


Фішингова атака на Fortress Trust у липні 2023 року, яка призвела до втрати криптовалюти на 15 мільйонів доларів, показує, що захист біржі охоплює не лише код смартконтракту, а й управління сторонніми постачальниками. Зловмисники, скомпрометувавши Retool — популярного постачальника хмарної інфраструктури — отримали облікові дані, що спричинило суттєвий фінансовий ризик для власників криптовалюти. Цей інцидент підкреслює ключову вразливість криптобірж: навіть сильні внутрішні заходи безпеки можна обійти через експлуатацію ланцюга постачання.
Схожі сценарії траплялися й раніше: зловмисники атакували інфраструктуру приватних ключів, а не лише смартконтракти. Злом біржі у 2019 році із втратою 7 000 BTC продемонстрував, як досвідчені зловмисники поєднують різні методи — включно з фішинговими векторами — щоб обійти системи захисту. Такі випадки показують, що вразливості бірж охоплюють кілька напрямів атаки: скомпрометовані API-ключі, послаблені механізми автентифікації та точки доступу постачальників — усе це потенційні канали для зловмисників.
Ситуація з Fortress Trust ілюструє, чому захист криптобірж потребує багаторівневих стратегій, що виходять за межі стандартного аудиту смартконтрактів. Якщо сторонні постачальники мають недостатній рівень безпеки, вони стають слабкою ланкою в системі захисту. Повторювані фішингові атаки та зломи бірж змушують індустрію приділяти увагу управлінню безпекою постачальників, адже це так само важливо, як і виявлення вразливостей смартконтрактів, для захисту активів власників криптовалюти.
Коли користувачі вносять криптовалюту на централізовані біржі для торгівлі, вони передають прямий контроль над приватними ключами оператору біржі, що створює суттєвий ризик контрагента. Це означає, що користувачі змушені довіряти біржі щодо захисту, обліку та повернення своїх активів — і така вразливість вже неодноразово призводила до серйозних наслідків.
Централізоване зберігання активів концентрує великі обсяги цифрових активів у руках окремих компаній, роблячи їх привабливою ціллю для досвідчених зловмисників. Біржове зберігання створює кілька точок відмови, де ризик контрагента стає реальністю. Зловмисники можуть скористатися вразливостями біржової інфраструктури, внутрішні загрози від співробітників з адміністраторським доступом спричиняють крадіжку активів, а управлінські помилки — остаточну втрату коштів. На відміну від традиційних фінансових установ, криптобіржі часто не мають страхування або регуляторних механізмів захисту депозитів, через що користувачі залишаються без дієвого захисту у разі інцидентів.
Відомі інциденти підтверджують ці ризики. Mt. Gox, колись найбільша у світі Bitcoin-біржа, втратила близько 850 000 BTC через зломи та крадіжки до закриття у 2014 році. Крах QuadrigaCX у 2019 році призвів до втрати 190 мільйонів доларів користувачів після смерті засновника, коли холодне сховище стало недоступним. Найсвіжіший приклад — крах FTX у 2022 році — продемонстрував, як оператори біржі безпосередньо привласнювали кошти клієнтів, водночас декларуючи хибні резерви. Такі випадки ілюструють, що централізоване зберігання перетворює біржі на системні вразливості, де адміністративний контроль напряму створює ризик контрагента. Після зупинки діяльності біржі користувачі часто дізнаються, що їхні активи були недостатньо захищені, що показує: біржове зберігання концентрує ризики в установах, чиї інтереси не завжди співпадають із захистом користувачів.
Для захисту облікового запису на біржі необхідно застосовувати багаторівневий підхід, починаючи з двофакторної автентифікації. Вона додає другий етап перевірки, крім пароля, значно зменшуючи ризик несанкціонованого доступу навіть у разі компрометації даних. Більшість провідних криптобірж підтримує 2FA через додатки на кшталт Google Authenticator, які генерують одноразові коди підтвердження. Після активації цієї опції для входу потрібно буде ввести і пароль, і код із додатка-аутентифікатора, що значно ускладнює доступ зловмисникам.
