За январь–апрель 2026 года децентрализованные финансы потеряли в результате взломов около $765 миллионов. Половина суммы пришлась на первые 18 дней апреля и два инцидента — Drift Protocol на $285M и Kelp DAO на $292M. Главный сдвиг 2026 года: дорогие взломы теперь приходят не из ошибок в коде, а из компрометации операционной инфраструктуры — ключей, серверов, верификаторов и людей.
Масштаб 2026: цифры
По данным DeFiLlama, в первом квартале 2026 года в DeFi-протоколах произошло 34 инцидента на общую сумму $168.6 миллиона. Это резкое снижение относительно первого квартала 2025 года ($1.58 млрд), но 2025-й был искажён единичным взломом Bybit на $1.4 миллиарда.
Апрель 2026 перевернул статистику. Halborn зафиксировал $606 миллионов потерь за месяц в 12 инцидентах — худший показатель с февраля 2025 года. Только два кейса — Drift и Kelp — дали $577 миллионов, или 95% всех апрельских потерь.
| Период | Сумма потерь | Инцидентов | Источник |
|---|---|---|---|
| Q1 2026 | $168.6M | 34 | DeFiLlama |
| Апрель 2026 (до 26.04) | ≈ $606M | 12 | Halborn |
| YTD 2026 | ≈ $765M | 46+ | — |
Halborn в обзоре первого квартала формулирует прямо: «самые дорогие атаки больше не баги смарт-контрактов — это сбои управления ключами». То же повторяет Митчелл Амадор, гендиректор Immunefi: «Web2-сбои операционной безопасности, а не on-chain код».
Таксономия: пять слоёв компрометации
Все верифицированные крупные кейсы 2026 раскладываются на пять слоёв атаки — по тому, что именно атакующий взломал, а не что он украл.
| Слой | Что компрометируется | Кейсы 2026 | Доля YTD |
|---|---|---|---|
| L1. Логика контракта | Баги в коде (overflow, доступ, реентрантность) | Truebit, SwapNet, SagaEVM | ≈ 6% |
| L2. Оракулы и данные | Манипуляция ценами через подставные пулы | Rhea Finance, YieldBlox | ≈ 3% |
| L3. Операционная безопасность | Ключи, KMS, девайсы, RPC-узлы | Step Finance, Resolv Labs, Kelp DAO | ≈ 45% |
| L4. Социальная инженерия и управление | Контрибьюторы, мультиподпись, blind signing | Drift Protocol | ≈ 38% |
| L5. Фронтенд и DNS | Подмена интерфейса, домен | CoW Swap | < 1% |
В сумме L3 + L4 + L5 — то есть всё, что лежит за пределами on-chain кода — дают более 90% потерь YTD. Классический «взлом смарт-контракта» — менее 10%.
Дальше — разбор по слоям с одним показательным кейсом на каждый.
Уровень 1: логика контракта — Truebit
Сумма: $26.4M · Дата: 8 января 2026 · Сеть: Ethereum
Truebit — протокол верификации вычислений для смарт-контрактов. Атакующий вывел 8,535 ETH через ошибку в логике ценообразования покупки токена TRU.
Корневая причина — целочисленное переполнение (integer overflow) в формуле покупки. Контракт был развёрнут в 2021 году, скомпилирован с версией Solidity до 0.8 (без встроенной защиты от переполнения), и не проходил независимый аудит. Асимметричная модель цен покупки/продажи задумывалась как защита от спекулянтов, но без overflow-проверок превратилась в дверь для слива резервов.
После раскрытия эксплойта токен TRU за часы потерял 99.95% капитализации. Через несколько часов протокол был эксплуатирован повторно — на дополнительные $300 тысяч.
Урок: устаревшие (legacy) контракты — это технический долг с растущей токсичностью. Любой контракт, развёрнутый до Solidity 0.8 (или до появления нового вектора атаки), остаётся миной до тех пор, пока его не вывели из обращения или не пересоздали с современными гарантиями.
Уровень 2: манипуляция оракулами — Rhea Finance
Сумма: $18.4M (после ревизии; первоначально $7.6M) · Дата: 16 апреля 2026 · Сеть: NEAR
Rhea Finance — крупнейший DeFi-протокол на NEAR. Атакующий за два дня подготовил 423 фейковых кошелька и развернул фейковые контракты токенов с собственными пулами ликвидности. Парсер маржинальной торговли принял маршруты свопов через эти пулы как корректные ценовые данные — и позволил использовать фейковые токены как залог.
