Заказать токеномику

Взломы DeFi 2026: таксономия атак на $765 миллионов

Обзор крупнейших взломов DeFi 2026 (Kelp DAO, Drift, Resolv, Step Finance, Truebit, Rhea) с таксономией векторов атак и уроками для токеномики.

За январь–апрель 2026 года децентрализованные финансы потеряли в результате взломов около $765 миллионов. Половина суммы пришлась на первые 18 дней апреля и два инцидента — Drift Protocol на $285M и Kelp DAO на $292M. Главный сдвиг 2026 года: дорогие взломы теперь приходят не из ошибок в коде, а из компрометации операционной инфраструктуры — ключей, серверов, верификаторов и людей.

Масштаб 2026: цифры

По данным DeFiLlama, в первом квартале 2026 года в DeFi-протоколах произошло 34 инцидента на общую сумму $168.6 миллиона. Это резкое снижение относительно первого квартала 2025 года ($1.58 млрд), но 2025-й был искажён единичным взломом Bybit на $1.4 миллиарда.

Апрель 2026 перевернул статистику. Halborn зафиксировал $606 миллионов потерь за месяц в 12 инцидентах — худший показатель с февраля 2025 года. Только два кейса — Drift и Kelp — дали $577 миллионов, или 95% всех апрельских потерь.

ПериодСумма потерьИнцидентовИсточник
Q1 2026$168.6M34DeFiLlama
Апрель 2026 (до 26.04)≈ $606M12Halborn
YTD 2026≈ $765M46+

Halborn в обзоре первого квартала формулирует прямо: «самые дорогие атаки больше не баги смарт-контрактов — это сбои управления ключами». То же повторяет Митчелл Амадор, гендиректор Immunefi: «Web2-сбои операционной безопасности, а не on-chain код».

Таксономия: пять слоёв компрометации

Все верифицированные крупные кейсы 2026 раскладываются на пять слоёв атаки — по тому, что именно атакующий взломал, а не что он украл.

Таксономия атак на DeFi-протоколы 2026Пять слоёв компрометации с примерами кейсов 2026 и долей в общих потеряхON-CHAINL1 — Логика смарт-контрактаoverflow, доступ, реентрантность · Truebit, SwapNet, SagaEVM≈ 6%YTD потерьL2 — Оракулы и данныефейковые пулы, манипуляция ценой · Rhea Finance, YieldBlox≈ 3%YTD потерьOFF-CHAINL3 — Операционная безопасностьключи, KMS, девайсы, RPC · Step Finance, Resolv, Kelp DAO≈ 45%YTD потерьL4 — Социальная инженерия и управлениеконтрибьюторы, мультиподпись, blind signing · Drift Protocol≈ 38%YTD потерьL5 — Фронтенд и DNS · подмена интерфейса · CoW Swap< 1%
СлойЧто компрометируетсяКейсы 2026Доля YTD
L1. Логика контрактаБаги в коде (overflow, доступ, реентрантность)Truebit, SwapNet, SagaEVM≈ 6%
L2. Оракулы и данныеМанипуляция ценами через подставные пулыRhea Finance, YieldBlox≈ 3%
L3. Операционная безопасностьКлючи, KMS, девайсы, RPC-узлыStep Finance, Resolv Labs, Kelp DAO≈ 45%
L4. Социальная инженерия и управлениеКонтрибьюторы, мультиподпись, blind signingDrift Protocol≈ 38%
L5. Фронтенд и DNSПодмена интерфейса, доменCoW Swap< 1%

В сумме L3 + L4 + L5 — то есть всё, что лежит за пределами on-chain кода — дают более 90% потерь YTD. Классический «взлом смарт-контракта» — менее 10%.

Дальше — разбор по слоям с одним показательным кейсом на каждый.

Уровень 1: логика контракта — Truebit

Сумма: $26.4M · Дата: 8 января 2026 · Сеть: Ethereum

Truebit — протокол верификации вычислений для смарт-контрактов. Атакующий вывел 8,535 ETH через ошибку в логике ценообразования покупки токена TRU.

