Alertas de emergência das Squads: endereços envenenados e contas multisig falsificadas, o mecanismo de lista branca será ativado

SOL-0,27%

地址轉帳攻擊

O protocolo de multissig Squads da Solana emitiu um aviso no dia 14 de abril na plataforma X, afirmando ter identificado um ataque de envenenamento de endereços por parte de atacantes contra utilizadores do Squads. O ataque é feito através da criação de contas falsas com endereços multi-assinatura forjados cujos primeiros e últimos caracteres correspondem aos de endereços reais de multissig, levando os utilizadores a transferirem fundos para endereços maliciosos ou a assinarem transações não autorizadas por engano. A Squads confirmou não haver provas de que os fundos dos utilizadores tenham sido afetados e referiu tratar-se de um ataque de engenharia social na camada de interface, e não de uma vulnerabilidade de segurança na camada do protocolo.

Análise do mecanismo de ataque: como uma estrutura de fraude em duas camadas cria contas falsas

Os atacantes tiram partido dos dados públicos de chaves públicas da blockchain para conceber uma arquitetura de fraude dupla.

Primeira camada: adicionar automaticamente o utilizador-alvo a uma conta multissig falsificada. O atacante lê, a partir da cadeia, as chaves públicas de utilizadores existentes do Squads e, de forma programática, cria uma nova conta multissig que tem o utilizador-alvo como membro, fazendo com que a conta falsificada pareça, na interface, ser uma organização “legalmente envolvida” onde o utilizador “participa”. Desta forma, diminui a vigilância do utilizador-alvo.

Segunda camada: gerar endereços “de prestígio” com caracteres iniciais e finais coincidentes. O atacante, através de operações de colisão de endereços, gera uma chave pública cujo primeiro e último carácter coincidem exatamente com os da chave pública real do multissig do utilizador. Em combinação com o hábito de muitos utilizadores verificarem apenas a correspondência visual dos caracteres iniciais e finais, a conta falsificada apresenta uma taxa de sucesso de disfarce visual bastante elevada.

A Squads afirmou de forma clara que, através do método acima, o atacante não consegue aceder diretamente nem controlar os fundos do utilizador; todos os riscos de perdas provêm das ações realizadas ativamente pelo utilizador depois de cair em engano, e não de uma intrusão ao nível técnico do protocolo.

Medidas faseadas de resposta da Squads

Faixa de aviso imediato: no prazo de duas horas após a deteção do ataque, exibir na interface uma faixa de aviso sobre o ataque a contas suspeitas

Alerta para contas não interativas: adicionar avisos dedicados a contas multissig que nunca tenham tido qualquer registo de interação com o utilizador, reduzindo o risco de operações incorretas

Implementação de mecanismo de lista branca: nos próximos dias, lançar um mecanismo de lista branca que permita aos utilizadores assinalar explicitamente as contas multissig conhecidas e confiáveis; o sistema aplicará automaticamente a filtragem às contas desconhecidas

Recomendações de proteção imediata ao utilizador: ignorar todas as contas multissig que não tenham sido criadas pela própria pessoa nem tenham sido adicionadas explicitamente por membros de confiança; ao verificar um endereço, deve proceder-se a uma comparação completa, carácter a carácter, sem depender apenas da correspondência visual dos caracteres iniciais e finais.

Contexto mais amplo: o risco de engenharia social na ecossistema Solana continua a intensificar-se

Este ataque de envenenamento de endereços da Squads é parte de um agravamento recente das ameaças de segurança de engenharia social no ecossistema Solana. Antes, ocorreu o roubo de 285 milhões de dólares no caso do protocolo Drift, e as entidades de investigação consideraram que a origem principal foi a engenharia social e não falhas no código dos contratos inteligentes — os atacantes gastaram meses a fingir ser empresas legítimas de transações, conquistaram confiança de forma gradual e obtiveram acesso a permissões de acesso ao sistema.

A Fundação Solana e a Asymmetric Research iniciaram, para este efeito, o plano de segurança STRIDE, de modo a permitir uma monitorização contínua e uma verificação formal em substituição de auditorias tradicionais pontuais, além de estabelecerem a rede de resposta a incidentes da Solana (SIRN) para coordenar a resposta imediata a crises em toda a rede. Após o incidente do Drift, as multisigs e os protocolos de elevado valor no ecossistema enfrentam um escrutínio de segurança mais rigoroso; o modelo de resposta rápida da Squads oferece um exemplo de referência para a resposta a crises dos restantes protocolos do ecossistema.

