O protocolo Cow Protocol foi alvo de sequestro de DNS; os utilizadores devem revogar imediatamente as autorizações

COW2,88%

Cow Protocol攻擊事件

A plataforma de agregação DEX Cow Swap, construída com base no Cow Protocol, confirmou a 14 de abril que o seu front-end principal swap.cow.fi foi alvo de sequestro de DNS. O atacante redirecionou o tráfego dos utilizadores para um website falso através da adulteração dos registos de domínio e implementou um programa de esvaziamento de carteiras. De imediato, a Cow DAO suspendeu as APIs do protocolo e os serviços de back-end; os utilizadores devem revogar imediatamente as autorizações relevantes.

Linha temporal completa do evento

UTC 14:54:Os registos de DNS de swap.cow.fi foram adulterados; o atacante começou a encaminhar o tráfego para uma interface de negociação falsa

UTC 15:41:A Cow DAO publicou um aviso público na plataforma X, recomendando que os utilizadores interrompam completamente a interação com o website durante a investigação

UTC 16:24:A confirmação oficial do sequestro de DNS; é indicado de forma clara que o back-end e a API do protocolo em si não foram comprometidos, e que a suspensão do serviço é uma medida preventiva

UTC 16:33:A Cow DAO divulgou orientações específicas, exigindo que os utilizadores que interagiram com o front-end afetado após as UTC 14:54 revoguem imediatamente as autorizações

UTC 18:15:A equipa continua a monitorizar e solicita que os utilizadores de transações suspeitas submetam os valores de hash das transações para análise

Até ao momento da publicação, o protocolo continua em estado de pausa. A Cow DAO ainda não anunciou uma recuperação total do serviço, nem publicou um relatório completo de análise pós-evento.

Mecanismo de ataque do sequestro de DNS: porque é que o front-end DeFi continua a ser uma porta de entrada de alto risco

O sequestro de DNS não requer invasão do código de contratos inteligentes. Em vez disso, o ataque é lançado ao nível da infraestrutura de domínios. O atacante, ao adulterar os registos de DNS do domínio-alvo, redireciona o tráfego para um servidor falso e, em seguida, implementa no interface falso um programa de esvaziamento de carteiras (Wallet Drainer). Assim que um utilizador liga a carteira na interface falsa ou assina uma autorização, o procedimento malicioso é acionado para transferências automáticas.

A porta técnica deste tipo de ataque normalmente não está no código do protocolo, mas sim na camada de gestão dos serviços de domínios — incluindo ataques de engenharia social aos agentes de apoio ao cliente, o uso de credenciais de 2FA (autenticação multifator) de domínio que foram expostas, ou uma invasão direta da conta de gestão do domínio. Nos últimos meses, vários protocolos DeFi foram alvo de ataques semelhantes ao DNS do front-end, um após o outro.

O próprio Cow Protocol é um protocolo não-custodial e não detém quaisquer fundos dos utilizadores. Este risco limita-se apenas aos utilizadores que assinam ativamente transações no front-end afetado. A comunidade reportou algumas transações suspeitas, mas até ao momento não foi confirmado que exista uma extração sistemática de fundos que afete todo o protocolo.

Lista de ações imediatas para utilizadores afetados

Se visitou swap.cow.fi ou cow.fi após as UTC 14:54 e ligou a carteira ou assinou qualquer transação, deve tomar imediatamente os seguintes passos:

Guia de ação urgente

Aceda a revoke.cash:Revogue imediatamente todas as autorizações de contratos relacionadas concedidas após os momentos acima

Verifique o histórico de transações da carteira:Confirme se houve quaisquer transferências não autorizadas ou operações de autorização pouco usuais

Pare de aceder aos domínios relevantes:Antes da confirmação oficial da Cow DAO de que “o website está seguro e disponível”, evite aceder a swap.cow.fi e cow.fi

Submeta o hash da transação:Se detetar uma transação suspeita, submeta o valor de hash de acordo com as orientações da Cow DAO para uma revisão de segurança

Perguntas frequentes

Como é que ocorre o sequestro de DNS no Cow Protocol?

O atacante redireciona o tráfego de utilizadores legítimos para um website falso que implementou um programa de esvaziamento de carteiras ao adulterar os registos de DNS de swap.cow.fi. Este tipo de ataque normalmente é realizado através de engenharia social dirigida ao apoio ao cliente do fornecedor de domínios, ou através do uso de credenciais 2FA do domínio que foram expostas, não envolvendo vulnerabilidades ao nível de contratos inteligentes do protocolo.

Este ataque afetou os contratos inteligentes do Cow Protocol?