Уязвимость лежала в защите от проскальзывания: система агрегировала ожидаемые выходные суммы по шагам свопа без учёта повторного использования одних и тех же токенов в разных шагах транзакции. Это позволило построить серию свопов, обходящих лимит проскальзывания, и вывести USDC, USDT, ZEC и wNEAR.
Атакующий частично вернул средства (около $3.36M USDC и 1.56M NEAR в кредитный контракт RHEA). Tether дополнительно заморозил $3.29M USDT.
Урок: оракул — это всегда соглашение о доверии к источнику. Если протокол принимает цену из произвольных пулов ликвидности, поверхность атаки расширяется до способности развернуть пул с фейковым токеном — то есть практически безгранична.
Уровень 3: операционная безопасность — Step, Resolv, Kelp
Это главный вектор 2026 года. Три кейса — три разных уровня операционного провала.
Step Finance: компрометация устройств
$27M · 31 января 2026 · Solana
Атакующие через целевой фишинг и вредоносное ПО получили доступ к устройствам команды, и через них — к казначейским и комиссионным кошелькам. Вывели 261,854 SOL. Смарт-контракты не были скомпрометированы — взломали корпоративный периметр.
Через защиту Token22 платформа сумела вернуть $4.7M, но токен STEP обвалился на 96%. В феврале 2026 Step Finance объявил полное закрытие; вместе с ним прекратили работу аффилированные SolanaFloor и Remora Markets.
Resolv Labs: компрометация облачного KMS
$24.5M · 22 марта 2026 · Ethereum
Resolv выпускал доходный стейблкоин USR. Атакующий скомпрометировал AWS Key Management Service — облачное хранилище приватного ключа, которым подписывались операции эмиссии. С контролем над KMS он мог авторизовать любой mint.
Контракт Counter принимал параметр от off-chain подписанта и проверял минимальный объём выдаваемых USR — но не проверял максимальный. Внеся $100–200 тысяч в USDC, атакующий заминтил 80 миллионов USR без обеспечения, продал их на DEX и вывел ETH. USR потерял привязку до $0.20 (минус 80%), частично восстановившись до $0.56.
Kelp DAO: компрометация инфраструктуры межсетевых сообщений
$292M · 18 апреля 2026 · Ethereum + 20 цепей
Самый крупный кейс года и кульминация операционного слоя. Kelp выпускал rsETH — токен жидкого рестейкинга, обёрнутый через LayerZero на 20+ блокчейнах.
Анатомия атаки:
- Атакующие (по атрибуции LayerZero — северокорейская Lazarus Group) скомпрометировали два RPC-узла, обслуживавших мост LayerZero для Kelp.
- Параллельно запустили DDoS на внешние некомпрометированные узлы, заставив систему переключиться на «отравленные».
- Скомпрометированные узлы передали подложные данные о сжигании (burn) на исходной цепи в единственный верификатор — DVN от LayerZero Labs.
- Kelp работал в конфигурации 1-of-1 DVN — единственный верификатор без второй подписи. Подложный пакет (nonce 308) прошёл проверку и достиг адаптера на Ethereum.
- Адаптер выпустил 116,500 rsETH (около 18% циркулирующего предложения) на адрес атакующего.
- Полученный rsETH был внесён как залог на Aave и Compound, под него взяты в долг реальные ETH, выведенные атакующим. Это создало до $230M безнадёжного долга на Aave (по другим оценкам — $177M).
Kelp поставил мост на паузу через 46 минут (в 18:21 UTC). Две последующие попытки атаки (по 40,000 rsETH, $100M каждая) были отклонены. Совет безопасности Arbitrum заморозил 30,766 ETH ($71M).
LayerZero в своём post-mortem сообщил, что многократно рекомендовал Kelp перейти на multi-DVN-конфигурацию, но рекомендации были проигнорированы. Kelp оспаривает эту версию, утверждая, что 1-of-1 — это дефолтная настройка интеграции LayerZero.
Общий урок слоя L3: off-chain слой — это и есть периметр DeFi-протокола. Качество смарт-контракта не имеет значения, если ключ хранится в небезопасном KMS, а мост зависит от единственного верификатора.
