Introduzione Domenica, Matcha Meta ha comunicato che una violazione della sicurezza collegata a uno dei suoi principali Fornitori di liquidità, SwapNet, ha compromesso gli utenti che avevano concesso le approvazioniIntroduzione Domenica, Matcha Meta ha comunicato che una violazione della sicurezza collegata a uno dei suoi principali Fornitori di liquidità, SwapNet, ha compromesso gli utenti che avevano concesso le approvazioni

Matcha Meta Colpita da Hack del Contratto Intelligente SwapNet da 16,8 Milioni di Dollari

Matcha Meta colpita da un hack di smart contract SwapNet da 16,8 milioni di dollari

Introduzione
Domenica, Matcha Meta ha rivelato che una violazione della sicurezza legata a uno dei suoi principali fornitori di liquidità, SwapNet, ha compromesso gli utenti che avevano concesso approvazioni al contratto router di SwapNet. L'incidente sottolinea come i componenti autorizzati all'interno degli ecosistemi di exchange decentralizzati possano diventare vettori di attacco anche quando l'infrastruttura principale rimane intatta. Le prime valutazioni pubbliche collocano le perdite nell'intervallo di circa 13-17 milioni di dollari, con l'attività on-chain concentrata sulla rete Base e movimenti cross-chain verso Ethereum. La divulgazione ha spinto gli utenti a revocare le approvazioni e ha intensificato il controllo su come vengono protetti gli smart contract esposti a router esterni.

Punti chiave

  • La violazione è avvenuta attraverso il contratto router di SwapNet, generando un appello urgente affinché gli utenti revochino le approvazioni per prevenire ulteriori perdite.
  • Le stime dei fondi rubati variano: CertiK ha riportato circa 13,3 milioni di dollari, mentre PeckShield conta almeno 16,8 milioni di dollari sulla rete Base.
  • Su Base, l'attaccante ha scambiato circa 10,5 milioni di USDC per circa 3.655 ETH e ha iniziato a trasferire i fondi verso Ethereum tramite bridge.
  • CertiK ha attribuito la vulnerabilità a una chiamata arbitraria nel contratto 0xswapnet, che ha permesso all'attaccante di trasferire fondi già approvati.
  • Matcha Meta ha indicato che l'esposizione era legata a SwapNet piuttosto che alla propria infrastruttura, e i funzionari non hanno ancora fornito dettagli sul compenso o sulle misure di sicurezza.
  • Le debolezze degli smart contract continuano ad essere il principale motore degli exploit crypto, rappresentando il 30,5% degli incidenti nel 2025, secondo il rapporto annuale sulla sicurezza di SlowMist.

Token menzionati

Token menzionati: Crypto → USDC, ETH, TRU

Sentiment

Sentiment: Neutrale

Impatto sul prezzo

Impatto sul prezzo: Negativo. La violazione evidenzia i rischi di sicurezza in corso nella DeFi e può influenzare il sentiment di rischio riguardo alla fornitura responsabile di liquidità e alla gestione delle approvazioni.

Idea di trading (non è una consulenza finanziaria)

Idea di trading (non è una consulenza finanziaria): Hold. L'incidente è specifico a un percorso di approvazione del router e non implica direttamente un rischio sistemico più ampio per tutti i protocolli DeFi, ma richiede cautela nella gestione delle approvazioni e nella liquidità cross-chain.

Contesto di mercato

Contesto di mercato: L'evento arriva in un momento di maggiore attenzione alla sicurezza DeFi e all'attività cross-chain, dove i fornitori di liquidità e gli aggregatori si affidano sempre più a componenti modulari. Si colloca anche sullo sfondo di discussioni in evoluzione sulla governance on-chain, sugli audit e sulla necessità di solide protezioni mentre i protocolli blue-chip e i nuovi entranti competono per la fiducia degli utenti.

Perché è importante

Perché è importante

Gli incidenti di sicurezza presso gli aggregatori DeFi illustrano le superfici di rischio persistenti presenti quando interagiscono più livelli di protocollo. In questo caso, la violazione è stata attribuita a una vulnerabilità nel contratto router di SwapNet piuttosto che all'architettura principale di Matcha Meta, sottolineando come la fiducia sia distribuita tra i componenti partner in un ecosistema componibile. Per gli utenti, l'episodio serve da promemoria per rivedere e revocare regolarmente le approvazioni dei token, specialmente dopo sospetti di attività on-chain anomale.