Корневая причина — целочисленное переполнение (integer overflow) в формуле покупки. Контракт был развёрнут в 2021 году, скомпилирован с версией Solidity до 0.8 (без встроенной защиты от переполнения), и не проходил независимый аудит. Асимметричная модель цен покупки/продажи задумывалась как защита от спекулянтов, но без overflow-проверок превратилась в дверь для слива резервов.

После раскрытия эксплойта токен TRU за часы потерял 99.95% капитализации. Через несколько часов протокол был эксплуатирован повторно — на дополнительные $300 тысяч.

Урок: устаревшие (legacy) контракты — это технический долг с растущей токсичностью. Любой контракт, развёрнутый до Solidity 0.8 (или до появления нового вектора атаки), остаётся миной до тех пор, пока его не вывели из обращения или не пересоздали с современными гарантиями.

Уровень 2: манипуляция оракулами — Rhea Finance

Сумма: $18.4M (после ревизии; первоначально $7.6M) · Дата: 16 апреля 2026 · Сеть: NEAR

Rhea Finance — крупнейший DeFi-протокол на NEAR. Атакующий за два дня подготовил 423 фейковых кошелька и развернул фейковые контракты токенов с собственными пулами ликвидности. Парсер маржинальной торговли принял маршруты свопов через эти пулы как корректные ценовые данные — и позволил использовать фейковые токены как залог.

Уязвимость лежала в защите от проскальзывания: система агрегировала ожидаемые выходные суммы по шагам свопа без учёта повторного использования одних и тех же токенов в разных шагах транзакции. Это позволило построить серию свопов, обходящих лимит проскальзывания, и вывести USDC, USDT, ZEC и wNEAR.

Атакующий частично вернул средства (около $3.36M USDC и 1.56M NEAR в кредитный контракт RHEA). Tether дополнительно заморозил $3.29M USDT.

Урок: оракул — это всегда соглашение о доверии к источнику. Если протокол принимает цену из произвольных пулов ликвидности, поверхность атаки расширяется до способности развернуть пул с фейковым токеном — то есть практически безгранична.

Уровень 3: операционная безопасность — Step, Resolv, Kelp

Это главный вектор 2026 года. Три кейса — три разных уровня операционного провала.

Step Finance: компрометация устройств

$27M · 31 января 2026 · Solana

Атакующие через целевой фишинг и вредоносное ПО получили доступ к устройствам команды, и через них — к казначейским и комиссионным кошелькам. Вывели 261,854 SOL. Смарт-контракты не были скомпрометированы — взломали корпоративный периметр.

Через защиту Token22 платформа сумела вернуть $4.7M, но токен STEP обвалился на 96%. В феврале 2026 Step Finance объявил полное закрытие; вместе с ним прекратили работу аффилированные SolanaFloor и Remora Markets.

Resolv Labs: компрометация облачного KMS

$24.5M · 22 марта 2026 · Ethereum

Resolv выпускал доходный стейблкоин USR. Атакующий скомпрометировал AWS Key Management Service — облачное хранилище приватного ключа, которым подписывались операции эмиссии. С контролем над KMS он мог авторизовать любой mint.

Контракт Counter принимал параметр от off-chain подписанта и проверял минимальный объём выдаваемых USR — но не проверял максимальный. Внеся $100–200 тысяч в USDC, атакующий заминтил 80 миллионов USR без обеспечения, продал их на DEX и вывел ETH. USR потерял привязку до $0.20 (минус 80%), частично восстановившись до $0.56.

Kelp DAO: компрометация инфраструктуры межсетевых сообщений

$292M · 18 апреля 2026 · Ethereum + 20 цепей

Самый крупный кейс года и кульминация операционного слоя. Kelp выпускал rsETH — токен жидкого рестейкинга, обёрнутый через LayerZero на 20+ блокчейнах.

