

В конце ноября была осуществлена сложная атака с перехватом DNS, направленная на две крупные децентрализованные биржи: Aerodrome Finance и Velodrome Finance. В результате пользователи были перенаправлены на вредоносные фишинговые сайты. По данным Bitcoin.com, этот инцидент привёл к потерям, превышающим 1 млн долларов США. Атака использовала уязвимости в инфраструктуре системы доменных имён, что вновь продемонстрировало постоянные вызовы в обеспечении безопасности DeFi-платформ, несмотря на высокий уровень их технологического развития.
Этот случай ясно показывает: даже децентрализованные платформы уязвимы к традиционным атакам на веб-инфраструктуру. Это подчёркивает важность многоуровневого подхода к безопасности в криптовалютной экосистеме.
Перехват DNS, или DNS-редирект — это разновидность вредоносной атаки, при которой злоумышленник перехватывает DNS-запросы и подменяет IP-адреса, перенаправляя пользователей на поддельные сайты. В данном случае, когда пользователи пытались зайти на официальные сайты Aerodrome Finance и Velodrome Finance через обычные браузеры, скомпрометированные DNS-серверы перенаправляли их на тщательно скопированные фишинговые сайты, внешне идентичные настоящим платформам.
Эти фишинговые сайты полностью повторяли оригинальные интерфейсы, чтобы обманом подключить кошельки пользователей и получить одобрение транзакций, в результате чего средства переводились на адреса атакующих. Особая опасность этой атаки заключалась в том, что она обходила многие стандартные меры защиты, так как пользователи были уверены, что заходят на привычные им площадки по верным адресам.
Финансовый ущерб от этой атаки с перехватом DNS превысил 1 млн долларов США в криптовалютах. Однако последствия затронули не только прямые потери. Временно пошатнулось доверие пользователей к платформам, а сам инцидент поставил под вопрос надёжность всей инфраструктуры DeFi.
Следует отметить, что атака была нацелена на веб-интерфейс, а не на базовую технологию блокчейна. Уязвимость находилась в централизованной DNS-инфраструктуре, которая используется для доступа к децентрализованным платформам. Это наглядно демонстрирует парадокс: децентрализованные приложения по-прежнему зависят от централизованных веб-технологий для взаимодействия с пользователями.
Обе платформы — Aerodrome Finance и Velodrome Finance — оперативно отреагировали на инцидент, выпустив официальные сообщения для своих пользователей. Ключевой момент: обе подтвердили, что их смарт-контракты, лежащие в основе децентрализованных бирж, не пострадали от атаки. Средства в смарт-контрактах не были под угрозой, так как атака затронула исключительно веб-доступ.
Это принципиально важно для понимания характера угрозы. Сама блокчейн-инфраструктура подтвердила свою безопасность и устойчивость, а уязвимость была в традиционном веб-уровне, через который пользователи взаимодействуют с децентрализованными сервисами. Платформы быстро восстановили контроль над своими DNS-записями и полностью возобновили работу.
В ответ на инцидент обе платформы выпустили важные рекомендации для пользователей. Основное — не полагаться на централизованные URL для доступа к децентрализованным приложениям. Вместо этого настоятельно рекомендовано использовать ENS (Ethereum Name Service), который обеспечивает более децентрализованный и безопасный доступ к блокчейн-платформам.
ENS-зеркала имеют ряд преимуществ перед классическим DNS-доступом: они работают на блокчейне и устойчивы к подобным атакам. Также пользователям советуют проверять подлинность сайтов через несколько независимых каналов, использовать закладки на проверенные адреса и быть внимательными к любым необычным изменениям интерфейса при входе в аккаунт.
Среди других рекомендаций — использование аппаратных кошельков для подписания транзакций, тщательная проверка всех деталей операций до подтверждения и отслеживание официальных каналов коммуникации платформ для получения актуальных уведомлений о безопасности.
Этот инцидент особенно примечателен своим временем: атака произошла за несколько дней до объявленного объединения двух платформ под токеном Aero. Это вызвало вопросы о том, не было ли выбрано время атаки специально — на период перехода и повышенной активности пользователей на фоне новостей о слиянии.
Инцидент отражает общие тенденции развития угроз в криптоиндустрии. По мере усложнения атак на протоколы блокчейна благодаря сильной криптографической защите, злоумышленники всё чаще атакуют периферийную инфраструктуру и применяют методы социальной инженерии. Перехват DNS хорошо иллюстрирует этот сдвиг фокуса — атаки направлены на слабые звенья пользовательского доступа, а не на технологию блокчейна как таковую.
Этот случай подчёркивает необходимость комплексного подхода к безопасности в криптоиндустрии: важно защищать не только блокчейн-уровень, но и всю инфраструктуру пользовательского опыта. По мере развития DeFi критически важно создавать более безопасные и по-настоящему децентрализованные способы доступа, чтобы надёжно защищать пользователей и поддерживать доверие к инновационным финансовым платформам.
Перехват DNS происходит, когда злоумышленники перенаправляют запросы к доменным именам на поддельные IP-адреса. В результате пользователи попадают на фейковые сайты вместо официальных. Для этого злоумышленники взламывают DNS-серверы или изменяют маршрутизацию в сети, чтобы направлять трафик на мошеннические ресурсы.
Злоумышленники с помощью социальной инженерии получили доступ к аккаунтам регистраторов доменов Aerodrome и Velodrome. После этого они перенаправили пользователей на фишинговые сайты, что привело к потерям примерно 250 000 долларов США.
Перехват DNS перенаправляет пользователей на мошеннические сайты, что угрожает безопасности личных данных и кошельков. В результате пользователи могут потерять доступ к настоящим платформам и стать жертвами фишинговых атак, в ходе которых похищаются приватные ключи и средства.
Проверьте точное написание URL и доменного имени. Убедитесь в наличии протокола HTTPS и действующего SSL-сертификата. Обратите внимание на официальные значки и логотипы. Не доверяйте настойчивым просьбам о предоставлении личных данных. Заходите на сайты только через закладки или прямой поиск, избегайте подозрительных ссылок.
Немедленно смените пароль роутера и отключите удалённое управление. Включите защиту через фаервол, регулярно обновляйте прошивку и всегда проверяйте URL перед входом в кошелёк. Следите за подозрительной активностью и используйте аппаратные кошельки для подтверждения важных транзакций для дополнительной защиты активов.
Используйте защищённые публичные DNS-серверы, такие как Google (8.8.8.8 и 8.8.4.4) или Cloudflare (1.1.1.1). Измените настройки DNS на устройстве в параметрах сети для использования этих проверенных серверов вместо стандартных DNS-провайдера. Это снизит риск перехвата запросов и перенаправления на фишинговые сайты.
Нет, пользовательские активы при данной атаке не пострадали. Атакующие перевели около 3,9 млн долларов, однако балансы пользователей остались в безопасности и не были похищены.
Aerodrome и Velodrome выпустили предупреждения о безопасности, обновили DNS-записи и рекомендовали пользователям проверять официальные домены напрямую. Платформы взаимодействуют с партнёрами по безопасности для выявления и блокировки фишинговых атак, а также призывают сообщество к внимательности.
Проверяйте подозрительные URL, ошибки в написании и отсутствие сертификатов безопасности. Подтверждайте легитимность сайта через официальные каналы. Сообщайте о фишинговых ресурсах в Google Safe Browsing, PhishTank, хостинг-провайдерам или профильным организациям. Сохраните доказательства перед отправкой жалобы.
Перехват DNS изменяет DNS-записи и перенаправляет пользователей, а захват домена подразумевает присвоение самого домена. Перехват DNS нацелен на DNS-серверы, захват домена — на права владения. Другие атаки, такие как фишинг, основаны на социальной инженерии. Перехват DNS уникален тем, что перехватывает трафик на уровне инфраструктуры.











