo, trước đó đã báo cáo các lỗ hổng bảo mật liên quan trực tiếp đến vụ hack này. Tuy nhiên, do phân tích chuyên sâu không đủ, mức độ nghiêm trọng của những phát hiện này đã bị hạ xuống mức thấp.
Chains: PulseChain, Ethereum
Vulnerability Sources: Thiếu xác thực
Ngày 14 tháng 8 năm 2025
BtcTurk
$48000000
Rò rỉ khóa riêng
-
⌄
Sàn giao dịch tiền điện tử BTCTurk của Thổ Nhĩ Kỳ đã bị tấn công và thiệt hại 48 triệu đô la. Cuộc tấn công liên quan đến việc rò rỉ khóa riêng, cho phép kẻ tấn công rút tiền từ các ví nóng trên bảy chuỗi khối khác nhau. Sàn giao dịch đã tạm ngừng các dịch vụ tiền điện tử.
Chains: Optimism, Arbitrum, Polygon, Base, Avalanche, Mantle, Ethereum
Attack Techniques: Rò rỉ khóa riêng
❗ Alert 🤚 Acknowledge
🔗 Copy linkNgày 12 tháng 8 năm 2025
Odin.fun
$7000000
Thao túng giá Oracle
Lỗi logic giao thức
⌄
Odin.fun, một nền tảng khởi chạy và giao dịch memecoin dựa trên Bitcoin, đã bị khai thác. Cuộc tấn công đã lợi dụng một lỗ hổng trong công cụ tạo lập thị trường tự động của nền tảng, được giới thiệu trong bản cập nhật mới nhất. Những kẻ tấn công đã thực hiện một kế hoạch thao túng thanh khoản bằng cách thêm các token như SATOSHI để đẩy giá lên, sau đó rút thanh khoản của chúng để đổi lấy Bitcoin.
Chains: ICP
Attack Techniques: Thao túng giá Oracle
Vulnerability Sources: Lỗi logic giao thức
Ngày 04 tháng 8 năm 2025
CrediX
$4500000
Đúc token cầu nối không có tài sản thế chấp +2
-
⌄
Kẻ tấn công đã sử dụng vai trò BRIDGE để phát hành token mà không có tài sản thế chấp phù hợp. Các token này sau đó được sử dụng làm tài sản thế chấp cho các khoản vay bằng các token khác. Số tiền vay (được bảo đảm bằng các token không có tài sản thế chấp) đã bị rút và rửa tiền trên mạng lưới Ethereum.
Chains: Sonic
Attack Techniques: Đúc token cầu nối không có tài sản thế chấp, Truy cập trái phép, Rò rỉ khóa riêng
❗ Alert 🤚 Acknowledge
🔗 Copy linkNgày 28 tháng 7 năm 2025
SuperRare
$730000
Thực thi trực tiếp mã dễ bị tấn công +1
Lỗi mã hóa hợp đồng thông minh
⌄
Quyền kiểm soát truy cập trong hàm updateMerkleRoot() đã được cấu hình sai. Thay vì kiểm tra xem địa chỉ gọi CÓ PHẢI LÀ chủ sở hữu hay không, mã đã kiểm tra xem nó KHÔNG PHẢI LÀ chủ sở hữu. Lỗi mã hóa hợp đồng thông minh này đã cho phép kẻ tấn công tạo ra một gốc Merkle giả mạo và cập nhật hợp đồng thông minh bằng nó. Gốc giả mạo này đã cho phép kẻ tấn công rút token từ hợp đồng thông minh.
Chains: Ethereum
Attack Techniques: Thực thi trực tiếp mã dễ bị tấn công, Truy cập trái phép
Vulnerability Sources: Lỗi mã hóa hợp đồng thông minh
❗ Alert 💀 Postmortem
🔗 Copy linkNgày 24 tháng 7 năm 2025
WOO X
$14000000
Tấn công lừa đảo
-
⌄
Kẻ tấn công đã xâm nhập thiết bị của nhà phát triển bằng một cuộc tấn công lừa đảo. Quyền truy cập vào môi trường phát triển đã bị chiếm đoạt. Kẻ tấn công đã khởi tạo việc rút tiền từ 9 tài khoản người dùng.
