Alertas de emergência das Squads: endereços envenenados e contas multisig falsificadas, o mecanismo de lista branca será ativado

SOL-0,57%

地址轉帳攻擊

O protocolo de multissig Squads da Solana emitiu um aviso no dia 14 de abril na plataforma X, afirmando ter identificado um ataque de envenenamento de endereços por parte de atacantes contra utilizadores do Squads. O ataque é feito através da criação de contas falsas com endereços multi-assinatura forjados cujos primeiros e últimos caracteres correspondem aos de endereços reais de multissig, levando os utilizadores a transferirem fundos para endereços maliciosos ou a assinarem transações não autorizadas por engano. A Squads confirmou não haver provas de que os fundos dos utilizadores tenham sido afetados e referiu tratar-se de um ataque de engenharia social na camada de interface, e não de uma vulnerabilidade de segurança na camada do protocolo.

Análise do mecanismo de ataque: como uma estrutura de fraude em duas camadas cria contas falsas

Os atacantes tiram partido dos dados públicos de chaves públicas da blockchain para conceber uma arquitetura de fraude dupla.

Primeira camada: adicionar automaticamente o utilizador-alvo a uma conta multissig falsificada. O atacante lê, a partir da cadeia, as chaves públicas de utilizadores existentes do Squads e, de forma programática, cria uma nova conta multissig que tem o utilizador-alvo como membro, fazendo com que a conta falsificada pareça, na interface, ser uma organização “legalmente envolvida” onde o utilizador “participa”. Desta forma, diminui a vigilância do utilizador-alvo.

Segunda camada: gerar endereços “de prestígio” com caracteres iniciais e finais coincidentes. O atacante, através de operações de colisão de endereços, gera uma chave pública cujo primeiro e último carácter coincidem exatamente com os da chave pública real do multissig do utilizador. Em combinação com o hábito de muitos utilizadores verificarem apenas a correspondência visual dos caracteres iniciais e finais, a conta falsificada apresenta uma taxa de sucesso de disfarce visual bastante elevada.

A Squads afirmou de forma clara que, através do método acima, o atacante não consegue aceder diretamente nem controlar os fundos do utilizador; todos os riscos de perdas provêm das ações realizadas ativamente pelo utilizador depois de cair em engano, e não de uma intrusão ao nível técnico do protocolo.

Medidas faseadas de resposta da Squads

Faixa de aviso imediato: no prazo de duas horas após a deteção do ataque, exibir na interface uma faixa de aviso sobre o ataque a contas suspeitas

Alerta para contas não interativas: adicionar avisos dedicados a contas multissig que nunca tenham tido qualquer registo de interação com o utilizador, reduzindo o risco de operações incorretas

Implementação de mecanismo de lista branca: nos próximos dias, lançar um mecanismo de lista branca que permita aos utilizadores assinalar explicitamente as contas multissig conhecidas e confiáveis; o sistema aplicará automaticamente a filtragem às contas desconhecidas

Recomendações de proteção imediata ao utilizador: ignorar todas as contas multissig que não tenham sido criadas pela própria pessoa nem tenham sido adicionadas explicitamente por membros de confiança; ao verificar um endereço, deve proceder-se a uma comparação completa, carácter a carácter, sem depender apenas da correspondência visual dos caracteres iniciais e finais.

Contexto mais amplo: o risco de engenharia social na ecossistema Solana continua a intensificar-se

Este ataque de envenenamento de endereços da Squads é parte de um agravamento recente das ameaças de segurança de engenharia social no ecossistema Solana. Antes, ocorreu o roubo de 285 milhões de dólares no caso do protocolo Drift, e as entidades de investigação consideraram que a origem principal foi a engenharia social e não falhas no código dos contratos inteligentes — os atacantes gastaram meses a fingir ser empresas legítimas de transações, conquistaram confiança de forma gradual e obtiveram acesso a permissões de acesso ao sistema.

A Fundação Solana e a Asymmetric Research iniciaram, para este efeito, o plano de segurança STRIDE, de modo a permitir uma monitorização contínua e uma verificação formal em substituição de auditorias tradicionais pontuais, além de estabelecerem a rede de resposta a incidentes da Solana (SIRN) para coordenar a resposta imediata a crises em toda a rede. Após o incidente do Drift, as multisigs e os protocolos de elevado valor no ecossistema enfrentam um escrutínio de segurança mais rigoroso; o modelo de resposta rápida da Squads oferece um exemplo de referência para a resposta a crises dos restantes protocolos do ecossistema.

Perguntas frequentes

O que é um ataque de envenenamento de endereços? O caso da Squads tem alguma particularidade?

Em geral, um ataque de envenenamento de endereços refere-se ao facto de os atacantes criarem endereços falsos com uma elevada semelhança com o endereço-alvo, induzindo os utilizadores a cometerem ações por engano. A particularidade do caso da Squads está em que o atacante não só cria colisões com endereços “de prestígio” cujos caracteres iniciais e finais coincidem, como também adiciona automaticamente o utilizador-alvo a uma conta multissig falsificada, fazendo com que a conta falsa pareça ser uma organização legítima “com a qual o utilizador já está envolvido”, tornando a camada de engano ainda mais complexa.

O próprio protocolo de multissig da Squads tem alguma vulnerabilidade de segurança?

A Squads nega de forma clara a existência de falhas no protocolo. O atacante não consegue aceder aos fundos das contas multissig dos utilizadores existentes através do método de envenenamento de endereços, nem consegue alterar as definições dos membros das multisigs já existentes. Este ataque trata-se de uma engenharia social na camada de interface, recorrendo ao engano dos utilizadores para que realizem ações indevidas por iniciativa própria, e não a uma invasão técnica.