Não. A Cow DAO confirmou de forma explícita que os contratos inteligentes e a infraestrutura on-chain não foram afetados em absoluto neste incidente. O back-end do protocolo e a API também não foram comprometidos. A suspensão do serviço é apenas uma medida preventiva, destinada a impedir que mais utilizadores acedam ao front-end afetado durante a investigação.

Como posso saber se fui afetado?

Se acedeu a swap.cow.fi ou cow.fi após as UTC 14:54 e ligou a carteira, ou assinou quaisquer transações, existe um risco potencial. Deve revogar as autorizações imediatamente em revoke.cash e verificar cuidadosamente o histórico recente de transações da sua carteira. Continue a acompanhar a conta oficial da Cow DAO no X, aguardando a notificação formal de que o serviço foi restabelecido com segurança.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

A Scallop descobre uma vulnerabilidade no fundo de recompensas de sSUI, sofre uma perda de 150K SUI, mas promete reembolso total

Mensagem do Gate News, 26 de abril — A Scallop, um protocolo de empréstimos no ecossistema Sui, anunciou a descoberta de uma vulnerabilidade num contrato auxiliar associado ao seu fundo de recompensas sSUI, resultando numa perda de aproximadamente 150.000 SUI. O contrato afetado foi congelado, e a Scallop confirmou

GateNews2h atrás

Litecoin passa por uma profunda reorganização da cadeia após exploração zero-day da camada de privacidade MWEB

Mensagem de notícias da Gate, 26 de abril — A Litecoin sofreu uma profunda reorganização da cadeia no sábado (26 de abril) depois de atacantes explorarem uma vulnerabilidade zero-day na sua camada de privacidade MimbleWimble Extension Block (MWEB), segundo a Litecoin Foundation. A reorg abrangeu os blocos 3,095,930 a 3,095,943 e

GateNews3h atrás

O Litecoin vê, pela primeira vez, uma camada de privacidade ser comprometida: gatilho de uma vulnerabilidade zero-day no MWEB provoca uma reorganização de 13 cadeias de blocos

De acordo com a The Block, a Fundação Litecoin confirmou que a camada de privacidade MWEB foi alvo de uma vulnerabilidade zero-day, sendo que o atacante utilizou nós de versões antigas para fazer com que transações MWEB forjadas fossem consideradas válidas, o que causou um rollback na cadeia principal de 13 blocos (cerca de 3 horas) e levou a uma tentativa de dupla-spend contra bolsas de transações cross-chain; a NEAR Intents revelou aproximadamente 600 mil dólares, e o pool de mineração também foi sujeito a DoS. Foi publicada uma versão corrigida; faça upgrade imediatamente; os saldos na cadeia principal não são afectados, mas isto evidencia a compensação entre reduzir a observabilidade e aumentar a dificuldade de detecção na camada de privacidade.

ChainNewsAbmedia5h atrás

Aave, Kelp, LayerZero Seek $71M Libertação de ETH congelado do Arbitrum DAO

Aave Labs, Kelp DAO, LayerZero, EtherFi e Compound apresentaram uma AIP Constitucional no fórum da Arbitrum no sábado de manhã, solicitando que a DAO da rede liberte aproximadamente $71 milhões em ETH congelado para apoiar os esforços de recuperação do rsETH após o exploit de $292 milhões da Kelp DAO da semana passada. A proposta

CryptoFrontier7h atrás

Litecoin sofre profunda reorganização da cadeia após exploração zero-day de MWEB, apagando três horas de histórico

Mensagem de notícias da Gate, 26 de abril — A Litecoin registou uma profunda reorganização da cadeia (reorg) no sábado, depois de atacantes explorarem uma vulnerabilidade zero-day na sua camada de privacidade MimbleWimble Extension Block (MWEB), segundo a Litecoin Foundation. O bug permitiu que nós de mineração a executar software mais antigo validassem uma transação MWEB inválida, possibilitando que os atacantes façam o peg de LTC fora da extensão de privacidade e encaminhem as moedas para bolsas descentralizadas de terceiros. Principais pools de mineração foram simultaneamente atingidos por ataques de negação de serviço associados à mesma falha.

GateNews12h atrás

Apecoin Insider Transforma $174K em 2,45M$ num Só Dia com 14x Negócios dos Dois Lados de um Rali de 80%

Uma carteira anónima, sem historial de negociação prévio, transformou $174,000 em éter ($ETH) em $2,45 milhões ao negociar Apecoin em ambos os lados de um aumento de preço de 80% num único dia. Principais conclusões: A carteira 0x0b8a converteu $174,000 em ETH para uma compra alavancada de Apecoin (long), saindo perto do topo para um resultado de $1,79M

Coinpedia13h atrás
Comentar
0/400
Nenhum comentário