Chains: Binance Smart Chain, Bitcoin, Arbitrum, Ethereum
Attack Techniques: Tấn công lừa đảo
Ngày 19 tháng 7 năm 2025
CoinDCX
$44300000
Rò rỉ khóa riêng
-
⌄
Sự cố liên quan đến việc truy cập trái phép vào ví vận hành được sử dụng để cung cấp thanh khoản trên một sàn giao dịch đối tác.
Chains: Solana
Attack Techniques: Rò rỉ khóa riêng
Ngày 16 tháng 7 năm 2025
BigONE
$27000000
Thỏa hiệp chuỗi cung ứng
-
⌄
Một cuộc tấn công chuỗi cung ứng đã làm tổn hại mạng lưới sản xuất, cho phép kẻ tấn công sửa đổi logic hoạt động của các máy chủ kiểm soát tài khoản và rủi ro.
Chains: Solana, Binance Smart Chain, Ethereum, Tron, Bitcoin
Attack Techniques: Thỏa hiệp chuỗi cung ứng
❗ Alert 🤚 Acknowledge
🔗 Copy linkNgày 15 tháng 7 năm 2025
Arcadia Finance
$3600000
Flash Loan +2
Thiếu xác thực
⌄
Giao thức có một hệ thống ngắt mạch được kích hoạt khi hợp đồng độc hại được triển khai. Tuy nhiên, một cơ chế tích hợp được thiết kế để ngăn giao thức bị tạm dừng vô thời hạn đã bị kẻ tấn công sử dụng chống lại chính giao thức. Khi nhóm chạy mô phỏng với hợp đồng thông minh độc hại và không tìm thấy đường khai thác khả thi nào, họ đã bỏ tạm dừng giao thức. Các hành động tiếp theo của kẻ tấn công không bị dừng lại vì giới hạn đã mô tả trước đó về việc tạm dừng lại giao thức. Kẻ tấn công đã sử dụng các khoản vay chớp nhoáng (flash loan) và dữ liệu cuộc gọi (calldata) độc hại để rút tiền từ tài khoản của nạn nhân. Nguyên nhân gốc rễ của vụ tấn công là thiếu xác thực dữ liệu cuộc gọi.
Chains: Base
Attack Techniques: Flash Loan, Truy cập trái phép, Dữ liệu cuộc gọi độc hại
Vulnerability Sources: Thiếu xác thực
Ngày 10 tháng 7 năm 2025
Kinto
$1550000
Khởi tạo proxy bị tấn công front-run
-
⌄
Một lỗ hổng nghiêm trọng đã được phát hiện trong hàng nghìn hợp đồng sử dụng ERC1967Proxy. Một hacker đã có thể thực hiện tấn công "front-run" quá trình khởi tạo và cài đặt một proxy của hacker vào giữa, đồng thời không bị phát hiện do lỗi trong các trình khám phá khối. Hacker đã đúc 110.000 token K và bắt đầu tấn công để rút cạn cả Kho tiền Morpho và nhóm Uniswap v4.
Chains: Arbitrum
Attack Techniques: Khởi tạo proxy bị tấn công front-run
Ngày 09 tháng 7 năm 2025
GMX V1
$42000000
Reentrancy
Thiếu xác thực +1
⌄
Lỗ hổng bắt nguồn từ hợp đồng thông minh độc hại do kẻ tấn công tạo ra, được sử dụng để tạo và chiếm quyền điều khiển trong quá trình thực hiện đơn hàng. Nguyên nhân gốc rễ bao gồm giả định ngầm trong executeDecreaseOrder() rằng tham số _account là một Tài khoản sở hữu bên ngoài (EOA), trong khi thực tế nó có thể là một hợp đồng thông minh độc hại. Lỗ hổng này đã dẫn đến một cuộc tấn công đa bước tinh vi, nơi kẻ tấn công có thể làm tăng giả tạo AUM của giao thức, đổi GLP để lấy nhiều tài sản hơn mức đáng lẽ.