Como é que os utilizadores identificam e previnem este tipo de ataque de envenenamento de endereços?

Há três princípios centrais de proteção: um, ignorar todas as contas multissig que não tenham sido criadas pela própria pessoa ou que não tenham sido adicionadas explicitamente por membros de confiança; dois, ao verificar um endereço, realizar uma comparação completa de caracteres um a um, sem depender apenas da correspondência visual dos caracteres iniciais e finais; três, após a entrada em funcionamento do mecanismo de lista branca da Squads, assinalar proativamente as contas confiáveis através da lista branca para aumentar a fiabilidade da identificação das contas.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Solana destaca $87 Breakout como sinais de alta à medida que a força aumenta

A Solana está perto de uma resistência importante em $87 , com a actividade on-chain e o financiamento positivo a darem impulso ao momento bullish; a procura liderada por baleias nos derivados suporta uma possível ruptura. O RSI >50 e o MACD positivo indicam uma subida crescente, com um caminho para $92–$97 e suporte perto de $77.

CryptoNewsLand1h atrás

A GSR estreia o ETF BESO com Bitcoin, Ethereum e Solana

A GSR estreia o ETF BESO com uma estratégia ativa, ajustando semanalmente as alocações de Bitcoin, Ether e Solana para superar os benchmarks. O ETF regista quase $5M no volume do primeiro dia, sinalizando um interesse inicial dos investidores em produtos de investimento cripto diversificados. O lançamento coincide com o crescente impulso dos ETFs à medida que

CryptoFrontNews6h atrás

ETF Spot de Solana regista saídas líquidas de $1,14M ontem, FSOL ganha enquanto VSOL desce

Mensagem Gate News, 25 de abril — Os ETFs spot de Solana registaram uma saída líquida combinada de $1.1364 milhões ontem (24 de abril), de acordo com os dados da SoSoValue. O ETF Fidelity Solana Fund (FSOL) registou uma entrada líquida de $257.000 num único dia e acumulou $158 milhões em entradas líquidas históricas. O ETF VanEck Solana E

GateNews10h atrás

ETFs de spot de Solana dos EUA registam saídas líquidas de 1,17 M$; Fidelity FSOL regista entradas

Mensagem do Gate News, 25 de abril — De acordo com os dados da SoSoValue, os ETFs de spot de Solana dos EUA registaram uma saída líquida combinada de $1,1736 milhões ontem (24 de abril, ET). O ETF Fidelity Solana Fund (FSOL) registou uma entrada líquida diária de $257.000, elevando as suas entradas líquidas cumulativas históricas para $158 milhões.

GateNews17h atrás

Partes Interessadas em DeFi Pedem à SEC que Formalize Orientação de Interfaces enquanto a Ethereum Propõe uma Camada Nativa de Privacidade

Mensagem do Gate News, 24 de Abril — A DeFi Education Fund (DEF) e 35 co-signatários, incluindo a16z crypto, Aptos Labs, Uniswap, Chainlink, Paradigm, Solana Policy Institute e Phantom, apresentaram uma petição à Securities and Exchange Commission (SEC) para converter a sua recente orientação de staff sobre interfaces DeFi num processo de rulemaking formal de notice-and-comment. Em simultâneo, o developer da Ethereum Tom Lehman publicou uma proposta preliminar EIP-8182, que defende que transferências privadas nativas sejam incorporadas diretamente no protocolo da Ethereum. No dia 13 de Abril, a Division of Trading and Markets da SEC emitiu uma declaração de staff isentando certos operadores de interfaces de negociação de cripto do registo de broker-dealer. A isenção abrange operadores de interfaces front-end que se ligam a protocolos DeFi onde os utilizadores controlam os seus próprios fundos, permitindo que fornecedores de UI abrangidos recebam compensação baseada em transações sem registo. A DEF e os co-signatários procuram consolidar esta posição através de rulemaking formal para a impedir de ser revertida por uma futura SEC com prioridades políticas diferentes. A declaração interina de staff está prevista para expirar após cinco anos, a menos que a Comissão a converta numa regra. Os signatários alertaram que a ambiguidade regulatória poderia dificultar o desenvolvimento de blockchain e limitar o acesso dos investidores aos mercados. A EIP-8182 propõe adicionar uma pool partilhada shielded diretamente na Ethereum como um contrato de sistema com verificação de prova de conhecimento zero. A pool não teria chave de administrador, token de governação nem um mecanismo de upgrade on-chain, evoluindo apenas através do processo de hard-fork da Ethereum. Se for adotada, a privacidade a nível nativo do protocolo poderia complicar a capacidade da SEC de traçar linhas regulatórias em torno de interfaces não-custodiais que ofereçam transferências privadas como funcionalidade predefinida.

GateNews23h atrás

Luck.io, o Casino Não-Custodial da Solana, Encerra; Utilizadores Instados a Levantar Fundos Imediatamente

Mensagem de Notícias da Gate, 24 de abril — Luck.io, uma plataforma de casino não custodial construída na Solana, anunciou o seu encerramento a 24 de abril de 2026, instando todos os utilizadores a levantarem imediatamente os seus saldos das Smart Vaults. Os levantamentos podem ser iniciados através do website luck.io ou via a Ferramenta de Levantamento da Vault em

GateNews04-24 18:21
Comentar
0/400
Nenhum comentário