L'impatto finanziario, sebbene ancora in evoluzione, rafforza l'importanza di un rigoroso controllo dei fornitori di liquidità esterni e la necessità di monitoraggio in tempo reale dei flussi di approvazione. Il fatto che gli attaccanti siano stati in grado di convertire una parte sostanziale dei fondi rubati in stablecoin e poi trasferire asset su Ethereum evidenzia le dinamiche cross-chain che complicano gli sforzi di tracciabilità post-incidente e restituzione. Gli exchange e i ricercatori di sicurezza sottolineano il valore di ambiti di autorizzazione granulari e limitati nel tempo e capacità di revoca tempestive per limitare il raggio di esplosione di tali exploit.

Da una prospettiva di mercato, l'episodio aggiunge una narrazione più ampia sulla fragilità della finanza permissionless e la corsa in corso per implementare protezioni robuste e verificabili su tutti i livelli degli ecosistemi DeFi. Sebbene non sia un'accusa sistemica a Matcha Meta, l'incidente intensifica le richieste di audit di sicurezza standardizzati dei contratti router e una più chiara responsabilità per i moduli di terze parti che interagiscono con i fondi degli utenti.

Cosa osservare dopo

Cosa osservare dopo

  • Aggiornamenti ufficiali di Matcha Meta sulla causa principale e su eventuali piani di rimedio o compenso per gli utenti interessati.
  • Eventuali audit esterni o revisioni di terze parti del contratto router di SwapNet e cambiamenti di governance per prevenire il ripetersi.
  • Monitoraggio on-chain dell'attività del bridge Base-Ethereum correlata a questo incidente e successivi movimenti di fondi.
  • Sviluppi normativi e standard di settore sulla sicurezza DeFi, in particolare framework di audit di smart contract e controlli di approvazione degli utenti.

Fonti e verifica

  • Post di Matcha Meta su X che avverte gli utenti di revocare le approvazioni SwapNet dopo la violazione.
  • Avviso di CertiK che identifica l'exploit come derivante da una chiamata arbitraria nel contratto 0xswapnet che ha permesso il trasferimento di fondi approvati.
  • Aggiornamento di PeckShield che riporta circa 16,8 milioni di dollari drenati su Base, incluso lo swap di USDC per ETH e il bridging verso Ethereum.
  • Rapporto annuale sulla sicurezza Blockchain e AML 2025 di SlowMist che dettaglia la quota di incidenti per categoria, incluso il 30,5% attribuito a vulnerabilità di smart contract e il 24% a compromissioni di account.
  • Copertura di Cointelegraph dell'incidente Truebit, inclusa una perdita di 26 milioni di dollari e il calo del token TRU, per un contesto più ampio sull'esposizione al rischio degli smart contract.

Corpo dell'articolo riscritto

La violazione della sicurezza di Matcha Meta sottolinea i rischi degli smart contract negli ecosistemi DEX

Nell'ultimo esempio di come la DeFi può essere compromessa dall'interno, Matcha Meta ha rivelato che una violazione della sicurezza si è verificata attraverso uno dei suoi principali percorsi di fornitura di liquidità: il contratto router di SwapNet. La conseguenza per gli utenti è la revoca delle approvazioni dei token, che il protocollo ha esplicitamente esortato nel suo post pubblico. La violazione non sembra provenire dall'infrastruttura principale di Matcha Meta, ha indicato l'azienda, ma piuttosto da una vulnerabilità nel livello router di un partner che ha concesso autorizzazioni per spostare fondi per conto degli utenti.

Le prime stime dei ricercatori di sicurezza collocano l'impatto finanziario in una fascia ristretta. CertiK ha quantificato le perdite a circa 13,3 milioni di dollari, mentre PeckShield ha riportato una cifra minima più alta di 16,8 milioni di dollari sulla rete Base. La discrepanza riflette diversi metodi di contabilità on-chain e tempi di revisione post-incidente, ma entrambe le analisi confermano una perdita significativa legata alla funzionalità del router di SwapNet. Su Base, l'attaccante avrebbe scambiato circa 10,5 milioni di USDC (CRYPTO: USDC) per circa 3.655 ETH (CRYPTO: ETH) e avrebbe iniziato a trasferire i proventi verso Ethereum, secondo il bollettino di PeckShield pubblicato su X.

La valutazione di CertiK fornisce una spiegazione tecnica per l'exploit: una chiamata arbitraria nel contratto 0xswapnet ha permesso all'attaccante di prelevare fondi che gli utenti avevano già approvato, bypassando efficacemente un furto diretto dal pool di liquidità di SwapNet e sfruttando invece le autorizzazioni concesse al router. Questa distinzione è importante perché indica un difetto di governance o progettazione al livello di integrazione piuttosto che una violazione dei controlli di custodia o sicurezza di Matcha Meta stessa.