Chains: Arbitrum
Attack Techniques: Reentrancy
Vulnerability Sources: Thiếu xác thực, Lỗi logic giao thức
Ngày 09 tháng 7 năm 2025
Texture
$2200000
Thực thi trực tiếp mã dễ bị tấn công
Kiểm soát truy cập không đủ +1
⌄
Kẻ tấn công đã có thể khai thác tính năng tái cân bằng của hợp đồng Texture Vaults để kích hoạt một giao dịch chuyển tiền. Kẻ tấn công đã cung cấp tài khoản token của riêng mình, mà Kho tiền đã nhầm lẫn điền các token LP vào trong quá trình tái cân bằng. Kẻ tấn công sau đó đã đổi các token LP này lấy thanh khoản thực.
Chains: Solana
Attack Techniques: Thực thi trực tiếp mã dễ bị tấn công
Vulnerability Sources: Kiểm soát truy cập không đủ, Thiếu xác thực
Ngày 08 tháng 7 năm 2025
Peapods Finance
$200000
Flash Loan +2
Thiếu xác thực
⌄
Một nhóm thanh khoản thấp đã được người dùng sử dụng làm oracle khi cấu hình một pod. Kẻ tấn công đã có thể thao túng nhóm này bằng cách sử dụng một khoản vay chớp nhoáng (flash loan), và sau đó một khoản vay thiếu tài sản thế chấp đã được thực hiện.
Chains: Ethereum
Attack Techniques: Flash Loan, Vay không đủ tài sản thế chấp, Thao túng giá Oracle
Vulnerability Sources: Thiếu xác thực
❗ Alert 🤚 Acknowledge
🔗 Copy linkNgày 05 tháng 7 năm 2025
RANT
$203800
Flash Loan
-
⌄
Ngày 26 tháng 6 năm 2025
Resupply
$9500000
Tấn công quyên góp +2
Thiếu xác thực +1
⌄
Kẻ tấn công đã nhắm mục tiêu vào hợp đồng ResupplyPair sử dụng tỷ giá bị thao túng, chỉ vài giờ sau khi triển khai. Nguyên nhân gốc rễ là lỗi thao túng tỷ giá hối đoái được kích hoạt thông qua một cuộc tấn công "quyên góp đầu tiên" cổ điển của két ERC4626, dẫn đến kịch bản chia cho giá trị lớn làm cho exchangeRate sập về 0. Tỷ giá bị thao túng này được sử dụng để tính toán LTV của người vay trong kiểm tra _isSolvent(). Vì ltv = 0 khi exchangeRate = 0, kẻ tấn công đã vượt qua kiểm tra khả năng thanh toán và vay 10 triệu reUSD chỉ bằng 1 wei tài sản thế chấp.
Chains: Ethereum
Attack Techniques: Vay không đủ tài sản thế chấp, Tấn công quyên góp, Thao túng giá Oracle
Vulnerability Sources: Thiếu xác thực, Lỗi mã hóa hợp đồng thông minh
Ngày 25 tháng 6 năm 2025
Silo V2
$546000
Dữ liệu cuộc gọi độc hại
Thiếu xác thực +1
⌄
Lỗ hổng khai thác liên quan đến một hợp đồng thông minh dành cho tính năng đòn bẩy chưa được phát hành, được triển khai cho mục đích thử nghiệm. Nó nhắm mục tiêu vào một hợp đồng ngoại vi sử dụng fillQuote để gọi silo.borrow(), thao túng các tham số để nhắm vào một ví thử nghiệm của Đội ngũ cốt lõi Silo.
