Cow Protocol sufre un secuestro DNS; los usuarios deben revocar su autorización de inmediato

COW-1,01%

Cow Protocol攻擊事件

Basado en Cow Protocol, la plataforma agregadora DEX Cow Swap confirmó el 14 de abril que su frontend principal swap.cow.fi sufrió un secuestro DNS. El atacante redirigió el tráfico de los usuarios a un sitio falsificado mediante la manipulación de los registros de dominio y desplegó un programa de vaciado de carteras. Cow DAO suspendió de inmediato la API del protocolo y los servicios backend; los usuarios deben revocar las autorizaciones correspondientes de manera urgente.

Cronología completa del evento

UTC 14:54:Los registros DNS de swap.cow.fi fueron alterados; el atacante comenzó a dirigir el tráfico hacia una interfaz de transacciones falsificada

UTC 15:41:Cow DAO publicó un aviso público en la plataforma X, recomendando a los usuarios detener por completo la interacción con el sitio durante la investigación

UTC 16:24:La confirmación oficial del secuestro DNS; se indicó claramente que el backend del protocolo y la API en sí no fueron comprometidos, y que la suspensión del servicio es una medida preventiva

UTC 16:33:Cow DAO emitió instrucciones específicas, exigiendo que los usuarios que interactuaron con el frontend afectado después de la UTC 14:54 revocaran la autorización de inmediato

UTC 18:15:El equipo siguió monitoreando y pidió a los usuarios de transacciones sospechosas que presentaran los valores hash de las transacciones para su revisión

Al momento del reporte, el protocolo sigue suspendido. Cow DAO aún no ha anunciado una restauración completa del servicio ni ha publicado un informe completo de análisis posterior.

Mecanismo del ataque de secuestro DNS: por qué el frontend DeFi sigue siendo un punto de entrada de alto riesgo

El secuestro DNS no requiere la intrusión en el código de los contratos inteligentes; en su lugar, se dirige a la capa de infraestructura del dominio. El atacante modifica los registros DNS del dominio objetivo para redirigir el tráfico a un servidor falsificado y, luego, despliega en la interfaz falsificada un programa de vaciado de carteras (Wallet Drainer). Una vez que el usuario se conecta a la cartera o firma una autorización en la interfaz falsificada, el programa malicioso se activa y ejecuta transferencias automáticas.

Las entradas técnicas de este tipo de ataque normalmente no están en el código del protocolo, sino en la capa de gestión del proveedor del dominio: incluyendo ataques de ingeniería social contra el personal de atención al cliente, el uso de credenciales de autenticación multifactor filtradas (2FA), o la intrusión directa en la cuenta de administración del dominio. En los últimos meses, varios protocolos DeFi han sufrido ataques similares de DNS en el frontend.

Cow Protocol en sí es un protocolo no custodial y no mantiene ningún fondo de usuarios; este riesgo se limita a los usuarios que firman activamente transacciones en el frontend afectado. La comunidad ha reportado algunas transacciones sospechosas, pero hasta el momento no se ha confirmado la existencia de una extracción sistemática de fondos que afecte a todo el protocolo.

Lista de acciones inmediatas para los usuarios afectados

Si usted visitó swap.cow.fi o cow.fi después de la UTC 14:54 y se conectó a una cartera o firmó cualquier transacción, debe tomar inmediatamente los siguientes pasos:

Guía de acción urgente

Diríjase a revoke.cash:Revocar de inmediato todas las autorizaciones de contratos relacionadas otorgadas después de los puntos de tiempo mencionados

Verifique el historial de transacciones de la cartera:Compruebe si hubo alguna transferencia no autorizada o alguna acción inusual de autorización

Deje de acceder a los dominios relacionados:Antes de que Cow DAO confirme oficialmente que “el sitio es seguro y está disponible”, evite visitar swap.cow.fi y cow.fi

Enviar el hash de la transacción:Si detecta una transacción sospechosa, envíe el valor hash siguiendo la guía de Cow DAO para una revisión de seguridad

Preguntas frecuentes

¿Cómo ocurrió el secuestro DNS de Cow Protocol?

