Після приблизно року сну, пов’язана з двома найбільшими атаками на протоколи DeFi гаманцева адреса щойно здійснила масову продаж. За вісім годин ця адреса ліквідувала участі на суму понад 2 мільйони доларів у передових цифрових активів, знову піднявши тривогу серед дослідників і правоохоронних органів.
Цифрове Відродження: Коли і Як
Дані, зафіксовані у блокчейні, не брешуть. За аналізом Lookonchain, гаманець, пов’язаний із відповідальними за експлойти Indexed Finance (2021) та KyberSwap (2023), пробудився від сну, виконавши скоординовані транзакції. За вісім годин він відправив значні суми у Uniswap (UNI), наразі оцінений у $5.40, Chainlink (LINK) за $13.17, Curve (CRV) за $0.40 та yearn.finance (YFI), котируваний у $3.36K.
Цей рух не був випадковим. Модель продажу свідчить про цілеспрямовану координацію: кілька транзакцій токенів управління провідних платформ, виконаних у закритих часових вікнах. Дослідники інтерпретують це як стратегічну спробу перетворити викрадені активи у готівку без негайного спрацьовування систем сигналізації.
За слідом хакера: Andean Medjedovic
Американські слідчі назвали анонімну особу, що стоїть за цими атаками: Andean Medjedovic, громадянин Канади, наразі офіційно обвинувачений у юрисдикції США. Обвинувачення включають підробку електронних документів та міжнародне відмивання грошей, що караються значними строками.
Однак Medjedovic залишається у розшуку. На початку 2025 року він досі є активним міжнародним розшукуваним. Цей факт висвітлює незручну реальність криптоекосистеми: хоча технологія блокчейн залишає постійні записи, фізичне затримання злочинця вимагає міжнародної співпраці, яка не завжди швидка.
Аналіз двох історичних атак
Гаманець, пов’язаний із цим хакером, був відповідальним за дві руйнівні уразливості:
Жовтень 2021 - експлойт Indexed Finance: шляхом маніпуляцій механізмами індексованих пулів, зловмисник витяг приблизно 16 мільйонів доларів. Атака виявила недоліки у архітектурі валідації транзакцій.
Квітень 2023 - атака на Elastic Pools KyberSwap: більш складна атака на Elastic pools децентралізованої біржі призвела до викрадення майже 49 мільйонів доларів, загалом збитки склали близько 65 мільйонів доларів.
Модель поведінки хакера відповідає відомому сценарію у цифровій криміналістиці активів: стратегія «затримки і розсіювання». Після успішної атаки кошти залишаються неактивними у холодних гаманцях, поки увага ЗМІ згасає і інструменти маскування еволюціонують.
Цей рік бездіяльності не був недбалістю. Це був розрахунок. Хакер дозволив знизити регуляторний тиск, розробляти нові методи змішування фондів і чекав на ідеальний момент для виведення ліквідності без негайних підозр.
Останній продаж ознаменував тактичну зміну: хакер починає монетизувати. Це може свідчити, що з його точки зору, умови ризику достатньо нормалізувалися для обґрунтування руху.
Аналіз у блокчейні: Постійний запис
У цьому полягає фундаментальна парадоксальність злочинів у блокчейні. Хоча псевдонімна анонімність забезпечує початковий захист, кожна транзакція створює незмінний і перевіряємий запис.
Аналітики безпеки зазначають, що перетворення викрадених криптовалют у фіатні гроші залишається критичним вузлом для злочинців. Централізовані біржі значно посилили свої протоколи відповідності, маркуючи будь-який депозит із адрес у чорних списках.
Тому продаж токенів UNI, LINK, CRV і YFI, ймовірно, проходив через децентралізовані біржі або крос-ланчові мости. Ці альтернативні методи залишають свої цифрові сліди: патерни потоку, час виконання, адреси виходу. Кожна точка контакту — потенційне місце для перехоплення або відслідковування дослідниками.
Насправді, ця видимість може стати недоліком для хакера. Хронологія рухів дає дослідникам нові координати для моніторингу точок виходу до фіатних валют, де зазвичай потрібна ідентифікація.