Chains: Ethereum
Attack Techniques: Dữ liệu cuộc gọi độc hại
Vulnerability Sources: Thiếu xác thực, Lỗi mã hóa hợp đồng thông minh
Ngày 21 tháng 6 năm 2025
HAI Bridge
$250000
Rò rỉ khóa riêng
Di chuyển không thành công
⌄
Cầu Hacken đã bị khai thác. Một khóa riêng tư liên quan đến tài khoản có quyền đúc (minting) đã bị lộ, cho phép kẻ tấn công đúc một lượng lớn token HAI và sau đó nhanh chóng bán chúng trên các sàn giao dịch phi tập trung. Khóa riêng tư này được liên kết với các vai trò đúc trên mạng Ethereum và BNB Chain. Kẻ tấn công đã đúc được khoảng 900 triệu token HAI.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Rò rỉ khóa riêng
Vulnerability Sources: Di chuyển không thành công
Ngày 18 tháng 6 năm 2025
Bankroll Network
$65000
Tràn số nguyên
Lỗi mã hóa hợp đồng thông minh
⌄
Kẻ tấn công đã khai thác lỗ hổng tràn số nguyên âm (integer underflow) nghiêm trọng trong hàm BankrollNetworkStack.sell() để thao túng việc hạch toán cổ tức và rút tiền từ những người dùng đã tương tác hoặc phê duyệt hợp đồng trước đó.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Tràn số nguyên
Vulnerability Sources: Lỗi mã hóa hợp đồng thông minh
❗ Alert 💀 Postmortem
🔗 Copy linkNgày 18 tháng 6 năm 2025
Nobitex
$90000000
Rò rỉ khóa riêng
-
⌄
Nobitex, sàn giao dịch tiền điện tử lớn nhất của Iran, đã trở thành mục tiêu của một cuộc tấn công mạng lớn do nhóm hacker thân Israel Gonjeshke Darande, còn được gọi là Predatory Sparrow, tuyên bố chịu trách nhiệm. Nhóm này cáo buộc Nobitex đã hỗ trợ các hoạt động quân sự của Iran và giúp người dùng lách các lệnh trừng phạt quốc tế, coi hành động này là một thông điệp mang tính biểu tượng liên quan đến căng thẳng leo thang giữa Israel và Iran. Vụ hack liên quan đến việc đánh cắp tiền điện tử từ các ví nóng của Nobitex trên nhiều blockchain tương thích với Máy ảo Ethereum (EVM) và Tron. Nhóm hacker dường như đã đốt các tài sản tiền điện tử, thực chất là phá hủy chúng thay vì lấy chúng để kiếm lời.
Chains: Arbitrum, Binance Smart Chain, Ethereum, Tron, Avalanche, Polygon, Bitcoin
Attack Techniques: Rò rỉ khóa riêng
Ngày 17 tháng 6 năm 2025
Meta Pool
$142000
Truy cập trái phép
Kiểm soát truy cập không đủ
⌄
Điểm yếu này bắt nguồn từ việc không ghi đè hoặc hạn chế hàm mint() cơ bản được công khai, kế thừa từ tiêu chuẩn ERC4626Upgradeable của OpenZeppelin, điều này cho phép kẻ tấn công đúc 9701 mpETH mà không cần cung cấp bất kỳ ETH nào.
Chains: Ethereum, Linea, Optimism
Attack Techniques: Truy cập trái phép
Vulnerability Sources: Kiểm soát truy cập không đủ
Ngày 06 tháng 6 năm 2025
ALEX
$16100000
Hợp đồng độc hại
Sử dụng blockchain bị lỗi
⌄
Lỗ hổng bắt nguồn từ một lỗ hổng trong logic xác minh của tính năng tự niêm yết. Kẻ tấn công đã khai thác một lỗ hổng nghiêm trọng trong logic xác minh của hàm create2 bằng cách tham chiếu một giao dịch không thành công, cho phép một mã thông báo độc hại vượt qua các kiểm tra và chuyển tiền từ các nhóm thanh khoản.
