يتم اختطاف DNS لبروتوكول Cow Protocol، ويجب على المستخدمين إلغاء التفويض فورًا

COW‎-0.32%

Cow Protocol攻擊事件

منصة تجميع DEX Cow Swap، المبنية على Cow Protocol، أكدت في 14 أبريل أن الواجهة الرئيسية swap.cow.fi تعرضت لاختطاف DNS. قام المهاجمون عبر العبث بسجلات النطاق بإعادة توجيه حركة المستخدمين إلى موقع مزيف، ثم نشروا برنامجًا لمسح المحفظة. قامت Cow DAO فورًا بإيقاف واجهة API الخاصة بالبروتوكول وخدمات الخادم، ويجب على المستخدمين إلغاء أي تفويضات ذات صلة على الفور.

الخط الزمني الكامل للحادث

UTC 14:54:تم العبث بسجل DNS الخاص بـ swap.cow.fi، وبدأ المهاجمون توجيه الحركة إلى واجهة تداول مزيفة

UTC 15:41:نشرت Cow DAO على منصة X تحذيرًا عامًا، حيث نصحت المستخدمين بإيقاف التفاعل مع الموقع بالكامل خلال فترة التحقيق

UTC 16:24:أكدت الجهة الرسمية اختطاف DNS بشكل واضح، مشيرة إلى أن الخادم الخلفي للبروتوكول وواجهة API نفسها لم يتم اختراقهما، وأن إيقاف الخدمة إجراء وقائي

UTC 16:33:نشرت Cow DAO إرشادات تفصيلية تطلب من المستخدمين الذين تفاعلوا مع الواجهة الأمامية المتضررة بعد UTC 14:54 إلغاء التفويض فورًا

UTC 18:15:يواصل الفريق المراقبة، ويطلب من مستخدمي الصفقات المشبوهة تقديم قيمة تجزئة المعاملة (transaction hash) ليتسنى فحصها

حتى وقت إعداد التقرير، لا يزال البروتوكول في حالة إيقاف، ولم تعلن Cow DAO عن استعادة الخدمة بالكامل بعد، كما لم تصدر تقريرًا تحليليًا تفصيليًا لما بعد الحادث.

آلية الهجوم في اختطاف DNS: لماذا تُعد واجهات DeFi المدخل عالي المخاطر

لا يتطلب اختطاف DNS اختراق كود العقود الذكية. بل يستهدف طبقة البنية التحتية لأسماء النطاقات. يقوم المهاجمون بالعبث بسجلات DNS للنطاق المستهدف لإعادة توجيه الحركة إلى خادم مزيف، ثم ينشرون داخل الواجهة المزيفة برنامج مسح المحفظة (Wallet Drainer). بمجرد أن يقوم المستخدم بالاتصال بالمحفظة أو توقيع التفويض داخل الواجهة المزيفة، يتم تشغيل الإجراء الخبيث تلقائيًا لتحويل الأموال.

عادةً ما لا يكون المدخل التقني لهذا النوع من الهجمات موجودًا في كود البروتوكول، بل في مستوى إدارة مزودي خدمة النطاقات—بما في ذلك تنفيذ هجمات هندسة اجتماعية على موظفي خدمة العملاء، أو استخدام بيانات اعتماد مصادقة عاملين (2FA) متسربة، أو اختراق مباشر لحسابات إدارة النطاق. خلال الأشهر القليلة الماضية، واجهت عدة بروتوكولات DeFi على التوالي هجمات مشابهة على DNS لواجهاتها الأمامية.

يعد Cow Protocol بروتوكولًا غير وصيًّا (non-custodial)، ولا يحتفظ بأي أموال للمستخدمين. تقتصر المخاطر في هذه الواقعة على المستخدمين الذين قاموا بتوقيع المعاملات بشكل فعّال من خلال الواجهة المتضررة. أفادت المجتمعات بوجود صفقات مشبوهة متفرقة، لكن حتى الآن لم يتم تأكيد وجود سحب للتمويل على نطاق يطال كامل البروتوكول.

قائمة الإجراءات الفورية للمستخدمين المتأثرين

إذا كنت قد زرت swap.cow.fi أو cow.fi بعد UTC 14:54، وقمت بتوصيل محفظتك أو توقيع أي معاملة، فيجب عليك اتخاذ الخطوات التالية فورًا:

إرشادات الإجراءات العاجلة

انتقل إلى revoke.cash:ألغِ فورًا جميع تفويضات العقود ذات الصلة التي تم منحها بعد الفترات الزمنية المذكورة أعلاه

تحقق من سجل معاملات المحفظة:أكد ما إذا كانت هناك أي تحويلات غير مصرح بها أو عمليات تفويض غير عادية

توقف عن زيارة النطاقات ذات الصلة:قبل أن تؤكد Cow DAO رسميًا أن «الموقع آمن وجاهز للاستخدام»، تجنب زيارة swap.cow.fi و cow.fi

