Setki portfeli Ethereum, które przez lata pozostawały nieruszone, zostały opróżnione na ten sam oznaczony adres, zamieniając stare ujawnienie kluczy w najgłośniejszą krypto sprawę tego tygodniaSetki portfeli Ethereum, które przez lata pozostawały nieruszone, zostały opróżnione na ten sam oznaczony adres, zamieniając stare ujawnienie kluczy w najgłośniejszą krypto sprawę tego tygodnia

Ktoś właśnie opróżnił dawno zapomniane, uśpione portfele Ethereum, a przyczyna może sięgać wstecz o lata

2026/05/01 23:00
8 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem crypto.news@mexc.com

Setki portfeli Ethereum, które przez lata pozostawały nieaktywne, zostały opróżnione na ten sam oznaczony adres, zamieniając dawne narażenie kluczy w najpoważniejsze ostrzeżenie dotyczące bezpieczeństwa kryptowalut w tym tygodniu.

30 kwietnia WazzCrypto zgłosił incydent dotyczący portfeli mainnet na platformie X, a ostrzeżenie szybko się rozprzestrzeniło, ponieważ dotknięte konta nie wyglądały na świeżo wystawione portfele hot. Były to stare portfele z spokojną historią, niektóre powiązane z aktywami i narzędziami z wcześniejszej ery Ethereum.

Ponad 260 ETH, czyli około 600 000 dolarów, zostało wyprowadzone z setek uśpionych portfeli. Wygląda na to, że dotkniętych jest ponad 500 portfeli, a łączne straty wynoszą około 800 000 dolarów; wiele portfeli było nieaktywnych przez cztery do ośmiu lat. Powiązany adres Etherscan jest oznaczony jako Fake_Phishing2831105, wykazuje 596 transakcji i rejestruje ruch 324,741 ETH do THORChain Router v4.1.1 w okolicach 30 kwietnia.

Wspólny mianownik jest teraz najważniejszy: długo nieaktywne portfele zostały przeniesione do wspólnego miejsca docelowego, podczas gdy ścieżka kompromitacji pozostaje niewyjaśniona.

Ten nierozwiązany wektor sprawia, że opróżnienie portfeli jest najpoważniejszym ostrzeżeniem w tym tygodniu, po wzroście liczby włamań do DeFi. Exploity protokołów zazwyczaj dają śledczym kontrakt, wywołanie funkcji lub uprzywilejowaną transakcję do zbadania.

Tutaj centralne pytanie leży na poziomie portfela. Czy ktoś zdobył stare frazy seed, złamał słabo wygenerowane klucze, użył wyciekniętego materiału klucza prywatnego, nadużył narzędzia, które kiedyś obsługiwało klucze, czy też wykorzystał inną ścieżkę, która jeszcze nie wyszła na jaw?

Publiczna dyskusja przyniosła teorie, w tym słabą entropię w starszych narzędziach portfelowych, skompromitowane mnemoniki, obsługę kluczy przez boty handlowe oraz przechowywanie seed z ery LastPass. Jeden z dotkniętych użytkowników osobiście wysunął teorię LastPass.

Praktyczne porady dla użytkowników są ograniczone, ale pilne. Bezczynność nie zmniejsza ryzyka związanego z kluczem prywatnym. Portfel z wartością zależy od pełnej historii klucza, frazy seed, urządzenia, które go wygenerowało, oprogramowania, które go dotknęło, oraz każdego miejsca, w którym ten sekret mógł być przechowywany.

Dla użytkowników odpowiedzią jest prawdopodobnie zinwentaryzowanie starych portfeli o wysokiej wartości, przeniesienie środków dopiero po wygenerowaniu nowego materiału klucza za pomocą zaufanego sprzętu lub nowoczesnego oprogramowania portfelowego oraz unikanie wpisywania starych seed do narzędzi sprawdzających, skryptów lub nieznanych narzędzi do odzyskiwania. Cofanie zatwierdzeń pomaga w przypadku narażenia na protokoły, w tym ostrzeżenia użytkowników Wasabi, ale bezpośrednie opróżnienie portfela wskazuje najpierw na bezpieczeństwo kluczy, a nie na zatwierdzenia tokenów.

Kwiecień poszerzył powierzchnię kontrolną

Klaster portfeli pojawił się w środku kwiecniowego bilansu exploitów kryptowalutowych, który był już podwyższony. Raporty powiązane z DefiLlama określiły kwiecień na około 28 do 30 incydentów i ponad 625 milionów dolarów skradzionych funduszy. Na dzień 1 maja live API DefiLlama wykazało 28 incydentów w kwietniu na łączną kwotę 635 241 950 dolarów.

Wątek rynkowy z 1 maja uchwycił punkt nacisku: opróżnienia portfeli w tym tygodniu, exploit klucza admina Wasabi Protocol oraz większe straty DeFi w kwietniu — wszystko to uderzyło w powierzchnie kontrolne, które zwykli użytkownicy rzadko sprawdzają. Powiązanie w całym miesiącu ma charakter architektoniczny, a nie atrybucyjny.

