Cow Protocol подвергся DNS-угону, пользователям необходимо немедленно отозвать разрешения

COW2,41%

Событие атаки на Cow Protocol

Основанная на Cow Protocol DEX-агрегаторная платформа Cow Swap 14 апреля подтвердила, что ее основной фронтенд swap.cow.fi подвергся DNS-угону. Злоумышленники, подменяя записи домена, перенаправили пользовательский трафик на поддельный сайт и развернули процедуру очистки кошелька. После этого Cow DAO незамедлительно приостановил работу протокольного API и бэкенд-сервисов; пользователям необходимо немедленно отозвать соответствующие разрешения.

Полная хронология инцидента

UTC 14:54: DNS-запись swap.cow.fi была изменена; злоумышленник начал направлять трафик на фальшивый интерфейс обмена

UTC 15:41: Cow DAO на платформе X опубликовал публичное предупреждение, посоветовав пользователям полностью прекратить взаимодействие с сайтом в ходе расследования

UTC 16:24: Официально подтвержден DNS-угон: четко указано, что бэкенд протокола и сам API не были скомпрометированы; приостановка сервиса — превентивная мера

UTC 16:33: Cow DAO опубликовал конкретные инструкции, потребовав от пользователей, взаимодействовавших с пострадавшим фронтендом после UTC 14:54, немедленно отозвать разрешения

UTC 18:15: Команда продолжает мониторинг и просит пользователей с подозрительными транзакциями предоставить значения хэшей транзакций для проверки

На момент публикации протокол по-прежнему находится в приостановленном состоянии. Cow DAO еще не объявил о полном восстановлении сервиса и не опубликовал полный отчет о постфакте.

Механизм DNS-угона: почему DeFi-фронтенды по-прежнему остаются высокорисковой точкой входа

DNS-угон не требует взлома кода смарт-контрактов: атака нацелена на уровень инфраструктуры доменных имен. Злоумышленник путем изменения DNS-записей целевого домена перенаправляет трафик на поддельный сервер, а затем развертывает на поддельном интерфейсе процедуру очистки кошелька (Wallet Drainer). Как только пользователь подключает кошелек на фальшивом интерфейсе или подписывает разрешение, вредоносная программа запускает автоматический перевод.

Техническая точка входа таких атак обычно находится не в коде протокола, а на стороне управления доменными именами у провайдера доменных услуг — включая социоинженерные атаки на службу поддержки, использование утекших учетных данных для двухфакторной аутентификации (2FA) или прямое проникновение в учетную запись для администрирования доменов. В последние несколько месяцев несколько DeFi-протоколов уже подвергались аналогичным атакам на DNS фронтендов.

Сам Cow Protocol — некастодиальный протокол, он не хранит никаких пользовательских средств. Данный риск ограничивается только теми пользователями, которые добровольно подписали транзакции на пострадавшем фронтенде. Сообщество сообщило о единичных подозрительных транзакциях, однако на данный момент не подтверждено наличие системного вывода средств, затрагивающего весь протокол.

Список немедленных действий для затронутых пользователей

Если вы после UTC 14:54 заходили на swap.cow.fi или cow.fi и подключали кошелек или подписывали любые транзакции, следует немедленно выполнить следующие шаги:

Руководство по срочным действиям

Перейдите на revoke.cash: немедленно отзовите все соответствующие контрактные разрешения, выданные после указанных выше временных точек

Проверьте историю транзакций кошелька: убедитесь, что не было никаких несанкционированных переводов или необычных действий по выдаче разрешений

Прекратите доступ к соответствующим доменам: до того, как Cow DAO официально подтвердит, что «сайт безопасно доступен», избегайте посещения swap.cow.fi и cow.fi

Отправьте хэш транзакции: если обнаружена подозрительная транзакция, отправьте значение хэша в соответствии с инструкциями Cow DAO для безопасной проверки

Часто задаваемые вопросы

Как происходит DNS-угон в Cow Protocol?

Злоумышленники путем изменения DNS-записей swap.cow.fi перенаправляют трафик легитимных пользователей на фальшивый сайт, на котором развернут Wallet Drainer. Такие атаки обычно осуществляются через социоинженерию в отношении службы поддержки провайдера доменных услуг или с использованием утекших сертификатов 2FA учетной записи управления доменом; атаки не связаны с уязвимостями на уровне смарт-контрактов протокола.

Повлияла ли эта атака на смарт-контракты Cow Protocol?

Нет. Cow DAO однозначно подтвердил, что смарт-контракты и вся инфраструктура в сети в рамках данного инцидента полностью не пострадали. Бэкенд протокола и API также не были взломаны. Приостановка сервиса — чисто превентивная мера, направленная на то, чтобы не дать большему числу пользователей посещать пострадавший фронтенд в период расследования.

Как определить, затронуты ли вы?

Если вы после UTC 14:54 посещали swap.cow.fi или cow.fi и подключали кошелек или подписывали любые транзакции, существует потенциальный риск. Необходимо немедленно перейти на revoke.cash, чтобы отозвать разрешения, и внимательно проверить последние записи транзакций кошелька. Продолжайте следить за официальным аккаунтом Cow DAO на X и дождитесь официального уведомления о восстановлении безопасной работы сервиса.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Volo Protocol потерял $3.5M в хаке на Sui, обязуется компенсировать убытки и заморозить средства хакера

Сообщение Gate News, 22 апреля — Volo Protocol, оператор доходных хранилищ на Sui, объявил вчера (21 апреля), что начал замораживать похищенные активы после эксплойта на $3.5 млн. Хакеры вывели WBTC, XAUm и USDG из Volo Vaults, что стало последним крупным инцидентом в сфере безопасности DeFi за исторически особенно тяжелый месяц для сектора.

