img

5 স্মার্ট-কন্ট্রাক্ট দুর্বলতা যা DeFi হ্যাকের জন্য প্রচুর পরিমাণে দায়ী

2026/05/13 07:21:02

কাস্টম

এপ্রিল ২০২৬-এ এক্সপ্লয়িট থেকে রিপোর্ট করা ক্রিপ্টো ক্ষতির মোট পরিমাণ $606.7M এ পৌঁছালে, ডিসেন্ট্রালাইজড ফাইন্যান্স (DeFi) সেক্টরে সিস্টেমিক অস্থিরতার প্রধান কারণ হিসেবে স্মার্ট-কন্ট্রাক্ট ভালনারেবিলিটির ধারাবাহিকতা দেখা যায়। এই প্রোগ্রামম্যাটিক ত্রুটিগুলি আধুনিক অন-চেইন ফাইন্যান্সকে সংজ্ঞায়িত করা জটিল কম্পোজেবিলিটি এবং ফাস্ট-মনি প্রিমিটিভগুলির দুর্বলতা ব্যবহার করে উচ্চ-মূল্যের তরলতা পুলগুলি খালি করে দেয়—smart-contract vulnerabilities—এগুলি কীভাবে কাজ করে, এগুলি কী পরিবর্তন করে, এবং ঝুঁকি কোথায়—এগুলিই নিচের বিশ্লেষণের কেন্দ্রবিন্দু।

প্রধান পাওয়া কথা

  • এপ্রিল 2026-এ মোট ক্রিপ্টো ক্ষতি হয়েছে $606.7M, যার প্রধান কারণ ছিল DeFi এবং ব্রিজ আক্রমণ।
  • এপ্রিল 2026-এ কেল্প ডিওএ একটি প্রায় $293M এর ড্রেন সহ্য করে, বছরের সবচেয়ে বড় ব্রিচ।
  • জানুয়ারি 2026-এ অরাকল হস্তক্ষেপের কারণে মাকিনা ফাইন্যান্স ~1,299 ETH ($4M) হারিয়েছে।
  • ওয়েব অ্যাপ্লিকেশন সিকিউরিটি প্রজেক্টের স্মার্ট চুক্তির শীর্ষ ১০ (২০২৬) তালিকায় পুনরাবৃত্তি একটি শীর্ষস্থানীয় পুনরাবৃত্ত দুর্বলতা হিসেবে র‌্যাঙ্ক করা হয়েছে।
  • চুরি করা ডি.ই.এফ. ফান্ডের বাজার পুনরুদ্ধারের হার এখনও একক অঙ্কের নিম্ন স্তরে রয়েছে।

স্মার্ট-কন্ট্রাক্ট ভালনারেবিলিটিগুলি কী?

স্মার্ট-কন্ট্রাক্ট ভালনারেবিলিটি সংজ্ঞায়িত: স্বয়ংক্রিয় ব্লকচেইন স্ক্রিপ্টের কোডিং ত্রুটি বা লজিক ত্রুটি যা অননুমোদিত পক্ষকে প্রোটোকল স্টেট পরিবর্তন বা ফান্ড প্রতারণা করতে সক্ষম করে।
স্মার্ট-কন্ট্রাক্টের ভালনারেবিলিটি হল প্রযুক্তিগত দুর্বলতা যা একটি ডিসেন্ট্রালাইজড অ্যাপ্লিকেশনকে নিয়ন্ত্রণ করে এমন কোড যখন নির্দিষ্ট এজ কেস বা ক্ষতিকর ইন্টারঅ্যাকশনগুলির জন্য পরিকল্পনা করে না। এই ত্রুটিগুলি সাধারণত বিভিন্ন প্রোটোকলের ইন্টিগ্রেশনের সময় ঘটে, যেমন একটি লেন্ডিং ভল্ট বাহ্যিক মূল্য ফিড বা ক্রস-চেইন ব্রিজের সাথে ইন্টারঅ্যাক্ট করে। যেহেতু DeFi কম্পোজেবিলিটির উপর নির্ভরশীল—যেখানে একটি প্রোটোকল অন্যটির উপর ভিত্তি করে তৈরি হয়, একটি কোর অ্যাডাপ্টারের একটি একক লজিক ত্রুটি সমগ্র বাস্তুতন্ত্রের মধ্যে ক্রমবর্ধমান ব্যর্থতার দিকে নিয়ে যেতে পারে।
আপনি KuCoin-এ DeFi সুরক্ষা গবেষণা করতে পারেন যাতে অডিট করা কোড এবং ঔপচারিক যাচাইকরণকে অগ্রাধিকার দেওয়া প্রকল্পগুলি চিহ্নিত করতে পারেন। এই ত্রুটিগুলি বুঝতে, একটি ডিজিটাল ভেন্ডিং মেশিনের কল্পনা করুন যার একটি দোষপূর্ণ সেন্সর আছে: যদি ব্যবহারকারী মেশিনটি পেমেন্ট নিবন্ধন করার পরে একটি সুতো দিয়ে মুদ্রা ফিরিয়ে আনে, তাহলে তারা বিনামূল্যে পণ্যটি পাবে। ডিজিটাল জগতে, একটি reentrancy আক্রমণ একইভাবে কাজ করে, যেখানে একজন আক্রমণকারী চুক্তির ব্যবহারকারীর ব্যালেন্স আপডেট করার সময়টি পাওয়ার আগেই ফাংশনটিকে পুনরাবৃত্তভাবে "প্রবেশ" করিয়ে ফান্ডস উত্তোলন করে।