Powiązane artykuły

Korea Północna uderzyła w kryptowaluty na ponad 500 mln dolarów w tym miesiącu — a zagrożenie o wartości 6,75 miliarda dolarów jeszcze się nie skończyło

Drift Protocol i KelpDAO zostały uderzone odpowiednio na około 286 milionów i 290 milionów dolarów, gdy atakujący celowali w infrastrukturę peryferyjną.
21 kwi 2026 · Oluwapelumi Adejumo

Ścieżki administracyjne stały się ścieżkami ataku

Wasabi Protocol dostarcza najwyraźniejszego niedawnego przykładu protokołu. Exploit z 30 kwietnia podobno opróżnił około 4,5 do 5,5 miliona dolarów po tym, jak atakujący uzyskał uprawnienia deployer/admin, przyznał ADMIN_ROLE kontrolowanym przez atakującego kontraktom i użył aktualizacji proxy UUPS do opróżnienia skarbców i puli na Ethereum, Base i Blast. Wczesne alerty bezpieczeństwa oznaczyły wzorzec admin-upgrade w trakcie ataku.

Opisana mechanika stawia zarządzanie kluczami w centrum incydentu. Możliwość aktualizacji może być normalną infrastrukturą konserwacyjną. Skoncentrowana władza aktualizacyjna zamienia tę ścieżkę konserwacyjną w wartościowy cel. Jeśli jeden deployer lub uprzywilejowane konto może zmieniać logikę implementacji w różnych łańcuchach, granica wokół audytowanego kontraktu może zniknąć, gdy ta władza zostanie skompromitowana.

To jest problem po stronie użytkownika ukryty w wielu interfejsach DeFi. Protokół może prezentować otwarte kontrakty, publiczne front endy i język decentralizacji, podczas gdy krytyczna władza aktualizacyjna wciąż spoczywa w małym zestawie kluczy operacyjnych.

Sygnatariusze i weryfikatorzy ponieśli największe straty

Drift przeniósł ten sam problem kontrolny do przepływu pracy sygnatariuszy. Chainalysis opisał inżynierię społeczną, trwałe transakcje nonce, fałszywe zabezpieczenia, manipulację wyrocznią i migrację Rady Bezpieczeństwa 2-z-5 z zerowym timelockiem. Blockaid oszacował stratę na około 285 milionów dolarów i argumentował, że symulacja transakcji i ściślejsze zasady współpodpisywania mogły zmienić wynik.

Przypadek Drift ma tu znaczenie, ponieważ ścieżka nie zależała od prostego błędu funkcji publicznej. Zależała od przepływu pracy, w którym ważne podpisy i szybka maszyna zarządzania mogły zostać skierowane ku wrogiej migracji. Proces sygnatariusza stał się powierzchnią kontrolną.

Powiązane artykuły

Skompromitowani programiści ukryci w projektach kryptowalutowych ryzykują kolejnym poważnym exploitem kryptowalutowym

Większym ryzykiem po Drift może być dostęp, jaki atakujący uzyskują, zanim protokół wie, że ma problem.
8 kwi 2026 · Gino Matos

KelpDAO przeniósł test warunków skrajnych do weryfikacji cross-chain. Oświadczenie w sprawie incydentu opisało konfigurację mostu, w której trasa rsETH używała LayerZero Labs jako jedynego weryfikatora DVN. Analizy kryminalistyczne opisały skompromitowane węzły RPC i presję DDoS dostarczającą fałszywe dane do jednego punktu weryfikacji.

Wynik, według Chainalysis, to 116 500 rsETH, wartych około 292 milionów dolarów, uwolnionych wobec nieistniejącego spalenia. Kontrakt tokena mógł pozostać nienaruszony, podczas gdy most przyjął fałszywe założenie. Dlatego właśnie awaria weryfikatora może stać się problemem struktury rynkowej, gdy mostkowany aktyw znajduje się na rynkach pożyczkowych i w pulach płynności.

Powiązane artykuły

DeFi straciło 13 miliardów dolarów w tym miesiącu, a akcja ratunkowa KelpDAO pokazuje zarówno to, co najlepsze, jak i najgorsze w DeFi

Akcja ratunkowa, która zebrała już dziesiątki tysięcy ETH, ujawnia również niekomfortową rzeczywistość, że największe kryzysy DeFi wciąż zależą od wielu czynników.
26 kwi 2026 · Gino Matos

AI należy do dyskusji o szybkości

Uważam, że Project Glasswing zasługuje tu na szczególną wzmiankę dla kontekstu, oddzielnie od kwestii przyczynowości. Anthropic twierdzi, że Claude Mythos Preview wykrył tysiące luk w oprogramowaniu o wysokiej wadze i pokazuje, jak AI może skrócić czas odkrywania podatności. To podnosi poprzeczkę dla obrońców, ale zapis przyczynowy w tych incydentach kryptowalutowych wskazuje na klucze, sygnatariuszy, uprawnienia admina, weryfikację mostów, zależności RPC i nierozwiązane narażenie portfeli.

