Autor: Climber, Golden Finance
"Protože jsem byl líný a neudělal jsem galaktickou misi, utekl jsem jen o vlásek." V rámci centralizovaného front-end mechanismu webové stránky šifrovacího protokolu však uživatelé, kteří uniknou prvnímu dni, nemusí nutně uniknout patnáctému dni.
Dne 6. října byla pověřena datová síť Web3 Galxe napadena útokem hackerů pomocí DNS, odhaduje se, že incident zasáhl 1 120 uživatelů a ukradl majetek v hodnotě přibližně 270 000 USD. V současné době společnost Galxe znovu získala kontrolu nad názvem domény.
Shodou okolností se takové útoky v poslední době intenzivně objevují. 20. září utrpěl protokol likvidity DeFi Balancer útok na doménové jméno, který způsobil ztrátu přibližně 238 000 USD, 6. dne tohoto měsíce byla bloková sada nástrojů MCT unesena názvem domény DNS, což mělo za následek krádež domény; MCT peněženku uživatele. V minulosti se na trhu šifrování vyskytlo jen málo incidentů, které vedly ke ztrátám v důsledku útoků na front-end protokolu. Nejpopulárnějším incidentem byl dříve zákaz front-endu Tornado Cash.
S ohledem na to hlavní ředitel informační bezpečnosti SlowMist uvedl, že z více než 6 milionů DNS záznamů 21 % poukázalo na nevyřešené názvy domén. To znamená, že uživatelé nemohou přistupovat k protokolovým webům prostřednictvím doménových jmen, ale pouze prostřednictvím IP adres, a optimalizace pro vyhledávače protokolů (SEO) se nemůže dobře vyvíjet.
Decentralizace lze dosáhnout po nasazení smlouvy na šifrovací protokol, ale v současné době je většina front-endů protokolů stále implementována prostřednictvím tradiční architektury se zřejmými stopami centralizace, což zvyšuje pravděpodobnost, že se na ně stanou terčem hackerů. On-chain detektiv ZachXBT řekl, že ukradené prostředky z Galxe a Balancer byly převedeny na stejnou adresu a hackeři mohou být stejným útočníkem.
Ve srovnání s množstvím finančních prostředků ukradených v jiných útocích kryptohackerů jsou výše uvedené incidenty pouze menšími incidenty. Možná ale rybářský plán pro uživatele kryptoměn právě začal.
Smutný večírek při zvednutí vlasů
Na cestě k masturbaci během státního svátku mě při pojídání horkého hrnce a zpívání písní okradl hacker.
Toto je věrný obraz mnoha pracovitých večírků přitažených za vlasy o prázdninách Původně chtěli získat nějaký OAT nebo NFT účastí v Galaxy Mission jako poukázku na budoucí projekty, ale nečekali, že jejich peněženky jsou téměř na dosah. tentokrát prázdný.


Dne 6. října několik členů komunity na X uvedlo, že při účasti v Galaxy Mission klikli na autorizační schválení peněženky a poté byla všechna aktiva v peněžence převedena. Následně Galxe vydal oznámení potvrzující, že DNS webu byl hacknut.
Galxe přitom jednal rychle a celý incident prošetřil během jediného dne. U tohoto incidentu s únosem DNS představitelé Galxe uvedli, že hacker předstíral, že je autorizovaným členem Galxe, kontaktoval poskytovatele služby názvů domén Dynadot s žádostí o podporu a poté resetoval přihlašovací údaje.
Podvodníci pak poskytli společnosti Dynadot padělané dokumenty, obcházeli jejich bezpečnostní procesy a získali neoprávněný přístup k doménovým účtům, což nakonec použili k přesměrování uživatelů na falešné webové stránky a podepisování dokumentů, které zpronevěřily jejich finanční prostředky.
Přestože společnost Galxe uvedla, že incident ovlivnil pouze jejich doménová jména a front-endové aplikace, všechny smart smlouvy, technické systémy a uživatelské informace společnosti Galxe zůstávají v bezpečí. Incident však stále zasáhl přibližně 1 120 uživatelů a bylo odcizeno přibližně 270 000 USD.
Zejména jako platforma pro účast na aktivitách projektu Web3 Galxe, která byla komunitou kritizována za mnohá zamrzání rozhraní, opět vzbudila nespokojenost přitažené za vlasy a ještě více utlumila nadšení nových i starých uživatelů k účasti. při konstrukci šifrovacích projektů. Koneckonců, kdo by chtěl přijít o jistinu, když už utratí poplatky za plyn?
Galxe je platforma s vysokou návštěvností, která pomáhá budovat komunitu Web3 s více než 11 miliony unikátních uživatelů, která podporuje optimismus, Polygon, Arbitrum a více než 3 000 partnerů prostřednictvím věrnostního programu založeného na odměnách.
Zatímco pomáhá projektovým stranám snadno získat zákazníky, může také nepřímo kultivovat loajální uživatele. Poté, co uživatelé zažijí projekt a splní úkoly, mohou získat odpovídající digitální certifikáty a mohou také obdržet projektové výsadky nebo odměny. Stručně řečeno, výchozím bodem je mostní platforma, která přináší oboustranně výhodnou situaci pro strany projektu a uživatele.
Stejně tak je tato situace přirozeně snadným cílem pro hackery k lovu. Nedávný restart akce Arbitrum Odyssey na přední L2 síti opět přitáhl pozornost mnoha chlupáčů.
V červnu loňského roku se kvůli popularitě akce Arbitrum Odyssey nahrnulo na GMX velké množství uživatelů, což vedlo k nárůstu poplatků za plyn, který byl dokonce dvojnásobný oproti mainnetu ETH. Obrovské zahlcení sítě spojené s velkým počtem zapojených botů donutily Arbitrum akci pozastavit.
V tomto restartu sice Arbitrum oznámilo, že nebudou žádné airdropy ani odměny jakéhokoli druhu, pouze vlastní odznaky, přesto nemůže odolat nadšení chlupaté party. Sedm týdnů a 13 projektů není nadějí pro investory, kteří trpí medvědím trhem.
Naděje se však změnila ve zklamání a centralizovaný front-endový mechanismus webu Galxe se stal vstupním bodem pro hackery. Stačí použít běžné útoky DNS ve světě Web2, abyste snadno zachytili velké množství šifrovaných uživatelských peněženek a následně z nich ukradli digitální aktiva.
V současné době stále koluje hackerský incident Galxe. Jeho projektový představitel uvedl, že někteří uživatelé mohou stále vidět phishingové síťové stránky a bude nějakou dobu trvat, než se aktualizují DNS záznamy na lokálním serveru uživatele, aby se problém vyřešil.
Únos DNS se stává chronickým problémem v centralizovaném front-endu šifrovacích protokolů
Jedním z důvodů, proč Balancer dříve utrpěl útoky DNS hijacking, bylo to, že snížil své náklady na technologie a místo toho zvýšil své marketingové podnikání. V dubnu tohoto roku Balancer OpCo, poskytovatel služeb, který zajišťuje provoz a front-end vývoj pro Balancer, propustil dva inženýry a snížil svůj provozní rozpočet. Balancer zároveň založil marketingový tým Orb Collective a navýšil svůj finanční rozpočet.
Oslabení front-endových technických bezpečnostních bariér přilákalo hackery a logika obchodní transformace Balanceru je také založena na napjatém cash flow způsobeném dlouhým medvědím trhem. Při více možnostech je přirozeně nejlepší volbou zvýšení příjmů a snížení výdajů, což je také běžný jev, který se dnes vyskytuje u jiných šifrovacích protokolů.
Proto je rozumné, aby společnost Slow Mist dospěla k závěru, že 21 % z více než 6 milionů záznamů DNS ukazuje na nevyřešené názvy domén.
Kromě toho, jak bylo zmíněno výše, šifrovací smlouvy jsou decentralizované, ale v současné době je front-end většiny šifrovacích protokolů stále implementován prostřednictvím tradiční architektury, ačkoli samotná webová stránka se neustále vyvíjí a vyvíjí, názvy domén, síťové služby, servery a úložiště služby V těchto aspektech existuje mnoho potenciálních hrozeb a vývojáři často snadno ignorují útoky na frontend.
Pro centralizované front-endové útoky na šifrovací protokoly si někteří lidé myslí, že řešením může být ENS, ale překlad doménových jmen ENS je také „centralizovaný“, takže prozatím na celém šifrovacím trhu neexistuje žádné dobré řešení.
Jde jen o to, že chování útoků hackerů při únosu DNS je pro uživatele extrémně obtížné bránit Takže co přesně je únos DNS? Proč je tak obtížné zabránit únosu DNS? Jak mohou uživatelé bojovat proti DNS hijackingu?
DNS je velmi základní síťový protokol/služba, která umožňuje uživatelům internetu a síťovým zařízením objevovat webové stránky pomocí uživatelsky čitelných názvů domén, nikoli čistě číselných IP adres. Vzhledem k tomu, že systém DNS má obrovské datové zdroje a má ze své podstaty slabé možnosti ochrany zabezpečení, stává se často středem síťových útoků.
Existuje pět běžných typů útoků DNS, jmenovitě únos/přesměrování DNS, útok zesílení DNS, otrava DNS/mezipaměti, tunel DNS a reverzní proxy botnet.
Únos DNS se také nazývá únos doménového jména. Tento typ útoku obecně získává kontrolu nad překladem DNS prostřednictvím malwaru, úpravy mezipaměti, řízení systémů správy názvů domén atd. a poté vede uživatele do nezřízených domén úpravou záznamů rozlišení DNS nebo změnou. metody serveru pro rozlišení nebo nelegální web kontrolovaný útočníky, což nakonec ukradne uživatelský majetek.
Podnikové společnosti mohou přijmout přísnější řízení přístupu, nasadit řešení s nulovou důvěrou, kontrolovat/ověřovat záznamy DNS atd., aby se vypořádaly s útoky DNS. To závisí na nákladech na finanční prostředky, pracovní sílu, čas a další náklady, které má strana projektu ochotný zaplatit.
Pro uživatele je to ale obtížnější, hlavně proto, že DNS hijacking není pro uživatele snadno vnímán. Pro uživatele, kteří mohli být ovlivněni, proveďte následující: Pomocí revoke.cash zrušte všechna nerozpoznaná oprávnění a ověřte, zda je ovlivněna vaše adresa.
Pokud má uživatel podezření, že mohl podepsat škodlivé podmínky, i když nebyly kompromitovány, je nejlepší zvážit, že účet byl kompromitován, a převést všechny prostředky na nový účet.
Závěr
Šifrovaný svět je temný les Síťové terminály umožňují uživatelům přístup do světa, spojují příležitosti, ale také skrývají nebezpečí. Pro běžné investory je zachování jistiny jediným způsobem, jak přežít dlouhý medvědí trh.
Z incidentů únosů DNS, které utrpěly Balancer, Galxe a MCT, lze matně vidět, že hackeři zjevně zařadili peněženky v rukou velké skupiny uživatelů šifrování na seznam útoků.