Хронологія переслідування
Дата
Подія
Обсяг впливу
Жовтень 2021
експлойт Indexed Finance
$16 мільйонів
Квітень 2023
атака Elastic KyberSwap
$49 мільйонів
Кінець 2023
офіційне обвинувачення Medjedovic
Пред’явлені звинувачення
Початок 2025
неактивна адреса ліквідує $2M
Новий слідчий випадок
Ця послідовність виявляє патерн: хоча транзакції у блокчейні відбуваються за секунди, кримінальні розслідування тривають роками. Але вони безжальні. Кожне активування сплячої адреси генерує нові точки даних. Кожна транзакція залишає нові сліди.
Що це означає для безпеки DeFi
Ця подія підкреслює кілька реалій сучасної децентралізованої фінансової сфери:
По-перше, критична важливість ретельних аудитів смарт-контрактів. Експлойти Indexed Finance і KyberSwap — це не порушення криптографії, а недоліки у логіці валідації транзакцій.
По-друге, моніторинг у реальному часі — не опція. Аналізаторські фірми on-chain еволюціонували від технічних цікавостей до важливих інструментів операційної безпеки.
По-третє, юрисдикція так само важлива, як і техніка. Успішне обвинувачення хакера у Нью-Йорку має глобальний стримуючий ефект. Навпаки, розшукуваний у розшуку — постійна загроза.
По-четверте, у блокчейні немає справжньої анонімності. Є лише тимчасова анонімність. Компетентні дослідники зрештою ідентифікують джерела і призначення.
Часті запитання
Що спонукало раптовий продаж після року бездіяльності?
Не підтверджено, але експерти припускають, що хакер оцінив регуляторний ландшафт як достатньо нормалізований або потребував ліквідності для подальших операцій. Рух також може бути випробуванням сучасних систем моніторингу.
Чи можливо перехопити поточний продаж?
Частково. Хоча фонди у токенах вже розподілені, процес їх конвертації у фіатну валюту є найкритичнішою вразливістю. Тут дослідники мають найбільше можливостей для втручання.
Яка ймовірність затримання?
Міжнародна співпраця повільна, але ефективна. Офіційне обвинувачення розширює спектр юрисдикцій для співпраці. Однак затримання залежатиме від того, чи зробить Medjedovic операційні помилки або його зрадить союзник.
Чи встановить цей випадок прецедент для майбутніх крипто-розслідувань?
Безумовно. Методології криміналістичного аналізу, розроблені у цьому випадку, будуть застосовуватися до наступних розслідувань, постійно покращуючи здатність переслідувати транснаціональні крипто-злочини.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
2 Мільйони в русі: Хакер Indexed Finance та KyberSwap відновлюється після місяців мовчання
Після приблизно року сну, пов’язана з двома найбільшими атаками на протоколи DeFi гаманцева адреса щойно здійснила масову продаж. За вісім годин ця адреса ліквідувала участі на суму понад 2 мільйони доларів у передових цифрових активів, знову піднявши тривогу серед дослідників і правоохоронних органів.
Цифрове Відродження: Коли і Як
Дані, зафіксовані у блокчейні, не брешуть. За аналізом Lookonchain, гаманець, пов’язаний із відповідальними за експлойти Indexed Finance (2021) та KyberSwap (2023), пробудився від сну, виконавши скоординовані транзакції. За вісім годин він відправив значні суми у Uniswap (UNI), наразі оцінений у $5.40, Chainlink (LINK) за $13.17, Curve (CRV) за $0.40 та yearn.finance (YFI), котируваний у $3.36K.
Цей рух не був випадковим. Модель продажу свідчить про цілеспрямовану координацію: кілька транзакцій токенів управління провідних платформ, виконаних у закритих часових вікнах. Дослідники інтерпретують це як стратегічну спробу перетворити викрадені активи у готівку без негайного спрацьовування систем сигналізації.
За слідом хакера: Andean Medjedovic
Американські слідчі назвали анонімну особу, що стоїть за цими атаками: Andean Medjedovic, громадянин Канади, наразі офіційно обвинувачений у юрисдикції США. Обвинувачення включають підробку електронних документів та міжнародне відмивання грошей, що караються значними строками.
Однак Medjedovic залишається у розшуку. На початку 2025 року він досі є активним міжнародним розшукуваним. Цей факт висвітлює незручну реальність криптоекосистеми: хоча технологія блокчейн залишає постійні записи, фізичне затримання злочинця вимагає міжнародної співпраці, яка не завжди швидка.
Аналіз двох історичних атак
Гаманець, пов’язаний із цим хакером, був відповідальним за дві руйнівні уразливості:
Жовтень 2021 - експлойт Indexed Finance: шляхом маніпуляцій механізмами індексованих пулів, зловмисник витяг приблизно 16 мільйонів доларів. Атака виявила недоліки у архітектурі валідації транзакцій.