Implikacje dla bezpieczeństwa są nadal poważne. Szybsze odkrywanie daje atakującym i obrońcom więcej równoległej powierzchni do pracy. Sprawia też, że stare skróty operacyjne są droższe, ponieważ uśpione sekrety, uprzywilejowane klucze i ścieżki z jednym weryfikatorem mogą być testowane szybciej, niż zespoły mogą je ręcznie przeglądać.

Lista napraw jest operacyjna

Środki kontrolne wynikające z kwietnia leżą powyżej i wokół bazy kodu.

Incydent Ukryty punkt kontrolny Tryb awarii Praktyczna kontrola
Uśpione portfele Ethereum Stary materiał portfela Środki przeniesione z długo nieaktywnych portfeli na oznaczony adres, podczas gdy wektor pozostaje nierozwiązany Generowanie nowych kluczy dla wartościowych uśpionych środków, ostrożna migracja i brak wprowadzania seed do nieznanych narzędzi
Wasabi Uprawnienia admina i aktualizacji Nadanie uprzywilejowanych ról i aktualizacje UUPS umożliwiły opróżnienie skarbców i puli Rotacja kluczy, silniejsze progi, ograniczone uprawnienia admina, timelocki i niezależne monitorowanie działań aktualizacyjnych
Drift Przepływ pracy sygnatariuszy Rady Bezpieczeństwa Wstępnie podpisane trwałe transakcje nonce i zerowe opóźnienie zarządzania umożliwiły szybkie przejęcie administracyjne Wyższe progi, okna opóźnień, symulacja transakcji i współpodpisywanie wymuszane przez zasady
KelpDAO Ścieżka weryfikacji mostu Zatrucie RPC i trasa DVN 1-z-1 pozwoliły na przepuszczenie fałszywej wiadomości cross-chain Weryfikacja multi-DVN, monitorowanie niezmienników cross-chain i niezależne kontrole poza tą samą ścieżką weryfikatora

Dla protokołów priorytetem jest ograniczenie tego, co jedna władza może zrobić naraz. Oznacza to timelocki na operacje admina, silniejsze i bardziej stabilne progi sygnatariuszy, monitorowane kolejki uprzywilejowanych transakcji, wyraźne limity zmian parametrów oraz systemy współpodpisywania symulujące efekty transakcji przed ich zatwierdzeniem przez ludzi.

Dla mostów priorytetem jest niezależna weryfikacja i kontrole niezmienników. Wiadomość cross-chain powinna być testowana względem faktu ekonomicznego, który twierdzi, że reprezentuje. Jeśli rsETH opuszcza jedną stronę, system powinien zweryfikować odpowiednią zmianę stanu po drugiej stronie, zanim strona docelowa zwolni wartość. To monitorowanie musi istnieć poza tą samą ścieżką, która podpisuje wiadomość.

Dla użytkowników lista napraw jest mniejsza. Przenieś wartościowe stare środki na nowe klucze poprzez proces, któremu już ufasz. Oddziel tę działanie od czyszczenia zatwierdzeń specyficznych dla protokołu. Traktuj każde twierdzenie o przyczynie opróżnienia portfela jako tymczasowe, dopóki praca kryminalistyczna nie zidentyfikuje wspólnego narzędzia, ścieżki przechowywania lub źródła narażenia.

Następny test

Kwiecień udowodnił, że lista kontrolna bezpieczeństwa przeciętnego użytkownika jest prawdopodobnie niekompletna. Audyty, publiczne kontrakty i zdecentralizowane interfejsy mogą współistnieć ze skoncentrowaną władzą admina, słabymi procedurami sygnatariuszy, kruchą weryfikacją mostów i starymi sekretami portfeli.

Następny kwartał nagrodzi dowody ponad język decentralizacji: ograniczone uprawnienia aktualizacyjne, widoczne timelocki, niezależne ścieżki weryfikatorów, symulację transakcji dla uprzywilejowanych działań, zdyscyplinowane kontrole dostępu i udokumentowaną rotację kluczy.

Opróżnienia uśpionych portfeli pokazują niekomfortową wersję tego samego problemu po stronie użytkownika. System może wyglądać spokojnie, podczas gdy stara awaria kontrolna czeka w tle. Fala exploitów w kwietniu odsłoniła tę warstwę ponad kodem; następna faza pokaże, które zespoły traktują to jako podstawowe bezpieczeństwo, zanim środki się poruszą.

Wpis Ktoś właśnie opróżnił dawno zapomniane uśpione portfele Ethereum, a przyczyna może sięgać lat wstecz pojawił się najpierw na CryptoSlate.

Okazja rynkowa
Logo Belong
Cena Belong(LONG)
$0.001015
$0.001015$0.001015
-0.87%
USD
Belong (LONG) Wykres Ceny na Żywo
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z crypto.news@mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.

KAIO Global Debut

KAIO Global DebutKAIO Global Debut

Enjoy 0-fee KAIO trading and tap into the RWA boom