Chains: Stacks
Attack Techniques: Hợp đồng độc hại
Vulnerability Sources: Sử dụng blockchain bị lỗi
Ngày 02 tháng 6 năm 2025
Force Bridge
$3760000
Việc làm nội bộ +2
Thành viên nhóm chưa được xác minh
⌄
Kẻ tấn công đã thực hiện một cuộc tấn công chuỗi cung ứng để đánh cắp khóa riêng. Các khóa bị rò rỉ sau đó được sử dụng để mở khóa tiền từ các hợp đồng thông minh cầu nối. Cuộc tấn công chuỗi cung ứng nhắm vào mã trình xác thực, mã độc hại đã được tiêm vào hình ảnh Docker tại thời điểm xây dựng.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Việc làm nội bộ, Rò rỉ khóa riêng, Thỏa hiệp chuỗi cung ứng
Vulnerability Sources: Thành viên nhóm chưa được xác minh
Ngày 30 tháng 5 năm 2025
Malda
$285000
Hợp đồng độc hại
Thiếu xác thực
⌄
Một hợp đồng di chuyển từ Mendi sang Malda đã bị khai thác. Hợp đồng cho phép địa chỉ Kiểm soát viên Mendi được chuyển động động, thay vì được mã hóa cứng. Kẻ tấn công đã sử dụng một tính năng được thiết kế độc quyền để cho phép người dùng giao thức Mendi di chuyển trực tiếp đến Malda. Kẻ tấn công đã triển khai một hợp đồng Kiểm soát viên Mendi giả mạo, cho phép hắn tạo một vị thế Malda gian lận và rút tiền từ đó.
Chains: Linea
Attack Techniques: Hợp đồng độc hại
Vulnerability Sources: Thiếu xác thực
Ngày 28 tháng 5 năm 2025
Cork Protocol
$12000000
Dữ liệu cuộc gọi độc hại +1
Kiểm soát truy cập không đủ +1
⌄
Vấn đề cốt lõi đằng sau cuộc khai thác bắt nguồn từ hai lỗ hổng nghiêm trọng trong giao thức Cork. Thứ nhất, hợp đồng cấu hình của giao thức (CorkConfig) cho phép người dùng tạo thị trường với tài sản chuộc lại (RA) tùy ý, cho phép kẻ tấn công chỉ định DS làm RA. Thứ hai, hàm beforeSwap của hợp đồng CorkHook thiếu kiểm soát truy cập và xác thực đầu vào phù hợp, cho phép bất kỳ ai gọi nó với dữ liệu hook tùy chỉnh cho các hoạt động CorkCall. Bằng cách tận dụng những điểm yếu này, kẻ tấn công đã tạo ra một thị trường độc hại sử dụng DS làm RA và sử dụng các token DS hợp lệ từ một thị trường hợp pháp để gửi vào thị trường giả mạo này. Đổi lại, chúng nhận được cả token DS và CT. Do không có giới hạn về loại RA và xác thực không đủ về người gọi và dữ liệu đầu vào, kẻ tấn công đã có thể thao túng thanh khoản và thực hiện các hoạt động chuộc lại trái phép, làm cạn kiệt thị trường ban đầu. Thao tác này cho phép chúng thu được một lượng lớn các công cụ phái sinh, mà cuối cùng chúng đã đổi lấy 3.761 wstETH. Nguyên nhân cơ bản của cuộc khai thác nằm ở việc giao thức không xác thực chặt chẽ dữ liệu do người dùng cung cấp và không thực thi các hạn chế phù hợp đối với việc tạo thị trường.
Chains: Ethereum
Attack Techniques: Truy cập trái phép, Dữ liệu cuộc gọi độc hại
Vulnerability Sources: Kiểm soát truy cập không đủ, Thiếu xác thực
Ngày 27 tháng 5 năm 2025
Usual
$43000
Giao dịch chênh lệch giá
Lỗi logic giao thức
⌄
Kẻ tấn công đã khai thác một lỗ hổng tình huống trong đường dẫn nạp tiền của kho bạc usUSDS++, một kho bạc thử nghiệm được xây dựng trên Giao thức Sky. Lỗ hổng xoay quanh quá trình "unwrap" (mở gói), nơi USD0++ được chuyển đổi thành USD0 trong quá trình nạp tiền. Bằng cách thao túng lộ trình nạp tiền của kho bạc, đặc biệt là việc chuyển đổi có giới hạn và bị giới hạn từ USD0++ sang USD0, kẻ tấn công đã thực hiện một chiến lược chênh lệch giá và thu về lợi nhuận khoảng 42.800 USD. Kho bạc đã trải qua 4 cuộc kiểm toán bảo mật trong những tháng gần đây. Lỗ hổng không phải do logic sai sót. Thay vào đó, nó đã tận dụng một trường hợp ngoại lệ về hành vi trong hệ thống.