Квітень 2023 - атака на Elastic Pools KyberSwap: більш складна атака на Elastic pools децентралізованої біржі призвела до викрадення майже 49 мільйонів доларів, загалом збитки склали близько 65 мільйонів доларів.
Стратегія хакера: чекати, приховувати, ліквідовувати
Модель поведінки хакера відповідає відомому сценарію у цифровій криміналістиці активів: стратегія «затримки і розсіювання». Після успішної атаки кошти залишаються неактивними у холодних гаманцях, поки увага ЗМІ згасає і інструменти маскування еволюціонують.
Цей рік бездіяльності не був недбалістю. Це був розрахунок. Хакер дозволив знизити регуляторний тиск, розробляти нові методи змішування фондів і чекав на ідеальний момент для виведення ліквідності без негайних підозр.
Останній продаж ознаменував тактичну зміну: хакер починає монетизувати. Це може свідчити, що з його точки зору, умови ризику достатньо нормалізувалися для обґрунтування руху.
Аналіз у блокчейні: Постійний запис
У цьому полягає фундаментальна парадоксальність злочинів у блокчейні. Хоча псевдонімна анонімність забезпечує початковий захист, кожна транзакція створює незмінний і перевіряємий запис.
Аналітики безпеки зазначають, що перетворення викрадених криптовалют у фіатні гроші залишається критичним вузлом для злочинців. Централізовані біржі значно посилили свої протоколи відповідності, маркуючи будь-який депозит із адрес у чорних списках.
Тому продаж токенів UNI, LINK, CRV і YFI, ймовірно, проходив через децентралізовані біржі або крос-ланчові мости. Ці альтернативні методи залишають свої цифрові сліди: патерни потоку, час виконання, адреси виходу. Кожна точка контакту — потенційне місце для перехоплення або відслідковування дослідниками.
Насправді, ця видимість може стати недоліком для хакера. Хронологія рухів дає дослідникам нові координати для моніторингу точок виходу до фіатних валют, де зазвичай потрібна ідентифікація.
Хронологія переслідування
Ця послідовність виявляє патерн: хоча транзакції у блокчейні відбуваються за секунди, кримінальні розслідування тривають роками. Але вони безжальні. Кожне активування сплячої адреси генерує нові точки даних. Кожна транзакція залишає нові сліди.
Що це означає для безпеки DeFi
Ця подія підкреслює кілька реалій сучасної децентралізованої фінансової сфери:
По-перше, критична важливість ретельних аудитів смарт-контрактів. Експлойти Indexed Finance і KyberSwap — це не порушення криптографії, а недоліки у логіці валідації транзакцій.
По-друге, моніторинг у реальному часі — не опція. Аналізаторські фірми on-chain еволюціонували від технічних цікавостей до важливих інструментів операційної безпеки.
По-третє, юрисдикція так само важлива, як і техніка. Успішне обвинувачення хакера у Нью-Йорку має глобальний стримуючий ефект. Навпаки, розшукуваний у розшуку — постійна загроза.
По-четверте, у блокчейні немає справжньої анонімності. Є лише тимчасова анонімність. Компетентні дослідники зрештою ідентифікують джерела і призначення.
Часті запитання
Що спонукало раптовий продаж після року бездіяльності?
Не підтверджено, але експерти припускають, що хакер оцінив регуляторний ландшафт як достатньо нормалізований або потребував ліквідності для подальших операцій. Рух також може бути випробуванням сучасних систем моніторингу.
Чи можливо перехопити поточний продаж?
Частково. Хоча фонди у токенах вже розподілені, процес їх конвертації у фіатну валюту є найкритичнішою вразливістю. Тут дослідники мають найбільше можливостей для втручання.
Яка ймовірність затримання?
Міжнародна співпраця повільна, але ефективна. Офіційне обвинувачення розширює спектр юрисдикцій для співпраці. Однак затримання залежатиме від того, чи зробить Medjedovic операційні помилки або його зрадить союзник.
Чи встановить цей випадок прецедент для майбутніх крипто-розслідувань?
Безумовно. Методології криміналістичного аналізу, розроблені у цьому випадку, будуть застосовуватися до наступних розслідувань, постійно покращуючи здатність переслідувати транснаціональні крипто-злочини.