Апрель в DeFi на 606 миллионов долларов: Почему худший месяц взломов 2026 года не связан со смарт-контрактами
За первые 18 дней апреля 2026 года злоумышленники вывели более 606 млн в феврале 2025 года и самый разрушительный период конкретно для DeFi со времен эры эксплойтов мостов в 2022 году.
Но в отличие от 2022 года, почти ничего из этого не было вызвано багом в смарт-контракте.
Опустошение моста Kelp DAO (292 млн ) и мартовское похищение средств из AWS Resolv Labs (25 млн $) имеют общую, более тихую и неудобную черту: все они стали возможны благодаря изменениям, внесенным командой протокола в собственные допущения доверия (trust assumptions) — дефолтная конфигурация, предварительно подписанная миграция управления или единственный облачный ключ, — которые ни у одного аудитора смарт-контрактов не было оснований помечать как опасные. Апрель 2026 года — это история не о Solidity. Это история об операционных швах между кодом, инфраструктурой и управлением, а также о том, что происходит, когда «обновление» становится новым вектором атаки.
Месяц хуже, чем весь первый квартал, сжатый в 18 дней
Чтобы оценить, насколько аномальным был апрель, необходимо разобрать цифры.
CertiK оценила общие потери за первый квартал 2026 года примерно в 501 млн (на тот момент это был худший месяц за 11 месяцев). В феврале 2026 года ситуация стабилизировалась на отметке около 26,5 млн в 20 отдельных инцидентах, что побудило PeckShield предупредить о «теневом заражении», поскольку паттерны повторных атак проявились на небольших DeFi-площадках.
Затем 1 апреля 2026 года — в День смеха — произошел эксплойт Drift, крупнейший взлом года на тот момент. Восемнадцать дней спустя его превзошло опустошение Kelp DAO. Вместе эти два инцидента превышают 577 млн примерно за полмесяца.
Для контекста: Chainalysis сообщила о 3,4 млрд $ общих краж криптовалюты за весь 2025 год, причем большая часть этой суммы пришлась на взлом Bybit. Если темпы апреля 2026 года сохранятся, этот показатель будет легко превзойден до конца года. Угроза выросла не в объеме — она выросла в концентрации и в изощренности злоумышленников.
Три взлома, три категорически разных режима сбоя
Что делает апрельскую серию аналитически интересной — а не просто мрачной, — так это то, что три флагманских инцидента четко укладываются в три различных класса атак. Каждая из них нацелена на разный уровень стека, и каждая является классом сбоя, который традиционные аудиторы смарт-контрактов не обязаны отслеживать.
Класс 1: Конфигурация моста как новая единая точка отказа (Kelp DAO, 292 млн $)
18 апреля злоумышленник вывел 116 500 rsETH — примерно 292 млн $ — из моста Kelp DAO, работающего на базе LayerZero. Техника, восстановленная CoinDesk и собственной командой криминалистов LayerZero, не использовала баг в Solidity. Она использовала выбор конфигурации.
Мост Kelp работал по схеме с одним верификатором (1-of-1 DVN). Злоумышленники скомпрометировали два RPC-узла, обслуживающих этот верификатор, использовали скоординированную DDoS-атаку, чтобы заставить верификатор перейти в режим отказоустойчивости (failover), а затем использовали скомпрометированные узлы, чтобы подтвердить получение поддельного межсетевого сообщения. Мост выдал rsETH по команде. LayerZero приписала операцию северокорейской группировке Lazarus Group.
За этим последовала публичная война обвинений, которая сама по себе показывает, насколько хрупким стал операционный уровень. LayerZero утверждала, что Kelp предупреждали о необходимости использования конфигурации с несколькими верификаторами. Kelp возразила, что модель 1-of-1 DVN была установлена по умолчанию в собственной документации LayerZero по развертыванию новых интеграций OFT. Обе позиции технически верны. Более глубокий смысл заключается в том, что ни одна аудиторская фирма — CertiK, OpenZeppelin, Trail of Bits — не превращает в продукт проверку того, «подходит ли конфигурация DVN вашего уровня обмена сообщениями для стоимости, которую вы намерены передать через мост?». Этот разговор происходит в Slack-канале между двумя командами, а не в отчете о результатах.
Класс 2: Предварительно подписанные авторизации управления как скрытые бэкдоры (Drift, 285 млн $)
1 апреля Drift Protocol — крупнейшая DEX для бессрочных контрактов на Solana — была опустошена примерно на 285 млн $ за двенадцать минут. Атака объединила три вектора:
- Поддельная цель для оракула. Злоумышленник выпустил около 750 миллионов единиц фальшивого токена «CarbonVote Token» (CVT), наполнил крошечный пул Raydium на ~500 , чтобы создать историю цены.