قدم تجزئة المعاملة:إذا اكتشفت معاملة مشبوهة، قدم قيمة التجزئة وفقًا لإرشادات Cow DAO ليتسنى إجراء فحص أمني

الأسئلة الشائعة

كيف حدث اختطاف DNS في Cow Protocol؟

قام المهاجمون بالعبث بسجل DNS الخاص بـ swap.cow.fi لإعادة توجيه حركة المستخدمين الشرعيين إلى موقع مزيف قام بنشر برنامج مسح المحفظة. عادةً ما تنفذ مثل هذه الهجمات عبر تنفيذ هجمات هندسة اجتماعية على خدمة العملاء لدى مزود النطاق، أو استخدام بيانات اعتماد مصادقة عاملين (2FA) لحساب إدارة النطاق التي تم تسريبها، ولا تتضمن أي ثغرات على مستوى عقود البروتوكول الذكية.

هل أثرت هذه الهجمة على عقود Cow Protocol الذكية؟

لا. أكدت Cow DAO بشكل واضح أن العقود الذكية والبنية التحتية على السلسلة لم تتأثر على الإطلاق في هذه الحادثة. كما لم يتم اختراق الخادم الخلفي للبروتوكول وواجهة API أيضًا. ويُعد إيقاف الخدمة إجراءً وقائيًا بحتًا يهدف إلى منع المزيد من المستخدمين من زيارة الواجهة الأمامية المتضررة خلال فترة التحقيق.

كيف يمكنني تحديد ما إذا كنت متأثرًا؟

إذا قمت بزيارة swap.cow.fi أو cow.fi بعد UTC 14:54 وقمت بتوصيل محفظتك، أو قمت بتوقيع أي معاملة، فهناك مخاطر محتملة. يجب عليك فورًا الانتقال إلى revoke.cash لإلغاء التفويض، والتحقق بعناية من سجل معاملات المحفظة القريب. تابع حسابات X الرسمية الخاصة بـ Cow DAO باستمرار، وانتظر الإشعار الرسمي بعودة الخدمة إلى الأمان.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

كريبتكوينت: انفجار ثغرة KelpDAO، أخطر أزمة منذ عام 2024، انخفاض TVL الخاص بـ Aave بنسبة 33%

وفقًا لتقييم CryptoQuant في 23 أبريل، فإن هجوم استغلال ثغرة KelpDAO الذي وقع خلال الأسبوع الماضي قد أدى خلال 72 ساعة إلى تعريض Aave لخطر تعثر محتمل بقيمة تتراوح بين 124 مليون و230 مليون دولار، كما شهد إجمالي القيمة المقفلة (TVL) هبوطًا حادًا بنسبة 33%، وارتفعت فائدة الاقتراض على USDT وUSDC من 3.4% إلى 14%، كما ارتفعت فائدة اقتراض ETH إلى أعلى مستوى لها منذ يناير 2024 عند 8%.

MarketWhisperمنذ 20 د

朝鲜拉撒路关联的HexagonalRodent以社交工程攻击锁定Web3开发者

Gate News消息,4月24日——慢雾(Slow Mist)的安全研究人员发出警报称,HexagonalRodent——一个隶属于朝鲜“拉撒路”(Lazarus)组织的攻击团伙——正通过社交工程手段瞄准Web3开发者,包括伪造高薪远程职位以及

GateNewsمنذ 38 د

CoW DAO 提议设立酌情资助计划以补偿域名劫持受害者

Gate 新闻消息,4月24日——CoW DAO 已提议设立一项酌情资助计划,用于补偿因 4月14日 cow.fi 域名劫持事件而遭受损失的用户。该计划将通过从法律辩护储备基金一次性划拨,对符合条件的受害者提供最高 100% 的损失补偿

GateNewsمنذ 41 د

Bitwarden CLI 遭供应链攻击,恶意包分发持续 1.5 小时

Gate News 消息,4 月 24 日——据 SlowMist 首席信息安全官 23pds 称,Bitwarden CLI 版本 2026.4.0 于 4 月 24 日 17:57 至 19:30(美东时间)期间遭到供应链攻击而被篡改。攻击者利用 Bitwarden 的 CI/CD 流水线中的 GitHub Actions 注入了一个恶意包,该恶意包被短暂地分发了“

GateNewsمنذ 49 د

美国财政部以打击瞄准美国人的加密诈骗网络为由制裁柬埔寨参议员 Kok An

Gate News 消息,4 月 24 日——美国财政部外国资产控制办公室 (OFAC) 已对柬埔寨参议员 Kok An 实施制裁。据称,他在全国范围内控制诈骗园区,并且与他的网络有关的另外 28 名个人和实体也一并被点名。此举针对的是 OFAC 所称

GateNewsمنذ 1 س
تعليق
0/400
لا توجد تعليقات