Разработчики RHEA Finance приостановили работу протокола после кражи активов пользователей.

Криптоплатформа RHEA Finance лишилась десятков миллионов долларов всего за несколько часов. Неизвестный взломщик обошёл защиту и вытащил средства прямо из резервов сервиса. Инцидент произошёл 16 апреля 2026 года и затронул механизм маржинальной торговли. Злоумышленник нашёл слабое место в защите от проскальзывания цен и вывел активы примерно на 18,4 млн долларов. Потери затронули как сам протокол, так и пользователей, чьи средства участвовали в операциях.
Часть средств уже удалось вернуть. В контракт кредитования поступило около 3,36 млн USDC и 1,56 млн NEAR, ещё 4,34 млн USDT заморозили, причём большую долю заблокировала компания Tether в кошельке злоумышленника. Сам контракт временно остановили, чтобы сохранить оставшиеся активы и не допустить новых потерь.
Разработчики пытаются выйти на связь с атакующим и параллельно подключили централизованные криптобиржи, чтобы установить личность владельца кошелька. Расследование продолжается.
Причина атаки связана с тем, как протокол считал допустимые отклонения цен при обменах. Алгоритм суммировал минимально ожидаемые значения на каждом шаге, но не учитывал, что один и тот же токен мог использоваться повторно в цепочке операций. В результате защита работала только на бумаге. Злоумышленник построил сложную последовательность обменов, при которой реальный результат оказался значительно ниже ожидаемого, а заёмные токены уходили в подконтрольные ему пулы.
Атакующий готовился несколько дней. С 13 по 15 апреля он создал сотни вспомогательных аккаунтов и распределил средства между ними. Затем развернул сеть поддельных токенов и торговых пулов на платформе Ref Finance, искусственно задав цены. Через эти пулы прошли операции маржинальной торговли, которые и позволили обойти защиту.
Основная фаза атаки длилась чуть больше часа утром 16 апреля. За это время злоумышленник открыл множество позиций с заёмными средствами, каждая из которых сразу становилась убыточной. Массовые ликвидации быстро опустошили резервный пул протокола. После этого атакующий вывел ликвидность из поддельных пулов и зафиксировал прибыль.
Чтобы скрыть следы, злоумышленник удалил десятки промежуточных аккаунтов и перевёл остатки средств на основной кошелёк. Когда проблему обнаружили, команда остановила уязвимые контракты и начала восстанавливать работу. Власти уведомлены, к расследованию подключили специалистов, чтобы отследить транзакции. Команда обещает компенсировать потери за счёт резервов и собственных средств, но окончательные условия пока не раскрывает.