Matcha Meta ha riconosciuto che l'esposizione è legata a SwapNet e non ha attribuito la vulnerabilità alla propria infrastruttura. I tentativi di ottenere commenti sui meccanismi di compenso o sulle misure di sicurezza non hanno ricevuto risposta immediata, lasciando gli utenti interessati senza un chiaro percorso di rimedio nel breve termine. L'incidente illustra un profilo di rischio più ampio per gli aggregatori DEX: quando le partnership introducono nuove interfacce di contratto, gli attaccanti possono prendere di mira i flussi autorizzati che si trovano all'intersezione tra approvazioni degli utenti e trasferimenti automatici di fondi.

Il panorama di sicurezza più ampio nelle crypto rimane ostinatamente precario. Nel 2025, le vulnerabilità degli smart contract sono state la principale causa degli exploit crypto, rappresentando il 30,5% degli incidenti e 56 eventi totali, secondo il rapporto annuale di SlowMist. Questa quota evidenzia come anche progetti sofisticati possano essere colpiti da bug di casi limite o configurazioni errate nel codice che governa il trasferimento automatico di valore. Le compromissioni di account e account social compromessi (come gli handle X delle vittime) hanno anche rappresentato una parte considerevole degli incidenti, sottolineando la natura multi-vettore del toolkit degli attaccanti.

Oltre agli aspetti puramente tecnici, l'incidente alimenta un crescente dibattito sull'uso dell'intelligenza artificiale nella sicurezza degli smart contract. I rapporti di dicembre hanno notato che gli agenti IA disponibili commercialmente hanno scoperto exploit on-chain per un valore di circa 4,6 milioni di dollari in tempo reale, sfruttando strumenti come Claude Opus 4.5, Claude Sonnet 4.5 e GPT-5 di OpenAI. L'emergere di tecniche di sondaggio e sfruttamento abilitate dall'IA aggiunge un livello di complessità alla valutazione del rischio per auditor e operatori. Questo panorama di minacce in evoluzione rafforza la necessità di monitoraggio continuo, revoca rapida delle autorizzazioni e misure difensive adattabili negli ecosistemi DeFi.

Due settimane prima dell'incidente SwapNet, un'altra vulnerabilità di smart contract di alto profilo ha comportato 26 milioni di dollari di perdite per il protocollo Truebit, seguita da una forte reazione del prezzo del token TRU (CRYPTO: TRU). Tali episodi sottolineano il fatto che il livello degli smart contract rimane una superficie di attacco primaria per gli hacker, anche se altri domini all'interno della sfera crypto—custodia, infrastruttura centralizzata e componenti off-chain—affrontano anche minacce persistenti. Il tema ricorrente è che la gestione del rischio deve estendersi oltre gli audit e le ricompense per bug per includere governance live, monitoraggio in tempo reale e pratiche prudenti degli utenti riguardo alle approvazioni e ai movimenti cross-chain.

Mentre il mercato digerisce le implicazioni, gli osservatori sottolineano che il percorso verso la resilienza nella DeFi si basa su protezioni stratificate e risposta trasparente agli incidenti. Sebbene la vulnerabilità di SwapNet sembri isolata a una particolare integrazione, l'incidente rafforza una lezione centrale: anche i partner fidati possono introdurre rischi sistemici se i loro contratti interagiscono con i fondi degli utenti in modi che bypassano le protezioni standard. Il registro on-chain continuerà a svilupparsi mentre gli investigatori, Matcha Meta e i suoi partner di liquidità conducono revisioni forensi e determinano se le vittime riceveranno un compenso o miglioramenti ai controlli di rischio che possono prevenire incidenti simili in futuro.

Questo articolo è stato originariamente pubblicato come Matcha Meta colpita da un hack di smart contract SwapNet da 16,8 milioni di dollari su Crypto Breaking News – la tua fonte affidabile per notizie crypto, notizie Bitcoin e aggiornamenti blockchain.

Disclaimer: gli articoli ripubblicati su questo sito provengono da piattaforme pubbliche e sono forniti esclusivamente a scopo informativo. Non riflettono necessariamente le opinioni di MEXC. Tutti i diritti rimangono agli autori originali. Se ritieni che un contenuto violi i diritti di terze parti, contatta service@support.mexc.com per la rimozione. MEXC non fornisce alcuna garanzia in merito all'accuratezza, completezza o tempestività del contenuto e non è responsabile per eventuali azioni intraprese sulla base delle informazioni fornite. Il contenuto non costituisce consulenza finanziaria, legale o professionale di altro tipo, né deve essere considerato una raccomandazione o un'approvazione da parte di MEXC.