- Поглощение оракулом. Со временем эта сфабрикованная цена была подхвачена фидами оракулов, из-за чего CVT стал выглядеть как легитимный котируемый актив.
- Привилегированный доступ. Что наиболее разрушительно, злоумышленник ранее с помощью социальной инжен ерии заставил подписантов мультисига Drift предварительно подписать скрытые авторизации, а миграция Совета безопасности с нулевым временным замком (zero-timelock) устранила последнюю линию защиты протокола.
Имея раздутую залоговую позицию, одобренную против манипулируемого оракула, злоумышленник совершил 31 быстрый вывод средств в USDC, JLP и других резервах до того, как сработал какой-либо ончейн-мониторинг.
Две детали заслуживают особого внимания. Во-первых, Elliptic и TRM Labs приписывают атаку на Drift группировке Lazarus, что делает её второй компрометацией DeFi на государственном уровне за восемнадцать дней. Во-вторых, произошел сбой не протокола, а его инфраструктуры управления. Смарт-контракты вели себя именно так, как были настроены. Уязвимость заключалась в социальной инженерии плюс обновлении управления, которое удалило временной замок (timelock).
Реакция Solana Foundation была показательной: она объявила о радикальном пересмотре мер безопасности через несколько дней, явно охарактеризовав инцидент как проблему координации между протоколами и экосистемой, а не как баг протокола Solana. Эта формулировка верна. И это также признание того, что периметр безопасности сместился.
Урок 3: Один облачный ключ, обеспечивающий стейблкоин на полмиллиарда долларов (Resolv, 25 млн $)
Инцидент с Resolv Labs 22 марта является самым скромным из трех по сумме ущерба, но наиболее поучительным с точки зрения структуры. Злоумышленник, получивший доступ к среде AWS Key Management Service (KMS) компании Resolv Labs, использовал привилегированный ключ подписи SERVICE_ROLE для минта 80 миллионов ничем не обеспеченных стейблкоинов USR, внеся лишь около 100 000 – 200 000 $ в реальных депозитах USDC. Общее время вывода средств: 17 минут.
Уязвимость заключалась не в смарт-контрактах Resolv — они прошли аудиты. Проблема была в том, что привилегированная роль для минта принадлежала одному внешне управляемому аккаунту (EOA), а не мультисигу, и его ключ находился в одной учетной записи AWS. Как отметили в Chainalysis, «протокол с TVL в 500 млн $ имел один закрытый ключ, контролирующий неограниченный минт». Остается нераскрытым, был ли первоначальный вектор взлома фишингом, неверно настроенной политикой IAM, скомпрометированными учетными данными разработчика или атакой на цепочку поставок — и эта неопределенность сама по себе является ключевым моментом. Поверхностью атаки протокола стал его периметр DevOps.
Общая черта: обновления без проверки Red-Team
Мосты, оракулы и облачные ключи подписи к ажутся совершенно разными поверхностями. Но каждый из апрельских инцидентов восходит к одной и той же операционной модели: команда внесла обновление — в конфигурацию, процесс управления или выбор инфраструктуры — которое изменило предположения о доверии в протоколе, и ни один процесс проверки не был выстроен так, чтобы заметить это новое условие.
Kelp перешел на конфигурацию DVN по умолчанию, которую LayerZero задокументировал, но не тестировал под нагрузкой ликвидности в 300 млн $. Drift обновил управление своего Совета безопасности (Security Council), удалив таймлоки, что устранило ту самую задержку, которая позволила бы обнаружить авторизации, полученные методом социальной инженерии. Resolv перевел привилегированную роль минта на один ключ в рамках обычного процесса облачного DevOps.
Именно поэтому OWASP добавила «Уязвимости прокси и обновляемости» (SC10) как совершенно новый пункт в свой Топ-10 уязвимостей смарт-контрактов на 2026 год. Фреймворк наконец-то догоняет то, к чему уже перешли злоумышленники. Но правила OWASP не выполняются сами по себе; они требуют человеческой проверки, на которую большинство протоколов до сих пор не выделяют бюджет, потому что доминирующий нарратив безопасности остается прежним: «мы прошли аудит».
Этот нарратив теперь наглядно демонстрирует свою несостоятельность. Три крупнейших инцидента 2026 года произошли в проектах, прошедших аудиты смарт-контрактов. Взлом произошел в другом месте.