Chains: Ethereum
Attack Techniques: Giao dịch chênh lệch giá
Vulnerability Sources: Lỗi logic giao thức
Ngày 26 tháng 5 năm 2025
Dexodus Finance
$300000
Thao túng giá Oracle
Flawed Integration +1
⌄
Việc thiếu xác thực nguồn cấp dữ liệu giá Chainlink Oracle đã cho phép kẻ tấn công sử dụng một chữ ký giá cũ, nhưng vẫn hợp lệ về mặt mã hóa, để mở một vị thế. Kẻ tấn công đã sử dụng giá ETH lỗi thời đáng kể, khoảng 1.816 đô la, trong khi giá thị trường thực tế gần hơn 2.520 đô la. Sự chênh lệch về giá tài sản đã được rút ra làm lợi nhuận.
Chains: Base
Attack Techniques: Thao túng giá Oracle
Vulnerability Sources: Flawed Integration, Thiếu xác thực
Ngày 22 tháng 5 năm 2025
Cetus
$223000000
Flash Loan +1
Lỗi mã hóa hợp đồng thông minh
⌄
Một lỗi trong phương pháp kiểm tra tràn số nguyên đã cho phép kẻ tấn công đúc SUI không được bảo đảm.
Chains: Sui
Attack Techniques: Flash Loan, Tràn số nguyên
Vulnerability Sources: Lỗi mã hóa hợp đồng thông minh
Ngày 16 tháng 5 năm 2025
Demex Nitron
$950559
Sử dụng hợp đồng không dùng nữa +3
Lỗi logic giao thức
⌄
Một hợp đồng thông minh bị lỗi và đã ngừng sử dụng vẫn được dùng làm oracle cho giá token trước cuộc tấn công. Kẻ tấn công đã sử dụng khoản quyên góp để khai thác lỗ hổng trong mã và làm tăng giá dGLP một cách giả tạo. Kẻ tấn công sau đó đã sử dụng dGLP bị định giá quá cao làm tài sản thế chấp để vay.
Chains: Arbitrum
Attack Techniques: Vay không đủ tài sản thế chấp, Tấn công quyên góp, Sử dụng hợp đồng không dùng nữa, Thao túng giá Oracle
Vulnerability Sources: Lỗi logic giao thức
Ngày 15 tháng 5 năm 2025
Zunami
$500000
Rò rỉ khóa riêng
-
⌄
Trình tự tấn công dựa vào các đặc quyền quản trị rộng rãi đã đạt được. Một vai trò quản trị đã được cấp cho địa chỉ của kẻ tấn công bởi Ví triển khai giao thức Zunami. Sau đó, kẻ tấn công đã thực hiện khai thác bằng cách trực tiếp gọi hàm withdrawStuckToken() trên chiến lược của Zunami, một hàm được thiết kế để rút tiền khẩn cấp. Cuộc gọi duy nhất này đã cho phép kẻ tấn công chuyển 296.456 mã thông báo LP, đại diện cho tài sản thế chấp cho zunUSD và zunETH, trực tiếp đến địa chỉ của họ.
Chains: Ethereum
Attack Techniques: Rò rỉ khóa riêng
Ngày 11 tháng 5 năm 2025
MobiusDAO
$2157000
Thực thi trực tiếp mã dễ bị tấn công
Lỗi mã hóa hợp đồng thông minh
⌄
Hợp đồng thông minh chưa được kiểm toán chứa một lỗi logic đơn giản cho phép kẻ tấn công rút cạn toàn bộ thanh khoản. Nguyên nhân gốc rễ là do vượt quá hệ số nhân 1e18 trong hàm định giá tiền gửi.