ইতিহাস এবং বাজারের বিকাশ

2026 সালে ডিফি এক্সপ্লয়িটের বিকাশ সহজ কোডিং বাগ থেকে প্রতিষ্ঠানগত মানের মূলধন সহ জটিল, বহু-পর্যায়ের আক্রমণের দিকে সরে গেছে।
  • জানুয়ারি 2026: মাকিনা ফাইন্যান্সকে একটি $280M ফ্ল্যাশ লোন ব্যবহার করে একটি অরাকলকে ম্যানিপুলেট করে লুট করা হয়, যার ফলে প্রায় 1,299 ETH হারিয়ে যায়।
  • মার্চ ২০২৬: সলভ, ভেনাস এবং রেসলভ সংক্রান্ত বিভিন্ন ঘটনার একটি ঢেউ দেখিয়েছে যে ডাবল-মিন্টিং, মূল্য হস্তান্তর এবং অফ-চেইন কী সংক্রান্ত সংকটগুলি এখনও সক্রিয় হুমকি হয়ে রয়েছে।
  • এপ্রিল 2026: মাসিক ক্ষতি $606.7 মিলিয়নে পৌঁছায় যখন কেল্প ডিএও ব্রিচ বছরের প্রথম অর্ধেকের সবচেয়ে বড় একক ডিফি ব্যর্থতা হিসাবে রেকর্ড করা হয়।
► দুর্নীতি থেকে মাসিক ক্রিপ্টো ক্ষতি: $606.7M — NOMINIS রিপোর্ট, মে 2026 ► মাকিনা আক্রমণে ফ্ল্যাশ লোনের আকার: $280M — Yahoo Finance, জানুয়ারি 2026

বর্তমান বিশ্লেষণ

টেকনিক্যাল বিশ্লেষণ

ডিফি প্রোটোকলের জন্য প্রযুক্তিগত ঝুঁকির স্তরগুলি প্রায়শই কুকয়েনের ট্রেডিং চার্টে তাদের অধীনস্থ গভর্নেন্স টোকেনের অস্থিরতায় প্রতিফলিত হয়। কুকয়েনের ETH/USDT চার্টে, $3,000 মূল্য স্তরটি উচ্চ-প্রোফাইল প্রোটোকল ড্রেনের সময় একটি গুরুত্বপূর্ণ মনস্তাত্ত্বিক সমর্থন এলাকা হিসেবে কাজ করেছে। কুকয়েনের ট্রেডিং ডেটা অনুযায়ী, প্রতিহিত অস্থিরতার উচ্ছ্বাসগুলি প্রায়শই বড় সিকিউরিটি পোস্ট-মর্টেমের আগে ঘটে, যখন উন্নত অপারেটররা ক্রমবর্ধমান দুর্বলতা পূর্বাভাস করে শেয়ারড পুলগুলি থেকে তাদের তরলতা উত্তোলন করে। আপনি কুকয়েনে লাইভ ETH মূল্য পর্যবেক্ষণ করে বিশেষ সিকিউরিটি লঙ্ঘনগুলির প্রতি ব্যাপক বাজার মনোভাবের প্রতিক্রিয়া মূল্যায়ন করতে পারেন।