Отток капитала на 13 млрд $ и реальная цена модульного доверия
Экономический ущерб распространяется далеко за пределы украденных средств. В течение 48 часов после взлома Kelp TVL Aave упал примерно на 8,45 млрд . Токен AAVE упал на 16–20 %. SparkLend, Fluid и Morpho заморозили рынки, связанные с rsETH. SparkLend, возможно, выигравший больше всех от этой ротации, привлек около 668 млн $ чистого нового TVL, так как пользователи искали площадки с более простыми профилями обеспечения.
Механизм этого заражения стоит назвать прямо. Опустошив мост Kelp, злоумышленник взял украденный rsETH, внес его в качестве залога в Aave V3 и взял под него займ, оставив около 196 млн $ «плохого долга», сосредоточенного в одной паре rsETH/wrapped-ether. Ни одна из кредитных площадок, принимающих rsETH в качестве обеспечения, не могла видеть — из-за особенностей компонуемости модульного DeFi — что их резерв обеспечения опирался на мост LayerZero с одним верификатором и режимом отказа «1 из 1». Когда мост рухнул, каждая площадка одновременно оказалась перед одной и той же дырой.
Это проблема невидимой связи (coupling), лежащая в основе компонуемости DeFi. Каждый протокол проверяет свои собственные контракты. Почти ни один протокол не проверяет операционные предположения тех протоколов, чьи токены он принимает в качестве залога. Каскад апреля 2026 года сделал этот пробел очевидным для каждого риск-менеджера в институциональных структурах, которые сейчас рассматривают возможность интеграции с DeFi.
Что дальше: от аудита к непрерывному операционному анализу
Если и есть конструктивный вывод из апрельской серии взломов, то он заключается в том, что следующий этап инвестиций в безопасность DeFi становится неизбежным. Уже видны три сдвига:
1. Раскрытие конфигурации мостов как базовое требование. Ожидайте, что протоколы ликвидного рестейкинга и кроссчейн-протоколы начнут публиковать — и обновлять — явные конфигурации DVN, правила отката (fallback) и пороги верификаторов так же, как сегодня публикуется исходный код смарт-контрактов. Конфигурация как первоклассный объект раскрытия информации давно назрела.
2. Таймлок как обязательный стандарт управления. Отраслевой анализ последовательно указывает на практический минимум задержки для миграций управления в 48 часов — этого времени достаточно, чтобы системы мониторинга обнаружили аномалии, а пользователи успели вывести средства. Эксплойт Drift, вероятно, сделает миграции с нулевым таймлоком профессионально неприемлемыми к третьему кварталу.
3. Хранение привилегированных ключей под контролем MPC или HSM. Роль минта с одним EOA в Resolv стала предостережением для всей индустрии. Протоколы, обладающие полномочиями на минт, должны ожидать, что их поставщики ликвидности (LP) и институциональные интеграторы потребуют либо схем пороговой подписи (MPC), либо аппаратно-изолированного хранения ключей (HSM) по умолчанию.
Более глубокое структурное изменение заключается в том, что «аудит» как разовый результат заменяется непрерывным операционным анализом — постоянной оценкой конфигураций, изменений управления и инфраструктурных зависимостей, которые развиваются быстрее, чем может отследить любой ежегодный цикл аудитов. Протоколы, которые усвоят это быстрее всех, впитают институциональный капитал, который сейчас находится в стороне, ожидая урегулирования плохих долгов.
Поверхность доверия сместилась
Апрель 2026 года не столько принес новый класс эксплойтов, сколько подтвердил, что старые механизмы защиты направлены не на тот периметр. Аудиты смарт-контрактов остаются необходимыми, но их далеко не достаточно. Поверхность доверия в DeFi расширилась и теперь включает конфигурации мостов, механизмы управления и ключи под управлением облачных сервисов — и злоумышленники, обладающие терпением и ресурсами государственных структур, теперь систематически прорабатывают этот периметр.
Протоколы, которые добьются следующей волны институциональной интеграции, — это те, кто относится к своей операционной готовности с той же строгостью, которую они когда-то приберегали для своего кода на Solidity. Команды, которые до сих пор ссылаются на годовалый PDF-файл с аудитом как на свою историю безопасности, все чаще становятся теми, кто вот-вот попадет в заголовки новостей следующего месяца.
BlockEden.xyz предоставляет инфраструктуру RPC и индексации корпоративного уровня для разработчиков, которым нужно, чтобы их зависимости были самой скучной частью стека. Изучите наш маркетплейс API, чтобы строить на фундаменте, спроектированном с учетом операционной строгости, которой требует 2026 год.