

Наприкінці листопада відбулася складна атака DNS hijacking, спрямована на дві провідні децентралізовані платформи обміну Aerodrome Finance та Velodrome Finance. Зловмисники перенаправили користувачів на фішингові вебсайти. За даними Bitcoin.com, цей інцидент призвів до втрат понад 1 мільйон доларів США. Атака використала вразливість інфраструктури системи доменних імен і продемонструвала постійні виклики для безпеки платформ децентралізованих фінансів, незважаючи на їхній технологічний рівень.
Цей випадок нагадує, що навіть децентралізовані платформи залишаються вразливими до атак на традиційну веб-інфраструктуру. Це підкреслює важливість багаторівневого підходу до безпеки в екосистемі криптовалют.
DNS hijacking, або DNS redirection, — це шкідлива атака, під час якої зловмисник перехоплює DNS-запити та надає хибні IP-адреси, перенаправляючи користувачів на підроблені сайти. У цьому випадку, коли користувачі намагалися перейти на справжні платформи Aerodrome Finance та Velodrome Finance через браузер, скомпрометовані DNS-сервери перенаправляли їх на ретельно створені фішингові сайти, які імітували оригінальні платформи.
Фішингові сайти виглядали ідентично до справжніх, що змушувало користувачів підключати гаманці та підтверджувати операції, які призводили до переказу коштів на адреси зловмисників. Складність цієї атаки полягає у здатності обходити традиційні заходи безпеки, оскільки користувачі були переконані, що заходять на справжні сайти за звичними URL-адресами.
Фінансові втрати від DNS hijacking перевищили 1 мільйон доларів США у криптовалютах. Однак шкода не обмежилася матеріальними втратами. Довіра користувачів до платформ тимчасово похитнулася, а інцидент підняв ширші питання про безпеку інфраструктури децентралізованих фінансів.
Важливо зазначити, що атака була спрямована на вебінтерфейс, а не на базову блокчейн-технологію. Вразливість існувала в централізованій DNS-інфраструктурі, яку використовують для доступу до децентралізованих платформ, що ілюструє парадокс залежності децентралізованих застосунків від централізованих вебтехнологій.
Aerodrome Finance та Velodrome Finance швидко відреагували на інцидент і опублікували офіційні заяви для своїх спільнот. Обидві платформи підтвердили, що їхні смартконтракти — ключові блокчейн-компоненти обміну — не постраждали від атаки. Кошти у смартконтрактах не були під загрозою, оскільки атака зачепила лише вебдоступ.
Це розмежування має принципове значення для розуміння характеру загрози. Інфраструктура блокчейну показала свою надійність та захищеність, вразливість виникла у традиційній вебінфраструктурі, яка використовується для доступу до децентралізованих систем. Платформи оперативно повернули контроль над DNS-записами та відновили роботу.
У відповідь на інцидент обидві платформи надали важливі рекомендації для користувачів. Головна порада — не покладатися на централізовані URL для доступу до децентралізованих застосунків. Користувачам рекомендують використовувати ENS (Ethereum Name Service) дзеркала, які забезпечують більш децентралізований і безпечний спосіб доступу до платформ на блокчейні.
ENS-дзеркала мають переваги перед традиційним DNS-доступом. Вони працюють на блокчейн-інфраструктурі, що робить їх стійкими до атак типу hijacking, які можливі у централізованій DNS-системі. Користувачам радять перевіряти автентичність сайтів через різні канали, зберігати перевірені адреси у закладках та стежити за незвичайними змінами інтерфейсу при вході до акаунтів.
Інші поради: використовувати апаратні гаманці для підпису транзакцій, ретельно перевіряти деталі кожної операції перед підтвердженням, бути уважними до офіційних каналів платформи для отримання сповіщень щодо безпеки.
Атака відбулася за кілька днів до запланованого злиття двох платформ під токеном Aero. Така близькість викликає питання, чи не була атака здійснена для використання періоду переходу та підвищеної активності користувачів навколо анонсу злиття.
Інцидент також відображає загальні тенденції в питаннях безпеки криптовалют. Прямі атаки на блокчейн-протоколи стали складнішими через криптографічний захист, тому зловмисники фокусуються на периферійній інфраструктурі та соціальній інженерії. DNS hijacking — це еволюція таких атак і спрямований на найслабші ланки доступу, а не на саму блокчейн-технологію.
Ця подія підкреслює потребу галузі криптовалют у комплексному підході до безпеки, що охоплює не лише блокчейн-рівень, але й всю інфраструктуру користувацького доступу. Зі зростанням DeFi важливо створювати більш захищені та децентралізовані способи доступу для захисту користувачів і підтримки довіри до сучасних фінансових платформ.
DNS hijacking виникає, коли зловмисники перехоплюють та перенаправляють запити на доменні імена на підроблені IP-адреси. Користувачі потрапляють на фальшиві сайти замість справжніх. Це можливо через компрометацію DNS-серверів або зміну налаштувань маршрутизації для шкідливого перенаправлення трафіку.
Зловмисники використали соціальну інженерію для компрометації акаунтів реєстраторів доменів і отримали контроль над доменами Aerodrome та Velodrome. Користувачів перенаправили на фішингові сайти, що призвело до втрат близько 250 000 доларів США.
DNS hijacking перенаправляє користувачів на шахрайські сайти, ставить під загрозу особисті дані та безпеку гаманців. Користувачі можуть втратити доступ до справжніх платформ і стати жертвами фішингових атак, які крадуть приватні ключі та кошти.
Перевірте правильність URL та доменного імені. Переконайтесь у наявності HTTPS із чинним SSL-сертифікатом. Звертайте увагу на офіційні значки та логотипи. Не реагуйте на термінові запити особистої інформації. Відвідуйте офіційні сайти лише через закладки або прямий пошук, уникайте підозрілих посилань.
Негайно змініть пароль роутера, вимкніть віддалене керування. Активуйте фаєрвол, регулярно оновлюйте прошивку та перевіряйте URL перед доступом до гаманців. Стежте за підозрілою активністю, використовуйте апаратні гаманці для важливих транзакцій.
Встановіть захищені публічні DNS-сервери, наприклад, Google 8.8.8.8 і 8.8.4.4 або Cloudflare 1.1.1.1. Змініть налаштування DNS пристрою в мережевих параметрах, використовуючи ці надійні сервери замість стандартних від провайдера. Це знижує ризик перехоплення DNS-запитів і перенаправлення на фішингові сайти.
Ні, активи користувачів залишилися захищеними. Зловмисник здійснив переказ близько 3,9 мільйона доларів, але баланси користувачів не були викрадені чи змінені.
Aerodrome і Velodrome опублікували сповіщення про безпеку, оновили DNS-записи та рекомендують користувачам перевіряти офіційні домени напряму. Вони співпрацюють із партнерами з кібербезпеки для виявлення та блокування фішингових атак і закликають спільноту бути уважною.
Перевіряйте підозрілі URL, орфографічні помилки, відсутність сертифікатів безпеки. Перевіряйте легітимність сайту через офіційні джерела. Повідомляйте про фішингові сайти в Google Safe Browsing, PhishTank, хостинг-провайдерам чи антіфішинговим організаціям. Зберігайте докази перед поданням скарги.
DNS hijacking перенаправляє користувачів через зміну DNS-записів, тоді як domain hijacking передбачає захоплення контролю над доменом. DNS hijacking атакує DNS-сервери, domain hijacking — володіння доменом. Інші атаки, наприклад phishing, використовують соціальну інженерію. DNS hijacking унікальний тим, що перехоплює трафік на рівні інфраструктури.











