Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Начало фьючерсов
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
**Уязвимость цепочки SEI раскрыта: предупреждение о флеш-займах после инцидента с контрактом Synnax**
Критический инцидент безопасности в блокчейне SEI был выявлен благодаря анализу BlockSec Phalcon, демонстрируя, как флеш-займы могут быть использованы в качестве оружия против уязвимых умных контрактов. Протокол Synnax стал жертвой атаки, в результате которой было украдено примерно $240,000 — в частности, 1,96 миллиона токенов WSEI, которые так и не были возвращены протоколу.
**Цепочка событий: как неправильная операция позволила атаке произойти**
Что делает этот инцидент особенно поучительным, так это вектор атаки. За три блока до фактического эксплойта адрес 0x9748…a714 выполнил операцию, которая казалась рутинной — однако эта транзакция случайно стала ключевым звеном. Адрес ошибочно направил средства прямо в контракт Synnax, создав неожиданный источник ликвидности, который злоумышленник позже использовал в своих целях. Этот непреднамеренный перевод средств фактически стал боеприпасом для последующей атаки.
**Технический разбор: путь выполнения TX1 и TX2**
Саму атака осуществилась через определённую последовательность транзакций, включающую TX1 и TX2, что продемонстрировало тщательно спланированный сценарий эксплуатации. Используя механизмы флеш-займов вместе с ошибочно направленными средствами из предыдущей транзакции, злоумышленник смог манипулировать логикой контракта и вывести активы, не активируя стандартные меры защиты.
**Общая картина рисков**
Этот инцидент подчеркивает критическую уязвимость в DeFi: операционные ошибки на уровне цепочки могут привести к эксплойтам на уровне протокола. Даже одна неправильная транзакция — в сочетании с механизмами флеш-займов — может вызвать эффект домино, ведущий к значительным потерям средств. Для разработчиков и команд протоколов важна ясная рекомендация: необходимо всесторонне проверять источники средств и происхождение транзакций, а также следить за аномальными изменениями балансов контрактов как стандартную практику.