GateNews1ч назад

Французская семья вынуждена перевести средства $820K в криптовалюте после вооруженного вторжения в дом

Сообщение Gate News, 22 апреля — Семью в Плоудальмезо, небольшом городе в Бретани, Франция, в понедельник (20 апреля) вторглись два вооруженных человека в масках, сообщает The Block. Троих взрослых связывали более трех часов и заставили перевести примерно 700,000 евро (около $820,000) в криптовалюте на кошельки, контролируемые злоумышленниками. Подозреваемые скрылись на автомобиле; позже транспортное средство было обнаружено полицией в Бресте, однако арестов пока не было. Этот инцидент является частью более широкой тенденции во Франции. Французская судебная полиция зафиксировала более 40 похищений или грабежей, связанных с криптовалютой, за текущий год — по сравнению примерно с 30 случаями в 2025. Среди прежних жертв были родственники стримера, руководитель крупной криптобиржи и женщина-судья.

GateNews2ч назад

DOJ запустил процесс компенсаций для жертв мошенничества OneCoin: доступно $40M+ восстановленных активов

Сообщение Gate News, 22 апреля — Министерство юстиции США объявило о запуске процесса компенсаций для жертв схемы криптовалютного мошенничества OneCoin: более $40 миллиона восстановленных активов теперь доступны для распределения. Мошенническая схема, действовавшая в период с 2014 по 2019 год под управлением Ружи

GateNews3ч назад

На создателей AI16Z и ELIZAOS подали в суд по обвинениям в мошенничестве на $2,6 млрд; падение токена на 99,9% от пика

Федеральный коллективный иск обвиняет AI16Z/ELIZAOS в криптомошенничестве на $2,6 млрд через фальшивые заявления об ИИ и обманный маркетинг, утверждая покровительство инсайдеров и инсценированную автономную систему; требует возмещения ущерба в соответствии с законами о защите прав потребителей. Аннотация: В этом отчете описан поданный 21 апреля в SDNY федеральный коллективный иск, в котором обвиняются AI16Z и его переименование ELIZAOS в криптомошенничестве на $2,6 млрд с использованием фальшивых заявлений об ИИ и обманного маркетинга. В иске утверждается о созданной связке с Andreessen Horowitz и о неавтономной системе. Приводятся данные о пиковой оценке в начале 2025 года, об обвале на 99,9% и примерно о 4 000 убыточных кошельков; при этом инсайдеры получили ~40% новых токенов. Истцы просят возмещения ущерба и справедливой помощи (equitable relief) в соответствии с законами штатов Нью-Йорк и Калифорния о защите потребителей. Регуляторы в Корее и крупные биржи предупреждали или приостанавливали связанную торговлю.

GateNews5ч назад

SlowMist сообщает: активное вредоносное ПО macOS MacSync Stealer, нацеленное на пользователей криптовалют

SlowMist предупреждает о MacSync Stealer (v1.1.2) для macOS, который похищает кошельки, учетные данные, связки ключей и инфраструктурные ключи, используя поддельные запросы AppleScript и фиктивные ошибки «unsupported»; призывает к осторожности и вниманию к IOCs. Аннотация: В этом отчете обобщается предупреждение SlowMist о MacSync Stealer (v1.1.2) — вредоносной программе-информационном похитителе для macOS, нацеленной на криптовалютные кошельки, учетные данные браузера, системные связки ключей и инфраструктурные ключи (SSH, AWS, Kubernetes). Она обманывает пользователей с помощью поддельных диалогов AppleScript, запрашивая пароли, и отображает видимые фиктивные сообщения «unsupported». SlowMist предоставляет IOCs своим клиентам и советует избегать непроверенных скриптов для macOS и сохранять бдительность в отношении необычных запросов пароля.

GateNews6ч назад

Северокорейская группа Лазарус развернула вредонос Mach-O Man для кражи учетных данных криптовалютных кошельков у пользователей macOS

Лазарус выпускает Mach-O Man для macOS, чтобы похищать данные связки ключей и учетные данные кошельков, нацеливаясь на криптовых руководителей с помощью всплывающих окон ClickFix и скомпрометированных встреч в Telegram. Аннотация: В статье сообщается, что связанный с Лазарусом вредонос Mach-O Man нацелен на macOS, чтобы эксфильтровать данные связки ключей, учетные данные браузера и сеансы входа для доступа к криптовалютным кошелькам и аккаунтам бирж. Распространение опирается на социальную инженерию ClickFix и скомпрометированные аккаунты Telegram, которые направляют жертв по поддельным ссылкам на встречи. Материал связывает операцию с взломом Kelp DAO от 20 апреля и указывает TraderTraitor как организацию, связанную с Лазарусом, отмечая перемещение rsETH между блокчейнами с использованием стандарта OFT от LayerZero.

GateNews6ч назад
комментарий
0/400
Нет комментариев