ম্যাক্রো এবং মৌলিক চালক

2026 সালে ডিফি ঝুঁকির মৌলিক চালকগুলি হল ক্রস-চেইন ব্রিজগুলির দ্রুত বৃদ্ধি এবং বাহ্যিক ডেটা অরাকলসের উপর বাড়তি নির্ভরশীলতা।
► কেল্প ডিএও ব্রিচ মোট: ~$293M — দ্য স্ট্রিট, এপ্রিল 2026
ম্যাক্রোঅর্থনৈতিক কারণগুলি, যেমন উচ্চ-আয়ের রিস্টেকিং পণ্যের চাহিদা, এমন অ্যাডাপ্টার এবং ব্রিজের দ্রুত চালুর দিকে নিয়ে গেছে যেগুলি প্রায়শই সম্পূর্ণ নিরাপত্তা পরীক্ষা এড়িয়ে চলে। নোমিনিসের মতে, Q2 2026-এ ব্রিজ এক্সপ্লয়িটগুলি ক্ষতির একটি উল্লেখযোগ্য অংশ গঠন করেছিল, কারণ অ্যাসিঙ্ক্রোনাস স্টেট ভ্যালিডেশন মাল্টি-চেইন দৃশ্যে একটি সিস্টেমগত দুর্বলতা হিসাবে অবস্থান করছে।

তুলনা

যদিও কেন্দ্রীয় অর্থ (CeFi) নিরাপত্তা মানুষ-সহ যাচাইকরণ এবং ভৌত সংরক্ষণের উপর নির্ভর করে, ডিফি-তে স্মার্ট-কন্ট্রাক্টের দুর্বলতা একটি শুধুমাত্র প্রোগ্রামগত ঝুঁকি প্রকাশ করে। CeFi-তে, একটি প্রতারণামূলক লেনদেন প্রায়শই কেন্দ্রীয় কর্তৃপক্ষ দ্বারা বাতিল করা যেতে পারে; তবে ডিফি-তে, "কোডই আইন" মন্ত্রের অর্থ হল যে একবার কোনো দুর্বলতা প্রয়োগ হলে, পুনরুদ্ধারের হার সাধারণত এক-digit-এর মধ্যেই থাকে। এটি চিরস্থায়ী মূলধন হারানোর বিরুদ্ধে একমাত্র কার্যকর প্রতিরোধ হিসেবে প্রতিক্রিয়ামূলক নিরাপত্তা ব্যবস্থা,যেমন ঔপচারিক যাচাইকরণ এবং "ফ্ল্যাশ-লোন প্রতিরোধী" আর্কিটেকচারকে গুরুত্বপূর্ণ করে তোলে।
প্রতিটি প্রতিযোগী যারা স্বচ্ছতা এবং সেলফ-কাস্টোডিয়ামকে অগ্রাধিকার দেন, তারা ফরমাল ভেরিফিকেশন সহ ডিফি প্রোটোকলগুলিকে বেশি উপযুক্ত বলে মনে করতে পারেন; যারা সম্পদ পুনরুদ্ধার এবং ইনস্টিটিউশনাল বীমা নিয়ে মনোযোগী, তারা নিয়ন্ত্রিত কাস্টোডিয়াল পরিবেশকে পছন্দ করতে পারেন। KuCoin's analysis of DeFi security এই ঝুঁকি কিভাবে বিভিন্ন প্রোটোকল আর্কিটেকচার কমিয়ে দেয়, তার বিস্তারিত বিশ্লেষণ প্রদান করে।

ভবিষ্যতের দৃষ্টিভঙ্গি

বুল কেস

2026 এর তৃতীয় ত্রৈমাসিক পর্যন্ত, যদি বীমা কভারেজের জন্য OWASP স্মার্ট চুক্তি টপ 10 মানদণ্ড বাধ্যতামূলক হয়ে দাঁড়ায়, রিএনট্রেনসির মতো সাধারণ ত্রুটির ঘটনাসংখ্যা কমে যেতে পারে। অটোমেটেড "সার্কিট ব্রেকার" এবং মাল্টি-অর্যাকল ফলব্যাক বাস্তবায়িত প্রোটোকলগুলি ফ্ল্যাশ-লোন স্টাইলের ক্ষতির উল্লেখযোগ্যভাবে হ্রাস পেতে পারে, যা খুচরা বিনিয়োগকারীদের আস্থা ফিরিয়ে আনতে এবং বাস্তুতন্ত্রজুড়ে তরলতা স্থিতিশীল করতে সহায়তা করতে পারে।