El atacante redirigió el tráfico legítimo de los usuarios al sitio falsificado que desplegó un programa de vaciado de carteras, mediante la alteración de los registros DNS de swap.cow.fi. Este tipo de ataque suele implementarse mediante ingeniería social contra el servicio de atención al cliente del proveedor de dominios, o utilizando credenciales filtradas de 2FA de la cuenta de administración de dominios, sin involucrar vulnerabilidades en la capa de contratos inteligentes del protocolo.

¿Este ataque afectó a los contratos inteligentes de Cow Protocol?

No. Cow DAO confirmó de forma explícita que los contratos inteligentes y la infraestructura on-chain no se vieron afectados en absoluto en este incidente. El backend del protocolo y la API tampoco fueron comprometidos; la suspensión del servicio es una medida preventiva puramente destinada a evitar que más usuarios accedan al frontend afectado durante la investigación.

¿Cómo puedo determinar si estoy afectado?

Si usted visitó swap.cow.fi o cow.fi después de la UTC 14:54 y se conectó a una cartera, o firmó cualquier transacción, existe un riesgo potencial. Vaya de inmediato a revoke.cash para revocar las autorizaciones y revise cuidadosamente el historial reciente de transacciones de su cartera. Manténgase atento a la cuenta oficial de X de Cow DAO y espere el anuncio formal de que el servicio se restableció de forma segura.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

$292M Reto de seguridad de los prompts de hackeo DeFi: replanteamiento

Un hack de criptomonedas por valor de 292 millones de dólares se ha convertido en la mayor crisis de DeFi del año, obligando a los insiders de la industria a replantearse la gestión de riesgos, los protocolos de seguridad y la estructura del mercado, según CoinDesk. El incidente ocurre mientras Wall Street sigue avanzando hacia lo onchain, intensificando el escrutinio de

CryptoFrontierHace18m

La Fundación Zcash publica Zebra 4.4.0 el 2 de mayo, corrigiendo varias vulnerabilidades de seguridad a nivel de consenso

Según la Zcash Foundation, Zebra 4.4.0 se lanzó el 2 de mayo para corregir múltiples vulnerabilidades de seguridad a nivel de consenso y recomienda encarecidamente a todos los operadores de nodos actualizar inmediatamente. La actualización aborda fallos de denegación de servicio que podrían detener el descubrimiento de nuevos bloques, la operación de firma de bloques

GateNewshace5h

DeFi registra 606 millones de dólares en pérdidas en abril; Drift y Kelp DAO concentran el 95%

Los protocolos DeFi registraron pérdidas significativas por un total de 606 millones de dólares en abril, y 12 protocolos fueron atacados en operaciones que abarcaron menos de tres semanas. Drift y Kelp DAO concentraron la mayor parte del daño, con pérdidas de 285 millones y 292 millones de dólares respectivamente, lo que representa aproximadamente el 95% o

GateNewshace5h

El robot MEV convierte 0,22 USD a 696.000 USD mediante un exploit de la pool ANB de Meteora

Según SolanaFloor, un robot MEV explotó una vulnerabilidad en el pool ANB de Meteora para convertir 0,22 USD Coin en 696.000 USDC en una sola transacción. El token ANB cayó 99% tras el ataque.

GateNewshace5h

Purrlend pierde 1,52 millones de dólares tras una brecha en el multi-firma del administrador en HyperEVM y MegaETH

Según ChainCatcher, Purrlend sufrió una brecha de seguridad en sus despliegues de HyperEVM y MegaETH el 2 de mayo, perdiendo aproximadamente 1,52 millón de dólares. Los atacantes comprometieron la cartera multi-firma de administración 2/3 del protocolo y se otorgaron permisos BRIDGE_ROLE, luego acuñaron un respaldo inexistente

GateNewshace8h

Malware EtherRAT identificado recientemente, que combina robo de credenciales y ataques a billeteras de criptomonedas

Según los investigadores de LevelBlue SpiderLabs, EtherRAT, un malware identificado recientemente, combina el robo de credenciales, el acceso remoto y los ataques a carteras de criptomonedas en una única campaña coordinada. El malware se distribuye a través de instaladores falsos de Tftpd64 alojados en repositorios fraudulentos de GitHub.

GateNewshace11h
Comentar
0/400
Sin comentarios