Покинуті DeFi сайти стають засобом для крадіжки коштів користувачів

Покинуті DeFi сайти стають засобом для крадіжки коштів користувачів

6

Покинуті вебсайти DeFi використовувалися для крадіжки крипто-гамів

Користувачі децентралізованих фінансів (DeFi) були попереджені вчора про новий вектор шахрайства, в якому шахраї захоплюють вебсайти покинутих проектів, щоб заманити колишніх користувачів підписувати зловмисні транзакції “дренери”.

Попередження надіслав 0xngmi, псевдотиповий засновник аналітичної платформи DeFiLlama, який підтвердив, що термін дії доменів закінчується, але закликав користувачів все ж бути обережними.

Детальніше:Вебсайти Compound Finance та Celer Network скомпрометовані в “фронт-енд” атаках

Ця пасивна тактика відрізняється від більш поширених методів шахрайства, які зазвичай вимагають активної участі самих шахраїв. Захопивши легітимний URL, шахрай покладається на повернення колишніх користувачів для взаємодії з знайомими вебсайтами (ймовірно, в закладках, якщо дотримуватись найкращих практик), щоб вивести кошти, які раніше були внесені, коли проект ще працював.

Оскільки команди вже немає, щоб попередити про порушення безпеки або замінити зловмисний інтерфейс, вжити якихось заходів проти цих добре спланованих пасток DeFi-ві сайтів можна лише уважно перевіряючи будь-яку транзакцію, яку потрібно підписати.

Один з учасників спільноти Maker/Sky зазначає, що офіційна доменна назва нині непрацюючої під-DAO Maker Sakura наразі доступна лише за один цент.

Детальніше:Драматургія Maker DAO розгортається на фоні пропозиції щодо вирішення “атаки” на управління

На відміну від централізованих криптообмінників з закритим кодом, протоколи DeFi працюють безпосередньо на блокчейнах, таких як Ethereum або Solana.

Переважна більшість користувачів взаємодіє з протоколами DeFi через вебсайт проекту, або фронт-енд, зручний інтерфейс, який формує транзакції для підписання через крипто-гам. Технічно можливо формувати транзакції, використовуючи інші інструменти, включаючи блокові огляди, як Etherscan, але це не є популярним.

Несподівано, самі фронт-енди є вектором атаки для потенційних злочинців. Загальний підхід, який призвів до хвилі інцидентів минулого літа, полягає в компрометації офіційного сайту через соціальну інженерію постачальників DNS.

Сайти зазвичай клонуються, але транзакції, представлені користувачу, змінюються таким чином, щоб, наприклад, надати схвалення токенів або надіслати кошти безпосередньо зловмиснику.

Простіша тактика включає аналогічне клонування легітимних сайтів, але розміщення їх через подібні URL або закодовані, або “підроблені” гіперпосилання на X або Google.

Детальніше:Кожен депутат Великобританії зламаний на X з моменту, як Ілон Маск взяв під контроль

Звичайно, деякі втрати фронт-ендів зовсім не є шахрайством. Скоріше, це вразливості в коді сайту, які можуть бути використані хакерами. Це було випадком у п’ятничному простої на $2,6 мільйона на платформі DeFi кредитування Morpho, що, на щастя, було випереджене відомим MEV-ботом c0ffeebabe.eth. Атаки на фронт-енд — верхівка айсберга.

Такі атаки, які зазвичай націлені на окремих користувачів, відрізняються від інших загроз, з якими стикаються користувачі платформ DeFi, таких як експлойти самих смарт-контрактів і компрометація приватних ключів. Це часто призводить до більших втрат, коли активи, що містяться в контрактах проектів, виводяться одночасно.

Лише на цьому тижні обидва типи інцидентів призвели до значних втрат. Лише вчора ZKsync оголосив, що $5 мільйонів ZK токенів, що залишилися з аірдропу проекту, були викрадені, після того як здавалося, що 1 із 1 мультисигні здається скомпрометованим.

У понеділок, децентралізований обмін KiloEx втратив $7,5 мільйонів через вразливість в ціновому оракула проекту.

Ще один ризик виходить від самих команд, які часто контролюють величезні кількості токенів свого проекту. Як ми бачили в останні кілька днів, команди можуть вивести ліквідність у будь-який момент або продати токени поза біржею, що може призвести до диких коливань цін, коли задіяні позиції на надмірно оцінених токенах вибухають, або навіть бути зламаними самими.

Детальніше:Генеральний директор MANTRA каже, що “безрозсудні” обміни спричинили крах токена OM

Остання загроза зсередини походить від зловмисних членів команди, будь то північнокорейські infiltrators або просто “зловмисний розробник”, як повідомляв The Roar після того, як близько $780 000 зникло з бекдору раніше сьогодні.

KiloEx швидко відновила вкрадені кошти після хакерського нападу на 7 мільйонів доларів
KiloEx швидко відновила вкрадені кошти після хакерського нападу на 7 мільйонів доларів
KiloEx швидко відновила вкрадені 7 млн доларів після хакерського нападу, винагородивши білого капелюха 10% від суми. Це позитивний приклад у криптоіндустрії, порівняно з низьким відсотком відшкодувань. 💰🔒🚀
Переглянути
KiloEx оголосила про злом на $7.4 мільйона та план компенсації для постраждалих користувачів
KiloEx оголосила про злом на $7.4 мільйона та план компенсації для постраждалих користувачів
KiloEx зазнала зламу на $7.4 млн, тепер готує план компенсації. Компанія розслідує інцидент спільно з поліцією та SlowMist. Вразливість закрита, торгівля відновиться. 💰🔍👮‍♂️🛡️
Переглянути
Нова вразливість Crypto-MCP загрожує безпеці криптогаманців: як захистити свої активи від хакерських атак
Нова вразливість Crypto-MCP загрожує безпеці криптогаманців: як захистити свої активи від хакерських атак
Вразливість у протоколі Crypto-MCP ставить під загрозу безпеку криптогаманців. Хакери можуть викрадати активи, маніпулюючи транзакціями та отримуючи доступ до seed-фраз. Користувачі мають бути обережними! 🔒💰⚠️
Переглянути
Атака на KiloEx: Збитки 7 мільйонів доларів та вразливості DeFi системи
Атака на KiloEx: Збитки 7 мільйонів доларів та вразливості DeFi системи
KiloEx зазнала атаки, внаслідок якої вкрали 7 мільйонів доларів. Хакери скористалися вразливістю у системі. Токен KILO впав на 30% 📉💔🔍. Платформа працює над відшкодуванням 💰.
Переглянути