Анатомия атаки Kelp DAO (18 апреля 2026, $292M)Шесть шагов: компрометация RPC, DDoS, подложный пакет в DVN, mint rsETH, Aave-петляOFF-CHAIN1. Компрометация RPC2 узла LayerZeroатрибуция: Lazarus Group2. DDoS внешних узловпереключение системына «отравленные» узлы3. Подложные данныеsingle-point DVNконфигурация 1-of-1ON-CHAIN4. Подложный пакетnonce 308 проходитпроверку на Ethereum5. Mint 116 500 rsETH≈ 18% supply$292M на адрес6. Aave-петляrsETH как залог →borrow реальных ETHИтог: до $230M плохого долга · $71M заморожен Arbitrum · пауза Kelp за 46 минСпор Kelp ↔ LayerZero: 1-of-1 — рекомендация против дефолта или сама дефолтная настройка

Анатомия атаки:

  1. Атакующие (по атрибуции LayerZero — северокорейская Lazarus Group) скомпрометировали два RPC-узла, обслуживавших мост LayerZero для Kelp.
  2. Параллельно запустили DDoS на внешние некомпрометированные узлы, заставив систему переключиться на «отравленные».
  3. Скомпрометированные узлы передали подложные данные о сжигании (burn) на исходной цепи в единственный верификатор — DVN от LayerZero Labs.
  4. Kelp работал в конфигурации 1-of-1 DVN — единственный верификатор без второй подписи. Подложный пакет (nonce 308) прошёл проверку и достиг адаптера на Ethereum.
  5. Адаптер выпустил 116,500 rsETH (около 18% циркулирующего предложения) на адрес атакующего.
  6. Полученный rsETH был внесён как залог на Aave и Compound, под него взяты в долг реальные ETH, выведенные атакующим. Это создало до $230M безнадёжного долга на Aave (по другим оценкам — $177M).

Kelp поставил мост на паузу через 46 минут (в 18:21 UTC). Две последующие попытки атаки (по 40,000 rsETH, $100M каждая) были отклонены. Совет безопасности Arbitrum заморозил 30,766 ETH ($71M).

LayerZero в своём post-mortem сообщил, что многократно рекомендовал Kelp перейти на multi-DVN-конфигурацию, но рекомендации были проигнорированы. Kelp оспаривает эту версию, утверждая, что 1-of-1 — это дефолтная настройка интеграции LayerZero.

Общий урок слоя L3: off-chain слой — это и есть периметр DeFi-протокола. Качество смарт-контракта не имеет значения, если ключ хранится в небезопасном KMS, а мост зависит от единственного верификатора.

Уровень 4: социальная инженерия и управление — Drift Protocol

Сумма: $285M · Дата: 1 апреля 2026 · Сеть: Solana

Drift был крупнейшим DeFi-протоколом на Solana с TVL $550 миллионов. За 12 минут 1 апреля атакующий вывел $285M — в основном JLP-токены ($159.3M), USDC ($71.4M) и прочие активы.

Drift Protocol: таймлайн социальной инженерии (Lazarus Group, $285M)Шесть месяцев подготовки и 12 минут исполнения 1 апреля 2026ПОДГОТОВКА · ~6 МЕСЯЦЕВОКТ 2025НОЯ 2025 — ФЕВ 2026МАРТ 2026МАРТ 2026 (поздний)Маскировкаквантовыйтрейдинг-фондДовериеконтакт с командойи подписантамиДоступв среду разработки,подмена пакетовBlind signingподписаны dormant txчерез durable noncesИСПОЛНЕНИЕ · 12 МИНУТ · 1 АПРЕЛЯ 2026Mint 500M фейкового CVT как залогwhitelisted токен с искусственной ценойВывод $285M реальных активовJLP $155.6M · USDC $60.4M · TVL $550M → $250M

В технике атаки нет ни одного «классического» взлома:

  • Шесть месяцев атакующие выдавали себя за квантовый трейдинговый фонд, наращивая доверие в команде Drift и среди подписантов мультиподписи.
  • Получив доступ к среде разработки, они подсунули несколько спящих (dormant) транзакций в виде пакетов на подпись членам Совета безопасности, используя механизм durable nonces в Solana. Это особенность сети: транзакция может быть подписана сейчас и исполнена через произвольное время.
  • Подписанты подписали транзакции вслепую (blind signing) — без понимания их полного содержания.
  • В нужный момент атакующий внёс 500 миллионов фейкового токена CVT с искусственной ценой, добавленного в список разрешённых залогов. Под этот «залог» вывел реальные USDC, SOL, ETH и JLP.

