Три дня подготовки и час на вынос кассы. RHEA Finance обчистили на 18 миллионов долларов

leer en español

Три дня подготовки и час на вынос кассы. RHEA Finance обчистили на 18 миллионов долларов

Разработчики RHEA Finance приостановили работу протокола после кражи активов пользователей.

image

Криптоплатформа RHEA Finance лишилась десятков миллионов долларов всего за несколько часов. Неизвестный взломщик обошёл защиту и вытащил средства прямо из резервов сервиса. Инцидент произошёл 16 апреля 2026 года и затронул механизм маржинальной торговли. Злоумышленник нашёл слабое место в защите от проскальзывания цен и вывел активы примерно на 18,4 млн долларов. Потери затронули как сам протокол, так и пользователей, чьи средства участвовали в операциях.

Часть средств уже удалось вернуть. В контракт кредитования поступило около 3,36 млн USDC и 1,56 млн NEAR, ещё 4,34 млн USDT заморозили, причём большую долю заблокировала компания Tether в кошельке злоумышленника. Сам контракт временно остановили, чтобы сохранить оставшиеся активы и не допустить новых потерь.

Разработчики пытаются выйти на связь с атакующим и параллельно подключили централизованные криптобиржи, чтобы установить личность владельца кошелька. Расследование продолжается.

Причина атаки связана с тем, как протокол считал допустимые отклонения цен при обменах. Алгоритм суммировал минимально ожидаемые значения на каждом шаге, но не учитывал, что один и тот же токен мог использоваться повторно в цепочке операций. В результате защита работала только на бумаге. Злоумышленник построил сложную последовательность обменов, при которой реальный результат оказался значительно ниже ожидаемого, а заёмные токены уходили в подконтрольные ему пулы.

Атакующий готовился несколько дней. С 13 по 15 апреля он создал сотни вспомогательных аккаунтов и распределил средства между ними. Затем развернул сеть поддельных токенов и торговых пулов на платформе Ref Finance, искусственно задав цены. Через эти пулы прошли операции маржинальной торговли, которые и позволили обойти защиту.

Основная фаза атаки длилась чуть больше часа утром 16 апреля. За это время злоумышленник открыл множество позиций с заёмными средствами, каждая из которых сразу становилась убыточной. Массовые ликвидации быстро опустошили резервный пул протокола. После этого атакующий вывел ликвидность из поддельных пулов и зафиксировал прибыль.

Чтобы скрыть следы, злоумышленник удалил десятки промежуточных аккаунтов и перевёл остатки средств на основной кошелёк. Когда проблему обнаружили, команда остановила уязвимые контракты и начала восстанавливать работу. Власти уведомлены, к расследованию подключили специалистов, чтобы отследить транзакции. Команда обещает компенсировать потери за счёт резервов и собственных средств, но окончательные условия пока не раскрывает.