Perguntas frequentes

O que é um ataque de envenenamento de endereços? O caso da Squads tem alguma particularidade?

Em geral, um ataque de envenenamento de endereços refere-se ao facto de os atacantes criarem endereços falsos com uma elevada semelhança com o endereço-alvo, induzindo os utilizadores a cometerem ações por engano. A particularidade do caso da Squads está em que o atacante não só cria colisões com endereços “de prestígio” cujos caracteres iniciais e finais coincidem, como também adiciona automaticamente o utilizador-alvo a uma conta multissig falsificada, fazendo com que a conta falsa pareça ser uma organização legítima “com a qual o utilizador já está envolvido”, tornando a camada de engano ainda mais complexa.

O próprio protocolo de multissig da Squads tem alguma vulnerabilidade de segurança?

A Squads nega de forma clara a existência de falhas no protocolo. O atacante não consegue aceder aos fundos das contas multissig dos utilizadores existentes através do método de envenenamento de endereços, nem consegue alterar as definições dos membros das multisigs já existentes. Este ataque trata-se de uma engenharia social na camada de interface, recorrendo ao engano dos utilizadores para que realizem ações indevidas por iniciativa própria, e não a uma invasão técnica.

Como é que os utilizadores identificam e previnem este tipo de ataque de envenenamento de endereços?

Há três princípios centrais de proteção: um, ignorar todas as contas multissig que não tenham sido criadas pela própria pessoa ou que não tenham sido adicionadas explicitamente por membros de confiança; dois, ao verificar um endereço, realizar uma comparação completa de caracteres um a um, sem depender apenas da correspondência visual dos caracteres iniciais e finais; três, após a entrada em funcionamento do mecanismo de lista branca da Squads, assinalar proativamente as contas confiáveis através da lista branca para aumentar a fiabilidade da identificação das contas.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

ETFs à vista de Solana registram US$ 7,33M em entradas líquidas em 23 de abril

Notícia do Gate, 24 de abril — ETFs à vista de Solana registraram entradas líquidas de US$ 7,33 milhões ontem (23 de abril), de acordo com dados da SoSoValue. ETF de Staking de Solana da Bitwise (BSOL) liderou as entradas com US$ 6,20 milhões, elevando suas entradas líquidas líquidas acumuladas para $825 milhão. VanEck ETF de Solana (VSOL) adicionou US$ 1,13 milhão i

GateNews4h atrás

XRP se expande para a Solana à medida que o wXRP impulsiona o acesso à DeFi

Principais insights O Wrapped XRP na Solana ultrapassa 834.000 tokens, permitindo novo acesso ao DeFi enquanto fortalece a liquidez entre cadeias e expande a utilidade do XRP além de seu ledger nativo. Ethereum e Solana dominam a atividade em DeFi, enquanto o XRP Ledger fica muito atrás, impulsionando a necessidade de

CryptoNewsLand11h atrás

XRP se expande para a Solana enquanto wXRP impulsiona o acesso à DeFi

Principais insights O XRP envolvido na Solana ultrapassa 834.000 tokens, permitindo novo acesso ao DeFi enquanto fortalece a liquidez entre cadeias e expande a utilidade do XRP além de seu ledger nativo. Ethereum e Solana dominam a atividade em DeFi, enquanto o XRP Ledger fica muito atrás, impulsionando a necessidade de

CryptoNewsLand11h atrás

A Solana mantém o $87 como suporte de ETF à medida que as entradas de ETF ultrapassam US$ 22 milhões

Principais percepções As entradas de ETF de Solana atingiram US$ 22,14 milhões nesta semana, sinalizando uma acumulação institucional sustentada e reforçando o suporte de curto prazo acima do nível da média móvel exponencial (EMA) de 50 dias. O interesse em aberto de futuros subiu para US$ 5,53 bilhões, destacando maior participação de varejo e crescente

CryptoNewsLand12h atrás

MagicBlock Lança Mirage, Ferramenta de Pagamento de Privacidade via Linha de Comando para Solana

Mensagem de Notícias da Gate, 23 de abril — A MagicBlock lançou o Mirage, uma ferramenta de pagamento de privacidade via linha de comando projetada para a rede Solana. A ferramenta permite que os usuários criem carteiras, depositem fundos e enviem transações privadas por meio de comandos de terminal, bots ou agentes de IA. Mirage é construído sobre o Private

GateNews13h atrás
Comentário
0/400
Sem comentários