Insider rug
Сценарий rug-pull'а, при котором атакующим оказывается сам автор/команда протокола, а не внешний хакер. Чаще всего проявляется через admin-функции без таймлока: WIPE_VALIDATORS, UPGRADE_CODE, MIGRATE_FUNDS.
Синонимы: insider exit, инсайдерский rug, инсайдерский экзит
Insider rug — разновидность rug-pull’а, при которой атакующим оказывается сам автор протокола, инсайдер команды или контролёр multisig-кошелька. Внешне может выглядеть как «взлом», но по технике атаки — это легитимные admin-вызовы.
Маркеры insider-сценария
- Drain-транзакция идёт через admin-функции без таймлока (
UPGRADE_CODE,WIPE_VALIDATORS,MIGRATE_FUNDS). - Атакующий кошелёк имеет историю легитимных операций с протоколом за месяцы/годы до атаки.
- Funding-источник атакующего кошелька — KYC-free CEX (FixedFloat и аналоги), один и тот же источник у нескольких связанных адресов.
- Молчание команды в первые часы/дни после начала drain’а — отсутствие WIPE-action’ов, которые легко выполнить, если ключ admin’a не утерян.
- Тот же кастомный шаблон кода у нескольких связанных кошельков, не используемых публично.
Современный пример: TAC bridge drain (май 2026)
Все четыре маркера сошлись на drain’е моста TAC: drain через нормальные admin-функции, кошелёк-триггер с 10-месячной легитимной историей, FixedFloat-funding, отсутствие реакции admin’а 3+ суток. Детальный разбор — TAC Bridge Drain 2026.
Как защититься как пользователь
- Проверять admin-функции перед депозитом крупных сумм: есть ли upgrade-mechanism, есть ли таймлок, кто контролирует multisig.
- Отдавать предпочтение immutable-контрактам для долгосрочного хранения.
- Не держать всё в одном протоколе даже при отличной репутации.