Надійне керування паролями — основа захисту. Пароль для біржі має містити щонайменше 14 символів, включати літери різних регістрів, цифри та символи. Варто уникати поширених слів, особистої інформації та повторного використання паролів на різних ресурсах — прості й повторювані паролі залишаються одним з найпоширеніших векторів атак. Менеджери паролів, такі як Keeper та Bitwarden, дозволяють генерувати і безпечно зберігати складні паролі, знижуючи ризик використання слабких альтернатив.
Атаки соціальної інженерії також становлять серйозну загрозу для користувачів бірж. Зловмисники використовують фішингові листи, фейкові повідомлення служби підтримки або маніпулятивні комунікації, щоб змусити користувачів розкрити конфіденційні дані. Ніколи не передавайте свої резервні фрази, приватні ключі або коди двофакторної автентифікації жодній особі, навіть якщо вона представляється співробітником біржі. Перевіряйте повідомлення через офіційні канали, будьте уважними до неочікуваних звернень, використовуйте апаратні ключі безпеки для додаткового захисту. Поєднання надійної 2FA, дисципліни у керуванні паролями та обізнаності щодо соціальної інженерії дозволяє суттєво підвищити безпеку облікових записів на біржі від найпоширеніших векторів атак у криптовалютній сфері.
Поширені вразливості: некоректна перевірка вхідних даних, помилки розрахунків, слабкий контроль доступу, атаки повторного входу (reentrancy). Це дозволяє зловмисникам маніпулювати логікою контракту, спричиняти неправильний розподіл токенів або несанкціонований переказ коштів. Розробники повинні впроваджувати жорсткі перевірки, захищене управління станом та ролями для мінімізації ризиків.
Атака повторного входу виникає, коли зовнішній виклик запускає зворотний виклик до початкового контракту до завершення першого виконання, що дозволяє багаторазове виведення коштів. Зловмисник використовує розрив між перевіркою балансу та переказом коштів. Для захисту застосовуйте патерн Checks-Effects-Interactions та блокування стану для гарантії атомарного виконання.
Криптобіржі стикаються з п’ятьма ключовими ризиками: технічні вразливості через хакерські атаки, операційні ризики, виклики регуляторної відповідності, ризики зберігання коштів користувачів, вразливості смартконтрактів. Технічні атаки залишаються головною загрозою, щороку з бірж викрадають мільярди доларів.
Використовуйте Solidity 0.8.0+ із вбудованими перевірками переповнення/недоповнення або бібліотеку SafeMath для безпечної арифметики. Такі інструменти автоматично виявляють і відкочують транзакції при переповненні чи недоповненні, захищаючи контракт.
Зберігайте приватні ключі офлайн у ізольованих холодних гаманцях із застосуванням шифрування ECDSA. Уникайте жорстко прописаних ключів, використовуйте багатопідписну авторизацію, регулярно перевіряйте доступ, HSM для генерації ключів, підтримуйте зашифровані резервні копії у географічно розподілених захищених місцях.
DAO — найвідоміший інцидент вразливості смартконтракту, що призвів до втрати близько 3,6 мільйона ETH. Інші значні випадки — Polymath і різні DeFi-протоколи, скомпрометовані через атаки повторного входу та логічні помилки. Ці інциденти засвідчили критичні ризики у ранньому розвитку смартконтрактів.
Аудит передбачає подання контракту до аудиторської компанії для аналізу, виявлення ризиків безпеки та проблем продуктивності, отримання рекомендацій щодо покращення. Аудитори проводять рев’ю коду, тестування на вразливості та надають детальні звіти перед запуском.
Атаки front-running дозволяють зловмисникам відстежувати очікувані транзакції та першими здійснювати власні угоди, сплачуючи більший газ. Це викликає невигідні ціни для користувачів, підвищене прослизання, можливі збої транзакцій, зменшує торговий обсяг і довіру користувачів.