বিয়ার কেস

সেপ্টেম্বর 2026 এর মধ্যে, জটিল ক্রস-চেইন মেসেজ অ্যাডাপ্টারগুলির অবিরাম বিস্তার আবার একটি বড় সুত্র-চালিত ড্রেনের ঢেউ তৈরি করতে পারে। যদি পুনরুদ্ধারের হার নিম্ন থাকে এবং আক্রমণকারীরা ফরেনসিক্স এড়াতে উন্নত মিক্সার ব্যবহার করতে থাকে, তবে সিস্টেমিক ঝুঁকি প্রতিষ্ঠানগত মূলধনকে অনুমতিহীন DeFi থেকে কেন্দ্রীয় প্ল্যাটফর্মগুলির দিকে স্থায়ীভাবে সরিয়ে নিতে পারে।

সিদ্ধান্ত

২০২৬ সালে স্মার্ট-কন্ট্রাক্ট দুর্বলতার অব্যাহত থাকা দ্রুত উদ্ভাবন এবং আর্কিটেকচারাল নিরাপত্তার মধ্যে চলমান সংগ্রামের প্রতিফলন। মাসিক ক্ষতি শত শত মিলিয়ন ডলারে পৌঁছানোর সাথে সাথে, ঔপচারিক যাচাইকরণ এবং মানকীকৃত নিরাপত্তা কাঠামোর গ্রহণযোগ্যতা এখন ঐচ্ছিক নয়। অরেকল হস্তক্ষেপ এবং লজিক ত্রুটির মতো পুনরাবৃত্তিমূলক সমস্যাগুলি সমাধান না করা প্রোটোকলগুলি ব্যবহারকারীদের আরও প্রতিরোধক্ষম প্ল্যাটফর্মের দিকে সরে যাওয়ার ফলে প্রাচীন হয়ে যাওয়ার ঝুঁকিতে। এই নতুন নিরাপত্তা মানদণ্ডগুলির সাথে মেলে এমন কোন্‌ প্রকল্পগুলির সাথে পরিচিত থাকতে, KuCoin-এর সর্বশেষ প্ল্যাটফর্মের ঘোষণা অনুসরণ করুন।
কোনো প্রাথমিক জমা ছাড়াই একটি নিরাপদ কুকয়ন অ্যাকাউন্ট তৈরি করে কয়েক মিনিটের মধ্যে আপনার ক্রিপ্টো যাত্রা শুরু করুন। এখনই সাইন আপ করুন!

প্রায়শই জিজ্ঞ

2026 সালে সবচেয়ে সাধারণ স্মার্ট-কন্ট্রাক্ট দুর্বলতা গুলি কী কী?

সবচেয়ে সাধারণ ভালনারেবিলিটি গুলির মধ্যে রয়েছে রিএনট্র্যানসি আক্রমণ, অরাকল ম্যানিপুলেশন, এবং ডবল-মিন্টিংয়ের মতো লজিক ত্রুটি। OWASP স্মার্ট চুক্তি টপ 10 (2026) অনুযায়ী, রিএনট্র্যানসি এখনও একটি শীর্ষ পুনরাবৃত্তি এক্সপ্লয়িট ভেক্টর হিসেবে রয়েছে, বিশেষ করে ভাউচার, ভল্ট এবং ক্রস-চেইন ব্রিজের সাথে সম্পৃক্ত প্রোটোকলগুলিতে যেখানে স্টেট আপডেটগুলি বিঘ্নিত হতে পারে।

ডিফি-তে ফ্ল্যাশ লোন এক্সপ্লয়িট কিভাবে কাজ করে?

ফ্ল্যাশ লোন দুর্নীতি একটি একক লেনদেনের জন্য কোনো জামানত ছাড়াই বিশাল পরিমাণ মূলধন ধার করে প্রোটোকলের দাম ফিড বা যুক্তি পরিবর্তন করে। ২০২৬ সালের জানুয়ারিতে, একজন আক্রমণকারী $280M-এর একটি ফ্ল্যাশ লোন ব্যবহার করে একটি অর্কলকে পরিবর্তন করেন এবং Makina Finance-এর কাছ থেকে ~$4M শোষণ করেন, যা দেখায় কিভাবে উচ্চ তরলতা কোডের ত্রুটিকে অস্ত্র হিসেবে ব্যবহার করতে পারে।

2026 সালে ক্রস-চেইন ব্রিজ ঝুঁকি কেন এত বেশি?

