Взлом Saga EVM на $7 миллионов: что произошло и почему безопасность DeFi так важна
Взлом Saga EVM на $7 миллионов: что произошло и почему безопасность DeFi так важна
22 января 2026 года блокчейн-протокол первого уровня Saga стал очередной жертвой масштабной волны атак в секторе децентрализованных финансов (DeFi). В результате сложной и хорошо спланированной атаки проект потерял около 7 миллионов долларов. Команда проекта была вынуждена немедленно остановить работу совместимой с Ethereum цепочки SagaEVM на блоке 6,593,800[1][2].
Подробности атаки: несанкционированная эмиссия токенов и эксплуатация моста
Злоумышленники воспользовались уязвимостью в смарт-контрактной архитектуре Saga, чтобы создать стабильные монеты Saga Dollar (D) без обеспечения реальными активами[1]. Согласно заключениям специалистов по безопасности, для атаки был использован «вспомогательный контракт», который злоупотребил механизмами IBC (межсетевого взаимодействия) — злоумышленник отправлял специально сформированные сообщения для «создания токенов из воздуха»[3]. Атака сочетала сразу несколько направлений: несанкционированную эмиссию, перемещение ликвидности и кросс-чейн транзакции, что значительно усложнило как обнаружение, так и реакцию на инцидент[2].
После выпуск D-токенов злоумышленник оперативно перевёл украденные средства через мост на Ethereum. Там он конвертировал около 2,000 ETH (примерно $6 миллионов) через несколько децентрализованных бирж, включая KyberSwap, 1inch и CoW Swap[3]. Около $850,000 в других токенах, включая yUSD и yETH от YieldFi, также были переправлены в Ethereum и размещены в пулы ликвидности на Uniswap[3]. Быстрая конвертация в ETH была частью стратегии сокрытия следов и предотвращения заморозки активов.
Причина атаки: уязвимость в коде или компрометация приватных ключей?
Хотя официальное расследование Saga указывает на баг в механизме мостов, позволивший вывести больше стейблкоинов, чем существовало на счетах, некоторые ончейн-аналитики подозревают компрометацию приватного ключа[3]. Причины инцидента до конца не выявлены, однако Saga подтвердила, что основные компоненты инфраструктуры — главный сетевой уровень SSC, консенсусный слой и система валидаторов — не пострадали[2].
Влияние на рынок: обвал TVL и потеря стабильности токена
Последствия взлома оказались гораздо масштабнее, чем просто кража средств. Общая заблокированная стоимость средств в протоколе (TVL) упала с более чем $36 миллионов до $21 миллиона — снижение более чем на 42%[1]. Особую тревогу вызвала потеря привязки Saga Dollar к доллару США: его цена упала с целевого значения $1 до $0.75[1][4]. Это означает серьёзную утрату доверия к механизму обеспеченности стейблкоина и представляет угрозу для всей экосистемы, построенной на инфраструктуре Saga.
Токен проекта — SAGA, который и так торговался на грани исторических минимумов с момента запуска в мае 2024 года, после инцидента упал до $0.053[1].
Реакция проекта и меры по восстановлению
Команда Saga оперативно отреагировала на инцидент, мгновенно остановив цепочку SagaEVM после выявления подозрительных транзакций. В настоящий момент проводится глубокий анализ причин атаки, а также инициируется сотрудничество с партнёрами для внесения адресов злоумышленника в "чёрный список" и предотвращения дальнейших потерь[2]. Примечательно, что украденные ETH по-прежнему находятся на одном кошельке и пока не были перемешаны или выведены, а злодей всё ещё удерживает более $12 миллионов в токенах D в сети Saga[1].
Разработчики обещают опубликовать полный пост-мортем отчёт, в котором детализируют хронологию событий, технические уязвимости и шаги по их предотвращению[2]. Однако срок полного восстановления остаётся неопределённым — для возвращения доверия пользователей и восстановления рыночной доли протоколу может потребоваться немало времени.
Проблемы безопасности DeFi: системный кризис
Инцидент с Saga — далеко не единичный случай. Он стал частью тревожного тренда возобновляющихся атак в DeFi, который начался во второй половине 2025 года и продолжается в 2026-м. Только с начала текущего года в результате атак было украдено более $30 миллионов, из которых $26 миллионов приходится на инцидент с Truebit[3]. Исследователи в области безопасности отмечают, что всё чаще под атаки попадают устаревшие DeFi-протоколы, и не исключают, что в деле замешан ИИ, использующийся для поиска старых уязвимостей в чужом контрактном коде[3].
По данным Chainalysis, общие потери от хакерских атак, связанных с криптовалютами за 2025 год составили $3.41 миллиарда, что значительно превышает аналогичный показатель прошлого года[2]. Такая динамика подчёркивает необходимость системного подхода к вопросам безопасности во всей блокчейн-экосистеме.
Почему это важно: приоритет приватных ключей
Независимо от того, был ли взлом Saga результатом ошибки в смарт-контракте или утечки приватного ключа, он в очередной раз подчёркивает основополагающий принцип криптобезопасности: защита криптографических ключей имеет первостепенное значение. Даже при наличии аудитов и проверок смарт-контрактов, компрометация ключей, обеспечивающих доступ к управлению активами, способна привести к катастрофическим последствиям.
Для частных инвесторов и организаций соблюдение практик безопасного хранения ключей — последняя линия обороны от потери средств. Аппаратные кошельки, которые хранят приватные ключи в изолированном офлайн-устройстве, значительно снижают риск взлома по сравнению с программными решениями. Это универсальный способ сохранить активы, даже если инфраструктура самого блокчейна окажется скомпрометированной.
Ситуация с Saga служит болезненным, но весьма наглядным напоминанием: ни один блокчейн не застрахован от сложных угроз. По мере того как DeFi-индустрия продолжает развиваться, меры защиты должны эволюционировать вместе с ней. Это включает в себя тщательные аудиты кода, использование мультисигнатурных систем управления и личную цифровую гигиену — в особенности, надёжное хранение ключей доступа к криптоактивам.
Для тех, кто управляет значительными криптовалютными активами, посыл очевиден: используйте комплексную защиту, включая аппаратные кошельки, чтобы обезопасить себя от взлома как смарт-контрактов, так и собственных ключей.
Источники:



