Cow Protocol подвергся DNS-угону, пользователям необходимо немедленно отозвать разрешения

COW1,06%

Событие атаки на Cow Protocol

Основанная на Cow Protocol DEX-агрегаторная платформа Cow Swap 14 апреля подтвердила, что ее основной фронтенд swap.cow.fi подвергся DNS-угону. Злоумышленники, подменяя записи домена, перенаправили пользовательский трафик на поддельный сайт и развернули процедуру очистки кошелька. После этого Cow DAO незамедлительно приостановил работу протокольного API и бэкенд-сервисов; пользователям необходимо немедленно отозвать соответствующие разрешения.

Полная хронология инцидента

UTC 14:54: DNS-запись swap.cow.fi была изменена; злоумышленник начал направлять трафик на фальшивый интерфейс обмена

UTC 15:41: Cow DAO на платформе X опубликовал публичное предупреждение, посоветовав пользователям полностью прекратить взаимодействие с сайтом в ходе расследования

UTC 16:24: Официально подтвержден DNS-угон: четко указано, что бэкенд протокола и сам API не были скомпрометированы; приостановка сервиса — превентивная мера

UTC 16:33: Cow DAO опубликовал конкретные инструкции, потребовав от пользователей, взаимодействовавших с пострадавшим фронтендом после UTC 14:54, немедленно отозвать разрешения

UTC 18:15: Команда продолжает мониторинг и просит пользователей с подозрительными транзакциями предоставить значения хэшей транзакций для проверки

На момент публикации протокол по-прежнему находится в приостановленном состоянии. Cow DAO еще не объявил о полном восстановлении сервиса и не опубликовал полный отчет о постфакте.

Механизм DNS-угона: почему DeFi-фронтенды по-прежнему остаются высокорисковой точкой входа

DNS-угон не требует взлома кода смарт-контрактов: атака нацелена на уровень инфраструктуры доменных имен. Злоумышленник путем изменения DNS-записей целевого домена перенаправляет трафик на поддельный сервер, а затем развертывает на поддельном интерфейсе процедуру очистки кошелька (Wallet Drainer). Как только пользователь подключает кошелек на фальшивом интерфейсе или подписывает разрешение, вредоносная программа запускает автоматический перевод.

Техническая точка входа таких атак обычно находится не в коде протокола, а на стороне управления доменными именами у провайдера доменных услуг — включая социоинженерные атаки на службу поддержки, использование утекших учетных данных для двухфакторной аутентификации (2FA) или прямое проникновение в учетную запись для администрирования доменов. В последние несколько месяцев несколько DeFi-протоколов уже подвергались аналогичным атакам на DNS фронтендов.

Сам Cow Protocol — некастодиальный протокол, он не хранит никаких пользовательских средств. Данный риск ограничивается только теми пользователями, которые добровольно подписали транзакции на пострадавшем фронтенде. Сообщество сообщило о единичных подозрительных транзакциях, однако на данный момент не подтверждено наличие системного вывода средств, затрагивающего весь протокол.

Список немедленных действий для затронутых пользователей

Если вы после UTC 14:54 заходили на swap.cow.fi или cow.fi и подключали кошелек или подписывали любые транзакции, следует немедленно выполнить следующие шаги:

Руководство по срочным действиям

Перейдите на revoke.cash: немедленно отзовите все соответствующие контрактные разрешения, выданные после указанных выше временных точек

Проверьте историю транзакций кошелька: убедитесь, что не было никаких несанкционированных переводов или необычных действий по выдаче разрешений

Прекратите доступ к соответствующим доменам: до того, как Cow DAO официально подтвердит, что «сайт безопасно доступен», избегайте посещения swap.cow.fi и cow.fi

Отправьте хэш транзакции: если обнаружена подозрительная транзакция, отправьте значение хэша в соответствии с инструкциями Cow DAO для безопасной проверки

Часто задаваемые вопросы

Как происходит DNS-угон в Cow Protocol?

Злоумышленники путем изменения DNS-записей swap.cow.fi перенаправляют трафик легитимных пользователей на фальшивый сайт, на котором развернут Wallet Drainer. Такие атаки обычно осуществляются через социоинженерию в отношении службы поддержки провайдера доменных услуг или с использованием утекших сертификатов 2FA учетной записи управления доменом; атаки не связаны с уязвимостями на уровне смарт-контрактов протокола.

Повлияла ли эта атака на смарт-контракты Cow Protocol?

Нет. Cow DAO однозначно подтвердил, что смарт-контракты и вся инфраструктура в сети в рамках данного инцидента полностью не пострадали. Бэкенд протокола и API также не были взломаны. Приостановка сервиса — чисто превентивная мера, направленная на то, чтобы не дать большему числу пользователей посещать пострадавший фронтенд в период расследования.

Как определить, затронуты ли вы?

Если вы после UTC 14:54 посещали swap.cow.fi или cow.fi и подключали кошелек или подписывали любые транзакции, существует потенциальный риск. Необходимо немедленно перейти на revoke.cash, чтобы отозвать разрешения, и внимательно проверить последние записи транзакций кошелька. Продолжайте следить за официальным аккаунтом Cow DAO на X и дождитесь официального уведомления о восстановлении безопасной работы сервиса.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Litecoin переживает глубокую реорганизацию цепочки после эксплойта MWEB с уязвимостью нулевого дня, стирая три часа истории

Сообщение Gate News, 26 апреля — по данным Litecoin Foundation, в субботу Litecoin пережил глубокую реорганизацию блокчейна (reorg) после того, как злоумышленники использовали уязвимость нулевого дня в его слое конфиденциальности MimbleWimble Extension Block (MWEB). Баг позволил майнинг-нодам, работающим со старым ПО,

GateNews2ч назад

Участник Apecoin Insider превращает $174K в $2.45M за один день при 14-кратной торговле с обеих сторон 80% роста

Анонимный кошелек без какой-либо предшествующей торговой истории превратил эфир на $174,000 в $2,45 млн, торгуя Apecoin с обеих сторон 80%-ного ценового скачка за один день. Ключевые выводы: Кошелек 0x0b8a конвертировал $174,000 в ETH в кредитно-рычаговую длинную позицию по Apecoin, выйдя почти на пике, получив $1,79M

Coinpedia3ч назад

Полиция Гонконга пресекла трансграничную мошенническую схему, нацеленную на иностранных студентов, конфисковав активы HK$5M

Сообщение Gate News, 26 апреля — Полиция Гонконга демонтировала трансграничную преступную группу мошенников, которая нацеливалась на иностранных китайских студентов, обучавшихся за рубежом, сообщает местная пресса. Банда выдавалась за сотрудников правоохранительных органов и принуждала жертв прибывать в Гонконг, чтобы купить золотые слитки в качестве "c

GateNews3ч назад

Пересборка Litecoin (Reorg) отменяет эксплойт слоя приватности MWEB

Litecoin пережил глубокую реорганизацию цепочки в субботу после того, как злоумышленники воспользовались уязвимостью нулевого дня в его уровне (MWEB) MimbleWimble Extension Block приватности, согласно Litecoin Foundation. Инцидент привел к реорганизации продолжительностью три часа, которая стерла недействительные транзакции из

CryptoFrontier9ч назад

Мошенничество с использованием Laptop Farm северокорейскими ИТ-работниками: в США сообщник приговорён к 7–9 годам, за два года выведено 2,8 млрд долларов

Fortune сообщила, что Северная Корея через ноутбучные фермы в Соединённых Штатах за два года накопила около 2,8 млрд долларов дохода для поддержки ядерного оружия; годовая дань составляет 0,25–0,6 млрд долларов. Гражданин США подозреваемый Kejia Wang и Zhenxing Wang получили соответственно по 7,5 лет и 9 лет; дело связано с более чем сотней компаний и 80 случаями подмены личности. Северная Корея работает в США с использованием американских удостоверений личности и фиксированных устройств, а средства в основном конвертируются через расчёты с помощью криптовалюты. Эксперты предупреждают, что действующая внутренняя сеть соучастников всё ещё существует, а компании должны усилить проверку личности, отслеживание адресов и анализ часового пояса/IP.

ChainNewsAbmedia12ч назад

香港警方警告加密诈骗激增;两名女性在近期数周内损失 124 万美元

Gate News 的消息,4 月 25 日——两名香港女性在最近数周内合计损失 HK$9.7 million (US$1.24 million),遭遇加密货币诈骗犯,促使当地警方发布公开警示。香港警方报告称,单周内发生超过 80 宗诈骗案件,累计损失超过 HK$80 million (U

GateNews13ч назад
комментарий
0/400
Нет комментариев