Chains: Binance Smart Chain
Attack Techniques: Thực thi trực tiếp mã dễ bị tấn công
Vulnerability Sources: Lỗi mã hóa hợp đồng thông minh
Ngày 09 tháng 5 năm 2025
LND
$1270000
Việc làm nội bộ +1
Thành viên nhóm chưa được xác minh
⌄
Sự cố được truy tìm nguồn gốc từ một nhà phát triển được nhóm thuê mà không hay biết, người này hóa ra là một nhân viên IT ngầm của Triều Tiên. Cá nhân/nhóm này đã truy cập trái phép các khóa quản trị của dự án và thực hiện một loạt các giao dịch không được ủy quyền. Kẻ tấn công đã triển khai một phiên bản sửa đổi của các hợp đồng AToken & VariableDebtToken. Trong phiên bản này, bộ điều chỉnh kiểm soát truy cập onlyPool đã được thay đổi để cho phép không chỉ hợp đồng Pool, mà còn bất kỳ địa chỉ nào có vai trò Quản trị viên Pool, thực hiện các chức năng ban đầu bị hạn chế. Kẻ tấn công đã sử dụng ví triển khai bị xâm phạm để bắt đầu rút cạn tất cả các pool.
Chains: Sonic
Attack Techniques: Hợp đồng độc hại, Việc làm nội bộ
Vulnerability Sources: Thành viên nhóm chưa được xác minh
Ngày 26 tháng 4 năm 2025
Term
$1600000
-
Di chuyển không thành công
⌄
Trong quá trình cập nhật nội bộ oracle tETH, một sự không khớp về độ chính xác thập phân giữa các thành phần oracle đã được đưa vào. Sự không nhất quán này đã gây ra các đầu ra giá tETH không chính xác. Một người thanh lý ẩn danh đã thực hiện các lệnh thanh lý trong khoảng thời gian giá tETH không chính xác đang hoạt động.
Chains: Ethereum
Vulnerability Sources: Di chuyển không thành công
Ngày 26 tháng 4 năm 2025
Loopscale
$5800000
Hợp đồng độc hại +1
Flawed Integration
⌄
Loopscale đã trở thành mục tiêu trong một cuộc tấn công khai thác logic định giá của giao thức đối với các token do RateX phát hành. Bằng cách giả mạo các chương trình thị trường RateX PT, kẻ tấn công đã có thể thực hiện một loạt các khoản vay dưới mức thế chấp. Đường dẫn mã bị khai thác đã được triển khai như một phần của tích hợp mới với RateX và chưa trải qua quá trình kiểm toán chính thức của bên thứ ba.
Chains: Solana
Attack Techniques: Hợp đồng độc hại, Vay không đủ tài sản thế chấp
Vulnerability Sources: Flawed Integration
Ngày 26 tháng 4 năm 2025
Impermax V3
$300000
Flash Loan +1
Flawed Integration
⌄
Kẻ tấn công đã khai thác lỗi trong mã giao thức để tạo ra một nhóm thanh khoản cách xa giá hiện tại và tạo ra các khoản phí đáng kể thông qua các giao dịch hoán đổi rửa (wash swaps). Các khoản phí này sau đó được sử dụng để thổi phồng giá trị của tài sản thế chấp, lợi dụng toán học hợp đồng thông minh bị lỗi. Kẻ tấn công sau đó đã vay tiền dựa trên tài sản thế chấp được định giá quá cao này. Tuy nhiên, việc tái đầu tư sau đó đã làm giảm giá trị của tài sản thế chấp, dẫn đến một khoản nợ thiếu tài sản thế chấp. Khoản nợ này sau đó đã được tái cấu trúc mà không cần thanh lý, cho phép kẻ tấn công giữ lại số tiền bất chính.