ব্রিজগুলি উচ্চ ঝুঁকিপূর্ণ, কারণ এগুলি বিভিন্ন ব্লকচেইনের মধ্যে অ্যাসিঙ্ক্রোনাস স্টেট পরিচালনা করে, যা জটিল বৈধতা প্রয়োজনীয়তা তৈরি করে। NOMINIS জানিয়েছে যে Q2 2026-এ ব্রিজ আক্রমণগুলি একটি প্রধান ক্ষতির শ্রেণি ছিল, যা প্রায়শই ভ্যালিডেটরদের সংক্রমণ বা নেটওয়ার্কগুলির মধ্যে বার্তা পাঠানোর জন্য ব্যবহৃত অ্যাডাপ্টারগুলিতে ভুলের কারণে ঘটেছিল।

হ্যাকের পরে স্মার্ট-কন্ট্রাক্ট দুর্বলতাগুলি ঠিক করা যায় কি?

যদিও ভবিষ্যতের হ্যাক প্রতিরোধের জন্য কোড প্যাচ করা যায়, ব্লকচেইনের লেনদেনগুলি সাধারণত অপরিবর্তনীয়। হ্যালবর্নের মতো প্রতিষ্ঠানগুলির পেশাদার ট্র্যাকারদের অনুমান, একটি বড় DeFi লঙ্ঘনের পরে কেবলমাত্র একটি ক্ষুদ্র অংশের অর্থই পুনরুদ্ধার করা যায়, যা অডিট এবং ঔপচারিক যাচাইয়ের মাধ্যমে প্রাথমিক প্রতিরোধকে অপরিহার্য করে তোলে।

পুনরায় প্রবেশ আক্রমণ কী এবং এটি কীভাবে প্রতিরোধ করা যায়?

একটি পুনরাবৃত্তি আক্রমণ ঘটে যখন একটি চুক্তি তার নিজস্ব অবস্থা আপডেট করার আগে একটি বাহ্যিক ঠিকানাকে কল করে, যার ফলে আক্রমণকারী মূল ফাংশনে পুনরায় প্রবেশ করতে পারে এবং অনেকবার ফান্ডস উত্তোলন করতে পারে। চুক্তির কোডে "চেকস-ইফেক্টস-ইন্টারঅ্যাকশনস" প্যাটার্ন ব্যবহার করে এবং পুনরাবৃত্তি গার্ড বাস্তবায়ন করে এটি প্রতিরোধ করা যায়।
 
আরও পড়ুন
দায়বদ্ধতা: এই পৃষ্ঠায় উল্লিখিত তথ্য তৃতীয় পক্ষ থেকে প্রাপ্ত হতে পারে এবং এটি অবশ্যই KuCoin-এর দৃষ্টিভঙ্গি বা মতামতকে প্রতিফলিত করে না। এই কনটেন্টটি কেবল সাধারণ তথ্যমূলক উদ্দেশ্যে প্রদান করা হয়েছে, যার কোনো ধরনের প্রতিনিধিত্ব বা গ্যারান্টি নেই, এবং এটিকে আর্থিক বা বিনিয়োগ পরামর্শ হিসাবে ব্যাখ্যা করা হবে না। KuCoin-এর জন্য এই তথ্যের ব্যবহারের ফলে যেকোনো ফলাফলের জন্য দায়ী হওয়ার কোনো দায়বদ্ধতা নেই। ডিজিটাল সম্পদে বিনিয়োগের ঝুঁকি থাকতে পারে। অনুগ্রহপূর্বক আপনার নিজস্ব আর্থিক পরিস্থিতির ভিত্তিতে একটি পণ্যের ঝুঁকি এবং আপনার ঝুঁকি সহনশীলতা সম্পর্কে সতর্কভাবে মূল্যায়ন করুন। আরও তথ্যের জন্য, অনুগ্রহপূর্বক আমাদের ব্যবহারের শর্তাবলি এবং ঝুঁকির প্রকাশ.

ডিসক্লেইমার: আপনার সুবিধার্থে এই পৃষ্ঠাটি AI প্রযুক্তি (GPT দ্বারা চালিত) ব্যবহার করে অনুবাদ করা হয়েছে। সবচেয়ে সঠিক তথ্যের জন্য, মূল ইংরেজি সংস্করণটি দেখুন।