Уровень 4: социальная инженерия и управление — Drift Protocol
Сумма: $285M · Дата: 1 апреля 2026 · Сеть: Solana
Drift был крупнейшим DeFi-протоколом на Solana с TVL $550 миллионов. За 12 минут 1 апреля атакующий вывел $285M — в основном JLP-токены ($159.3M), USDC ($71.4M) и прочие активы.
В технике атаки нет ни одного «классического» взлома:
- Шесть месяцев атакующие выдавали себя за квантовый трейдинговый фонд, наращивая доверие в команде Drift и среди подписантов мультиподписи.
- Получив доступ к среде разработки, они подсунули несколько спящих (dormant) транзакций в виде пакетов на подпись членам Совета безопасности, используя механизм durable nonces в Solana. Это особенность сети: транзакция может быть подписана сейчас и исполнена через произвольное время.
- Подписанты подписали транзакции вслепую (blind signing) — без понимания их полного содержания.
- В нужный момент атакующий внёс 500 миллионов фейкового токена CVT с искусственной ценой, добавленного в список разрешённых залогов. Под этот «залог» вывел реальные USDC, SOL, ETH и JLP.
TVL Drift обвалился с $550M до $250M. По атрибуции TRM Labs и Elliptic, это 18-я операция Lazarus Group в крипте в 2026 году. За 19 дней между Drift и Kelp группа вывела из DeFi более $575 миллионов через два структурно разных вектора: социальная инженерия подписантов и компрометация инфраструктуры верификации.
Урок: мультиподпись 2-из-5 не равна децентрализации, если подписанты подписывают транзакции вслепую и могут быть обмануты социально.
Что это значит для токеномики
Безопасность DeFi-протокола неотделима от его токеномики — и это становится особенно очевидно в кейсах 2026 года.
Распределение токенов = поверхность атаки на управление. Drift — пример того, как операционное управление через узкую мультиподпись (2 из 5) превращается в архитектурную единую точку отказа. То же касается распределения governance-токенов: концентрация у одного держателя или дешёвая делегация открывают возможность governance-атаки.
Мультиподпись и timelock — это часть токеномики, а не вспомогательный элемент. Drift показал, что мультиподпись без обязательной симуляции и человеческой проверки транзакций бесполезна. Timelock (задержка между подписью и исполнением критических транзакций) дал бы Совету Drift часы, чтобы заметить аномалию — этого не было.
Страховой фонд против социализации убытков. Aave Umbrella частично покроет безнадёжный долг от Kelp — оценочно до $50M. Оставшийся дефицит покрытия в десятки тысяч ETH будет распределяться через governance. Возможный механизм — эмиссия дополнительного AAVE для компенсации поставщиков ETH. Это прямое разводнение держателей токена, которое в 2026 году становится новой нормой пост-обработки крупных взломов.
Off-chain доверие должно отражаться в токеномике. Если протокол зависит от одного верификатора DVN (Kelp), одного облачного KMS (Resolv) или устройств команды (Step), эти зависимости должны быть явно отражены в риск-документации проекта и учитываться при оценке стоимости токена. Скрытое off-chain доверие — это скрытое разводнение в случае взлома.
Чек-лист команды на 2026 год
Заключение
DeFi 2026 года — это уже не битва кода. Это битва операционной зрелости и архитектурных решений, которые команда принимает до запуска. Аудит смарт-контракта не защитит от компрометации AWS KMS. Открытый исходный код не защитит от слепых подписей. Децентрализованный DAO с 2-из-5 мультиподписью на казначействе — централизованный объект для социальной инженерии.
Главный вывод для токеномиста: архитектура управления, ключей и off-chain зависимостей — это часть токеномики, а не отдельная техническая дисциплина. Если в проектной документации нет описания, как именно защищены off-chain секреты и кто конкретно подписывает транзакции — токеномическая модель проекта уязвима по умолчанию, независимо от качества графика вестинга и распределения.
Читайте также
- Управление рисками в DeFi — параметры протоколов, симуляции, Gauntlet и Chaos Labs
- Ончейн-аналитика для токеномиста — мониторинг концентрации, биржевых потоков и сигналов раннего предупреждения
Аудит токеномики и операционной безопасности
Проверим архитектуру вашего протокола на устойчивость к актуальным векторам 2026 года: governance, мультиподпись, мостовые интеграции, KMS, vesting.
Обсудить аудит