Chains: Arbitrum, Base
Attack Techniques: Flash Loan, Vay không đủ tài sản thế chấp
Vulnerability Sources: Flawed Integration
Ngày 23 tháng 4 năm 2025
Oxya Origin
$45000
Rò rỉ khóa riêng
-
⌄
Ví triển khai Oxya Origin dường như đã bị xâm phạm, dẫn đến quyền sở hữu mã thông báo $OXYZ bị chuyển sang một địa chỉ đáng ngờ (0x2a00d9941ab583072bcf01ec2e644679e4579272). Kẻ tấn công đã đúc 9 tỷ $OXYZ, hoán đổi 45 nghìn đô la và bắc cầu số tiền này qua Stargate.
Chains: Ethereum
Attack Techniques: Rò rỉ khóa riêng
Ngày 22 tháng 4 năm 2025
Bitcoin Mission
$2228700
-
-
⌄
Ngày 18 tháng 4 năm 2025
Numa
$530000
Tấn công quyên góp +3
Lỗi logic giao thức
⌄
Kẻ tấn công đã thao túng giá của token $NUMA, đồng thời mở các vị thế bán khống và mua lớn, loại bỏ tài sản thế chấp đã ký gửi bằng cách tự thanh lý và thoát ra thông qua kho tiền.
Chains: Arbitrum
Attack Techniques: Flash Loan, Vay không đủ tài sản thế chấp, Tấn công quyên góp, Thao túng giá Oracle
Vulnerability Sources: Lỗi logic giao thức
Ngày 16 tháng 4 năm 2025
R0AR
$780000
Cửa hậu +1
-
⌄
Nhà phát triển độc hại đã tiêm mã vào hợp đồng thông minh staking, cho phép họ thực hiện rút khẩn cấp từ nhóm thanh khoản, dẫn đến việc khoảng 490 ETH giá trị token bị đánh cắp.
Chains: Ethereum
Attack Techniques: Việc làm nội bộ, Cửa hậu
Ngày 14 tháng 4 năm 2025
KiloEx
$7500000
Dữ liệu cuộc gọi độc hại +2
Kiểm soát truy cập không đủ +1
⌄
Lỗ hổng bắt nguồn từ hợp đồng TrustedForwarder, hợp đồng này kế thừa MinimalForwarderUpgradeable của OpenZeppelin nhưng không ghi đè phương thức execute. Do đó, phương thức này vẫn không cần quyền và có thể bị lạm dụng. Kẻ tấn công đã lợi dụng sơ hở này bằng cách gọi trực tiếp hàm execute gốc từ MinimalForwarderUpgradeable. Trong một giao dịch duy nhất, kẻ tấn công đã mở một vị thế với giá thấp giả tạo và sau đó đóng nó với giá cao hơn, tạo ra lợi nhuận bất hợp pháp thông qua khai thác này.
Chains: Base, Binance Smart Chain, Ethereum, Taiko
Attack Techniques: Thao túng giá Oracle, Truy cập trái phép, Dữ liệu cuộc gọi độc hại
Vulnerability Sources: Kiểm soát truy cập không đủ, Thiếu xác thực
Ngày 13 tháng 4 năm 2025
ZKsync
$5000000
Rò rỉ khóa riêng
-
⌄
Kẻ tấn công đã sử dụng tài khoản quản trị bị xâm nhập để đúc các token chưa được yêu cầu còn lại từ các nhà phân phối Merkle token ZK được sử dụng cho đợt airdrop ZKsync ngày 17 tháng 6 năm 2024. Tin tặc đã kiểm soát thành công 111.881.122 token ZK.
Chains: ZKsync
Attack Techniques: Rò rỉ khóa riêng
Ngày 01 tháng 4 năm 2025
UPCX
$70000000
Rò rỉ khóa riêng
-
⌄
Các khóa riêng tư đã bị xâm phạm. Kẻ tấn công sau đó đã sử dụng các khóa này để cập nhật một chức năng trong hợp đồng thành một chức năng độc hại, cho phép hắn rút tiền.
Chains: Ethereum
Attack Techniques: Rò rỉ khóa riêng
❗ Alert 🤚 Acknowledge
🔗 Copy link