TVL Drift обвалился с $550M до $250M. По атрибуции TRM Labs и Elliptic, это 18-я операция Lazarus Group в крипте в 2026 году. За 19 дней между Drift и Kelp группа вывела из DeFi более $575 миллионов через два структурно разных вектора: социальная инженерия подписантов и компрометация инфраструктуры верификации.

Урок: мультиподпись 2-из-5 не равна децентрализации, если подписанты подписывают транзакции вслепую и могут быть обмануты социально.

Что это значит для токеномики

Безопасность DeFi-протокола неотделима от его токеномики — и это становится особенно очевидно в кейсах 2026 года.

Распределение токенов = поверхность атаки на управление. Drift — пример того, как операционное управление через узкую мультиподпись (2 из 5) превращается в архитектурную единую точку отказа. То же касается распределения governance-токенов: концентрация у одного держателя или дешёвая делегация открывают возможность governance-атаки.

Мультиподпись и timelock — это часть токеномики, а не вспомогательный элемент. Drift показал, что мультиподпись без обязательной симуляции и человеческой проверки транзакций бесполезна. Timelock (задержка между подписью и исполнением критических транзакций) дал бы Совету Drift часы, чтобы заметить аномалию — этого не было.

Страховой фонд против социализации убытков. Aave Umbrella частично покроет безнадёжный долг от Kelp — оценочно до $50M. Оставшийся дефицит покрытия в десятки тысяч ETH будет распределяться через governance. Возможный механизм — эмиссия дополнительного AAVE для компенсации поставщиков ETH. Это прямое разводнение держателей токена, которое в 2026 году становится новой нормой пост-обработки крупных взломов.

Off-chain доверие должно отражаться в токеномике. Если протокол зависит от одного верификатора DVN (Kelp), одного облачного KMS (Resolv) или устройств команды (Step), эти зависимости должны быть явно отражены в риск-документации проекта и учитываться при оценке стоимости токена. Скрытое off-chain доверие — это скрытое разводнение в случае взлома.

Чек-лист команды на 2026 год

Что делать DeFi-команде в 2026 году
  • Multi-DVN или multi-bridge: любая мостовая интеграция — минимум 2-of-3 верификации, никогда не 1-of-1
  • Аппаратный HSM, не облачный KMS: приватные ключи протокола — в физическом устройстве, не в AWS/GCP KMS
  • Timelock на критические функции: mint, upgrade, admin transfer — задержка минимум 24–48 часов
  • Запрет blind signing: подписанты мультиподписи обязаны видеть и понимать каждую транзакцию (Ledger Clear Sign, симуляция Tenderly)
  • Контроль durable nonces: для Solana-проектов — мониторинг предподписанных транзакций, периодическая ротация nonce-аккаунтов
  • Список разрешённых залогов только через голосование: никаких мгновенных добавлений новых коллатералов
  • Мониторинг RPC-инфраструктуры: детекция DDoS на внешние узлы и переключения на резервные, алерты на расхождение данных
  • Регулярные red-team тренировки: социальная инженерия против контрибьюторов, симуляции фишинга, проверка реакции на компрометацию устройств
  • Страховой фонд в токеномике с старта: а не задним числом через эмиссию, разводящую держателей
  • Заключение

    DeFi 2026 года — это уже не битва кода. Это битва операционной зрелости и архитектурных решений, которые команда принимает до запуска. Аудит смарт-контракта не защитит от компрометации AWS KMS. Открытый исходный код не защитит от слепых подписей. Децентрализованный DAO с 2-из-5 мультиподписью на казначействе — централизованный объект для социальной инженерии.

    Главный вывод для токеномиста: архитектура управления, ключей и off-chain зависимостей — это часть токеномики, а не отдельная техническая дисциплина. Если в проектной документации нет описания, как именно защищены off-chain секреты и кто конкретно подписывает транзакции — токеномическая модель проекта уязвима по умолчанию, независимо от качества графика вестинга и распределения.

    Читайте также

    Аудит токеномики и операционной безопасности

    Проверим архитектуру вашего протокола на устойчивость к актуальным векторам 2026 года: governance, мультиподпись, мостовые интеграции, KMS, vesting.

    Обсудить аудит