$3.047M USDC drenado em ataque ao contrato de Finanças de Solicitação Falsa no Safe

Coinfomania
USDC0,01%
ETH1,66%

Um recente ataque de phishing resultou na perda de 3,047 milhões USDC. A exploração teve como alvo uma carteira multi-assinatura Safe. Enquanto usava um contrato falso da Request Finance. Investigadores afirmam que os atacantes planejaram o esquema cuidadosamente. Eles o executaram de uma forma que parecia quase autorizada. A vítima estava usando uma carteira multi-assinatura Safe 2-de-4. De acordo com o Scam Sniffer, a transação parecia ter sido processada através da interface do aplicativo Request Finance. Mas escondido dentro do pedido em lote estava uma aprovação de um contrato malicioso.

O endereço do contrato falso era quase idêntico ao legítimo. Com apenas sutis diferenças nos caracteres do meio. Ambos começavam e terminavam com o mesmo caractere. O que dificulta a percepção à primeira vista. Para aumentar a credibilidade, os atacantes até verificaram o contrato malicioso no Etherscan. Este passo extra fez com que parecesse autêntico para qualquer um que o revisasse casualmente. Uma vez que a aprovação foi concedida. Os atacantes imediatamente drenaram $3.047 milhões USDC. Os fundos roubados foram então trocados por ETH. Em seguida, rapidamente se moveram para o Tornado Cash, tornando difícil o rastreamento.

Uma Linha do Tempo Cuidadosamente Planeada

A linha do tempo do ataque mostra uma preparação clara. Treze dias antes do roubo, os atacantes implementaram o contrato falso do Request Finance. Enquanto realizavam várias transações de “batchPayments” para fazer o contrato parecer ativo e confiável. Quando a vítima interagiu com ele, o contrato parecia ter um histórico normal de uso. Quando a vítima usou o aplicativo do Request Finance, os atacantes inseriram a aprovação oculta na transação em lote. Uma vez que a transação foi assinada, a exploração estava completa.

Resposta do Request Finance

A Request Finance reconheceu o incidente e emitiu um comunicado alertando os usuários. A empresa confirmou que um ator malicioso havia implantado uma cópia do seu contrato de Pagamento em Lote. Segundo o comunicado, apenas um cliente foi afetado. A vulnerabilidade já foi corrigida. Mas o método exato utilizado para injetar a aprovação maliciosa permanece incerto. Analistas acreditam que os possíveis vetores de ataque podem incluir uma vulnerabilidade na própria aplicação. Além disso, malware ou extensões de navegador que modificam transações, ou até mesmo um frontend comprometido ou sequestro de DNS. Outras formas de injeção de código não podem ser descartadas.

Preocupações de Segurança Destacadas

O caso mostra a crescente tendência de golpes na indústria cripto. Os atacantes já não estão a depender de links de phishing básicos ou truques óbvios. Em vez disso, estão a implementar contratos verificados, imitando serviços reais e a esconder ações maliciosas dentro de transações complexas. Transações em lote, que são projetadas para simplificar pagamentos, também podem criar oportunidades para os atacantes. Porque agrupam múltiplas ações. Torna-se mais difícil para os usuários revisarem cada aprovação ou transferência. Essa obscuridade permite que os atacantes introduzam operações fraudulentas. Sem serem notados até que seja tarde demais.

Lições para a Comunidade

Os especialistas enfatizam a necessidade de extrema cautela ao usar multi-send. Ou mesmo ao usar recursos de pagamento em lote. Cada aprovação de contrato deve ser revisada caractere por caractere para evitar confusão com endereços semelhantes. Até mesmo um único detalhe negligenciado pode resultar em grandes perdas, como visto neste caso. As empresas de segurança também recomendam que os usuários minimizem o uso de extensões de navegador. Eles também podem verificar aplicativos não verificados conectados a carteiras.

Manter o software atualizado, utilizar carteiras de hardware para aprovações e verificar endereços de contratos através de fontes confiáveis. Isso pode reduzir o risco de tais explorações. O incidente é um lembrete para fortalecer as proteções do usuário nas plataformas. Avisos aprimorados, sinalização automática de contratos semelhantes e visibilidade melhorada das transações podem ajudar a prevenir ataques semelhantes.

Um Lembrete Caro

A perda de $3.047 milhões é mais um lembrete dos altos riscos nas finanças descentralizadas. Enquanto Safe e Request Finance continuam a ser ferramentas populares. Os atacantes estão cada vez mais a explorar a sua complexidade. Para os utilizadores, a cautela é a única defesa real. Neste caso, os atacantes confiaram na sutileza, preparação e uma falsificação convincente. Infelizmente, isso foi suficiente para enganar até mesmo uma configuração de multi-assinatura, permitindo o acesso. O incidente mostra que, em cripto, cada clique e cada aprovação contam.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário