Cow Protocol зазнав DNS-хаюдження, користувачам потрібно негайно відкликати повноваження

COW1,7%

Cow Protocol攻擊事件

Побудована на основі Cow Protocol DEX-агрегаційна платформа Cow Swap 14 квітня підтвердила, що її основний фронтенд swap.cow.fi зазнав DNS-атаки з підміною. Зловмисник перенаправив трафік користувачів на фішинговий сайт шляхом підробки записів домену та розгорнув процедуру спорожнення гаманця. Cow DAO одразу призупинила роботу протоколу API та бекенд-сервісів; користувачам потрібно негайно відкликати відповідні дозволи.

Повний таймлайн події

UTC 14:54:DNS-запис swap.cow.fi було змінено; зловмисник почав спрямовувати трафік на фішинговий торговий інтерфейс

UTC 15:41:Cow DAO на платформі X опублікувала публічне попередження, закликаючи користувачів під час розслідування повністю припинити взаємодію із сайтом

UTC 16:24:офіційно підтверджено DNS-атаки з підміною; чітко зазначено, що бекенд протоколу та API самі по собі не були скомпрометовані, а призупинення сервісів є превентивним заходом

UTC 16:33:Cow DAO опублікувала конкретні вказівки, вимагаючи від користувачів, які взаємодіяли з пошкодженим фронтендом після UTC 14:54, негайно відкликати дозволи

UTC 18:15:команда продовжує моніторинг і просить користувачів підозрілих транзакцій надати хеші транзакцій для перевірки

Станом на час публікації звіту протокол і далі перебуває в призупиненому стані. Cow DAO ще не оголосила про повне відновлення сервісів і також не опублікувала повний звіт із детальним розбором інциденту.

Механізм DNS-атаки: чому DeFi-фронтенд залишається високоризиковою точкою входу

DNS-атака з підміною не потребує злому коду смартконтрактів. Натомість напад спрямовується на рівень інфраструктури доменних імен. Зловмисник, змінюючи DNS-записи цільового домену, перенаправляє трафік на фішинговий сервер, а потім розгортає на фішинговому інтерфейсі процедуру спорожнення гаманця (Wallet Drainer). Щойно користувач у фішинговому інтерфейсі підключить гаманець або підпише дозвіл, шкідливий процес одразу запускає автоматичне переказування.

Технічна точка входу таких атак зазвичай не в коді протоколу, а на рівні керування доменами в доменному сервіс-провайдері — зокрема через соціальну інженерію щодо сапорт-персоналу, використання витокових облікових даних для двофакторної автентифікації (2FA), або пряме проникнення в обліковий запис, що керує доменами. Упродовж останніх кількох місяців кілька DeFi-протоколів одна за одною зазнавали подібних DNS-атак на фронтенд.

Сам Cow Protocol є некастодіальним протоколом і не зберігає жодних коштів користувачів. Цей ризик обмежується лише тими користувачами, які під час інциденту активно підписували транзакції в пошкодженому фронтенді. У спільноті повідомляли про поодинокі підозрілі транзакції, але станом на зараз не підтверджено, що існує системне вилучення коштів, яке впливає на весь протокол.

Негайний список дій для постраждалих користувачів

Якщо ви після UTC 14:54 відвідували swap.cow.fi або cow.fi та підключали гаманець або підписували будь-які транзакції, слід негайно виконати такі кроки:

Керівництво з термінових дій

Перейдіть на revoke.cash:негайно відкличте всі пов’язані дозволи контрактів, надані після вищезазначених часових міток

Перевірте історію транзакцій гаманця:переконайтеся, чи не було будь-яких переказів без дозволу або незвичних дій із надання дозволів

Припиніть відвідування відповідних доменів:до офіційного підтвердження Cow DAO, що «сайт безпечно доступний», уникайте відвідування swap.cow.fi та cow.fi

Надішліть хеш транзакції:якщо виявите підозрілу транзакцію, надішліть хеш-значення згідно з вказівками Cow DAO для безпечного розгляду

Поширені запитання

Як відбулася DNS-атака з підміною в Cow Protocol?

Зловмисник перенаправив законний трафік користувачів на фішинговий сайт, у якому було розгорнуто процедуру спорожнення гаманця, шляхом підміни DNS-запису swap.cow.fi. Зазвичай такі атаки здійснюються через соціальну інженерію щодо служби підтримки доменного сервіс-провайдера або через використання облікових даних для 2FA, пов’язаних із витоком облікового запису керування доменами; вони не передбачають вразливостей на рівні смартконтрактів протоколу.

Чи впала ця атака на смартконтракти Cow Protocol?

Ні. Cow DAO чітко підтвердила, що смартконтракти та інфраструктура в ланцюжку під час цієї події були повністю неушкоджені. Бекенд протоколу та API також не були скомпрометовані; призупинення сервісів є суто превентивним заходом, спрямованим на те, щоб під час розслідування запобігти доступу більшої кількості користувачів до пошкодженого фронтенду.

Як зрозуміти, чи я постраждав?

Якщо ви після UTC 14:54 відвідували swap.cow.fi або cow.fi та підключали гаманець, або підписували будь-які транзакції, існує потенційний ризик. Негайно перейдіть на revoke.cash, щоб відкликати дозволи, та уважно перевірте недавню історію транзакцій свого гаманця. Постійно стежте за офіційним акаунтом Cow DAO у X і чекайте на офіційне повідомлення про безпечне відновлення сервісу.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Адреса, пов’язана з Аві Айзенбергом, демонструє нову активність у мережі, що викликає занепокоєння щодо безпеки

Повідомлення Gate News, 26 квітня — платформа блокчейн-аналітики Arkham виявила поновлену активність у мережі з адреси, яку, як вважають, пов’язано з Аві Айзенбергом — атакувальником, який заробив приблизно $110 мільйонів під час експлойту Mango Markets у 2022 році. Раніше Айзенберга було засуджено до

GateNews40хв. тому

Sui DeFi-позиковий протокол Scallop зазнав злому, унаслідок уразливості в старому контракті викрадено 150 тис. SUI

Скалоп зазнав атаки в мережі Sui, якийсь залучений бічний контракт використав пул винагород sSUI, приблизно 150 000 SUI було вкрадено. Основний контракт безпечний, депозити та зняття відновлено. Офіційне повідомлення стосується лише застарілого відв’язаного контракту винагород, кошти користувачів не постраждали. Колишній розробник NEAR Vadim вказав, що джерело вразливості — застарілий пакет V2, який не оновлювали протягом 17 місяців: через те, що не було ініціалізовано last_index, нагороди накопичувалися з 2023 року; для виправлення потрібно додати поле версії у спільний об’єкт і посилити перевірку версій, щоб уникнути ризиків через застарілі пакети.

ChainNewsAbmedia1год тому

Scallop виявляє вразливість у пулі винагород sSUI, зазнає збитків на 150K SUI, але обіцяє повне відшкодування

Повідомлення Gate News, 26 квітня — Scallop, кредитний протокол в екосистемі Sui, оголосив про виявлення вразливості в допоміжному контракті, пов’язаному з його пулом винагород sSUI, що призвело до втрати приблизно 150,000 SUI. Постраждалий контракт заморожено, і Scallop підтвердив

GateNews5год тому

Litecoin переживає глибоку реорганізацію ланцюга після експлойту уразливості нульового дня в рівні приватності MWEB

Повідомлення Gate News, 26 квітня — Litecoin пережив глибоку реорганізацію ланцюга в суботу (April 26) після того, як нападники використали уразливість нульового дня в його рівні приватності MimbleWimble Extension Block (MWEB), повідомляє Litecoin Foundation. Реорг охопив блоки 3,095,930–3,095,943 і

GateNews6год тому

Litecoin уперше зазнала компрометації приватного шару: нульовий день у MWEB спровокував реорганізацію ланцюга з 13 блоків

За даними The Block, Фонд Litecoin підтвердив, що рівень конфіденційності MWEB зазнав нульового дня (zero-day) — атаки, де зловмисник використовував старі версії нод, щоб підроблені MWEB-транзакції вважалися дійсними, що спричинило відкат головного ланцюга на 13 блоків (приблизно 3 години), а також дві витрати (double-spend) для кросчейн-транзакцій на біржах; NEAR Intents зазнав розкриття приблизно 600 тисяч доларів США, а майнінг-пул також зазнав DoS. Виправлену версію вже опубліковано, будь ласка, негайно оновіть; залишки на головному ланцюгу не постраждали, але це підкреслює компроміс між зниженням спостережуваності та складністю виявлення для рівня конфіденційності.

ChainNewsAbmedia8год тому

Aave, Kelp, LayerZero Seek $71M Вивільнення Frozen ETH від Arbitrum DAO

Aave Labs, Kelp DAO, LayerZero, EtherFi та Compound у суботу вранці подали Конституційний AIP на форум Arbitrum, звернувшись із проханням до DAO мережі розблокувати приблизно $71 мільйона у замороженому ETH для підтримки зусиль з відновлення rsETH після минулотижневого експлойту Kelp DAO на $292 мільйонів. Пропозиція

CryptoFrontier9год тому
Прокоментувати
0/400
Немає коментарів