

Блокчейн-екосистема TON стикається з дедалі складнішими загрозами: шахрайством із коментарями до транзакцій і wallet drainer malware. Це два найнебезпечніші вектори атак на користувачів. Wallet drainer malware уже викрало майже $500 мільйонів із понад 332 000 криптовалютних гаманців у 2024 році, а фішингові атаки в одному лише вересні призвели до втрати понад $46 мільйонів.
Шахрайство з коментарями до транзакцій використовує функції повідомлень у транзакціях TON для введення користувачів в оману щодо легітимності інформації, вбудованої у блокчейн. Такий соціально-інженерний підхід базується на довірі та звичності користувачів до стандартних взаємодій TON. Wallet drainer malware діє технічно, застосовуючи складні інструменти для прямого виведення криптовалюти та NFT з гаманців після несвідомого підтвердження транзакцій на покупку NFT або взаємодії із фішинговими сайтами.
Загрозливість цих векторів зростає через їхню постійну еволюцію. Wallet drainers маніпулюють процесами підтвердження транзакцій, часто маскують шкідливі контракти під легітимні DeFi-операції чи можливості minting NFT. Користувачі можуть не усвідомлювати, що надають дозволи для повного доступу до гаманця та виведення коштів.
Оператор wallet drainer, що працював на базі TON, нещодавно припинив діяльність, посилаючись на нестачу цінних цілей. Це свідчить про постійне вдосконалення тактики зловмисників у блокчейн-середовищі. Постійна природа цих загроз вимагає посиленої безпекової обізнаності серед користувачів TON. Вектори атак постійно змінюються, з’являються нові методи, тому постійна пильність і навчання критично важливі для захисту активів у екосистемі TON.
Вразливості смартконтрактів TON, зокрема обчислювальні помилки та дефекти UI-дизайну, є істотними викликами безпеці екосистеми. Дослідники системно визначили вісім окремих категорій дефектів у смартконтрактах FunC — основній мові програмування TON. До них належать неконтрольовані повернення значень, неправильні модифікатори функцій, некоректна обробка даних та передчасні умови прийняття.
Автоматизоване виявлення вразливостей із застосуванням TONScanner показало масштаб проблем. Аналіз 1 640 смартконтрактів виявив 14 995 дефектів, що свідчить про поширеність обчислювальних помилок і недоліків дизайну в TON. Особливо небезпечні TON-специфічні дефекти: використання Ignore Errors Mode, псевдо-видалення, неконтрольована обробка bounced message — це створює експлуатовані прогалини у логіці контракту.
Вразливості дозволяють зловмисникам маніпулювати поведінкою контракту через експлуатацію UI та обчислювальні маніпуляції. Якщо смартконтракти некоректно перевіряють повернення значень або не обробляють помилки, атакуючі можуть створювати транзакції, що обходять захисні механізми. Дефекти в обробці та відображенні інформації відкривають можливості для соціальної інженерії й технічних експлойтів, що робить шахрайські схеми більш ефективними.
Централізовані біржі, що обслуговують TON-активи, створюють додатковий рівень ризику, який виходить за межі блокчейну. Коли користувачі депонують TON-токени на таких платформах, вони передають стороннім кастодіанам повний контроль над приватними ключами та доступом до активів. Залежність від централізованої біржової інфраструктури створює кілька векторів уразливості, що можуть загрожувати безпеці активів.
Платформи постійно піддаються хакерським атакам, внутрішнім крадіжкам і операційним збоям. Історичні зломи доводять, що навіть провідні біржі вразливі до компрометації, яка призводить до багатомільйонних втрат у криптовалютах. Окрім прямих атак, моделі кастодіального зберігання часто не мають прозорих протоколів безпеки та незалежних механізмів аудиту. Прогалини в регуляторному контролі додатково ускладнюють ризики, адже багато юрисдикцій лише формують вимоги до зберігання криптоактивів. Користувачі, які депонують TON на централізованих біржах, фактично відмовляються від самостійного контролю, і безпека їхніх активів залежить від якості інфраструктури та практик біржі. Втрата контролю — ключова уразливість TON, особливо для інституційних клієнтів і великих власників, які прагнуть мінімізувати ризики контрагентів.
Типові вразливості смартконтрактів TON — reentrancy-атаки, переповнення цілих чисел, проблеми контролю доступу. Вони можуть призвести до втрати коштів і компрометації контракту без належного аудиту та захисту.
Основні ризики TON: вразливості смартконтрактів (reentrancy-атаки, переповнення цілих чисел, проблеми контролю доступу), DDoS-атаки, ризик втрати коштів через неправильне управління приватними ключами, проблеми міжланцюгової інтеграції. Розробникам слід проводити аудит коду, користувачам — надійно зберігати приватні ключі.
Проводьте детальний огляд коду, використовуйте автоматизовані інструменти для пошуку вразливостей, застосовуйте формальну верифікацію. Для комплексної оцінки смартконтрактів TON залучайте професійні компанії, такі як CertiK.
В екосистемі TON у травні 2024 року відбувся масштабний інцидент через проблеми контролю доступу та налаштування параметрів. Основні вектори — вразливості гаманців, збої перевірки повідомлень, ризики gas-маніпуляції. Централізовані залежності також залишаються джерелом потенційних загроз.
Розробникам TON слід застосовувати Linter для перевірки FunC-коду, повертати надлишкові gas відправникам, правильно валідувати контракти Jetton для захисту від фальшивих токенів, забезпечувати коректну обробку повідомлень для уникнення збоїв виконання.
TON використовує асинхронні виклики для смартконтрактів, тоді як Ethereum — синхронні. Це дає більшу гнучкість TON, але підвищує складність. Архітектура TON орієнтована на масштабованість через sharding і пропонує інші компроміси щодо безпеки.
Контролюйте підозрілі транзакції і рух токенів. Використовуйте захищені гаманці з мультипідписом. Аудіюйте код смартконтрактів перед взаємодією. Перевіряйте легітимність проекту, репутацію команди, механізми блокування ліквідності. Уникайте неперевірених токенів, перевіряйте відмову від власності та незмінність контракту.











