О, это прям классика жанра: «у нас суперсекьюрно», а потом один фишинг-линк — и до свидания активы на десятки миллионов
Самое дикое в таких историях даже не то, что людей развели, а что
процессы позволили это сделать. Если конфискованная крипта реально “ушла”, значит где-то было одно (или несколько) из этого:
- Сид/ключи оказались доступны с обычных рабочих машин (а не в HSM/холодном хранилище с раздельным доступом).
- Не было нормального 2-person rule / multi-party approval — чтобы один сотрудник физически не мог провести критическое действие.
- Подписи делались “в браузере”/через ссылку или в окружении, где можно подсунуть поддельный интерфейс (веб-кошельки, фейковые “страницы подтверждения”, дрейнеры).
- Не отработан антифишинг на уровне почты/доменов/политик и нет привычки проверять адреса/хэши “вне канала”.
Вообще, крипта в этом плане беспощадна: в обычном банке можно нажать красную кнопку, откатить, заморозить, поднять логи. Тут — транза улетела, и максимум что остаётся: трек по чейнам + попытки через биржи/санкционные списки.
Интересно, что там было по реализации:
поддельная ссылка на “служебный кошелёк/панель”? Или классический дрейнер под видом “обновите доступ/подпишите транзакцию”? Если есть источник/подробности — кинь, любопытно, где именно у них “дырка” в процедуре.