Squads Alerta de emergencia: se falsificaron cuentas multisig con envenenamiento de direcciones; se lanzará el mecanismo de lista blanca

SOL1,03%

地址轉帳攻擊

La comunidad de Solana Squads, en el marco de un acuerdo multisig, emitió el 14 de abril una advertencia en la plataforma X: se detectó que un atacante está llevando a cabo un ataque de envenenamiento de direcciones contra los usuarios de Squads. Esto se realiza mediante la creación de cuentas falsas cuyas letras inicial y final de la dirección coinciden con las de direcciones multisig reales y falsificadas, con el fin de inducir a los usuarios a enviar transferencias a direcciones maliciosas o a firmar transacciones no autorizadas. Squads confirmó que no hay evidencia de que los fondos de los usuarios se hayan visto afectados y afirmó que se trata de un ataque de ingeniería social a nivel de interfaz, en lugar de una vulnerabilidad de seguridad a nivel de protocolo.

Análisis del mecanismo de ataque: cómo una estructura de engaño doble crea cuentas falsas

El atacante aprovecha los datos públicos de clave pública de la blockchain para diseñar una arquitectura de doble engaño.

Primera capa: unir automáticamente a usuarios objetivo en cuentas multisig falsificadas El atacante lee desde la cadena la clave pública de los usuarios existentes de Squads y, de forma programática, crea nuevas cuentas multisig con el usuario objetivo como miembro. De este modo, la cuenta falsificada parece en la interfaz como una organización en la que el usuario objetivo «participa legítimamente», reduciendo la vigilancia del usuario objetivo.

Segunda capa: generar direcciones de “vanidad” que colisionan con el inicio y el final El atacante, mediante cálculos de colisión de direcciones, genera una clave pública que coincide exactamente, en los caracteres inicial y final, con la dirección multisig real del usuario. Al combinarse con el hábito de la mayoría de usuarios de verificar solo el inicio y el final de las direcciones, la cuenta falsificada tiene una tasa de éxito relativamente alta de engaño visual.

Squads indica con claridad que, mediante las técnicas anteriores, el atacante no puede acceder ni controlar directamente los fondos de los usuarios. Todos los riesgos de pérdida provienen de acciones que el usuario realiza por sí mismo después de ser engañado, y no de una intrusión del protocolo a nivel técnico.

Medidas de respuesta por fases de Squads

Banda de advertencia inmediata: dentro de las dos horas posteriores al descubrimiento del ataque, habilitar en la interfaz una banda de advertencia sobre el ataque dirigida a cuentas sospechosas

Alerta de cuentas no interactivas: agregar avisos exclusivos para cuentas multisig que nunca hayan tenido ningún registro de interacción con el usuario, reduciendo el riesgo de operaciones erróneas

Implementación del mecanismo de lista blanca: en los próximos días, lanzar un mecanismo de lista blanca que permita a los usuarios marcar explícitamente las cuentas multisig conocidas y confiables; el sistema aplicará automáticamente filtros a las cuentas desconocidas

Recomendación de protección del usuario en tiempo real: ignorar todas las cuentas multisig que no hayan sido creadas por la persona correspondiente ni hayan sido agregadas explícitamente por miembros de confianza; al verificar una dirección, realizar una comparación completa carácter por carácter, sin depender nunca de la coincidencia visual solo del inicio y el final.

Antecedentes más amplios: las amenazas de ingeniería social en el ecosistema de Solana siguen intensificándose

El ataque de envenenamiento de direcciones de Squads forma parte de la escalada reciente de amenazas de seguridad por ingeniería social en el ecosistema de Solana. Anteriormente ocurrió el robo de 285 millones de dólares del protocolo Drift; las instituciones que investigaron determinaron que se originó principalmente en la ingeniería social, no en fallas del código de los contratos inteligentes. El atacante se hizo pasar durante meses por una empresa de transacciones legítima, fue ganando confianza gradualmente y logró acceder a permisos de sistemas.

La Fundación Solana y Asymmetric Research han puesto en marcha el plan de seguridad STRIDE para monitorear de forma continua y sustituir las auditorías tradicionales puntuales mediante verificación formal, además de establecer una red de respuesta a incidentes en Solana (SIRN) para coordinar la respuesta inmediata a crisis en toda la red. Tras el incidente de Drift, las operaciones multisig y los acuerdos de alto valor dentro del ecosistema enfrentan un escrutinio de seguridad más estricto; el modelo de respuesta rápida de Squads sirve como plantilla de referencia para la gestión de crisis en otros protocolos del ecosistema.

Preguntas frecuentes

¿Qué es un ataque de envenenamiento de direcciones? ¿Qué particularidad tiene el caso de Squads?

Un ataque de envenenamiento de direcciones normalmente se refiere a que el atacante crea direcciones falsas con una similitud muy alta respecto a la dirección objetivo, induciendo a los usuarios a operar por error. La particularidad del caso de Squads es que el atacante no solo colisiona direcciones de “vanidad” con coincidencia del inicio y el final, sino que también agrega automáticamente al usuario objetivo a una cuenta multisig falsificada, haciendo que la cuenta falsa parezca una organización legítima en la que el usuario «ya participó», volviendo el nivel de engaño aún más complejo.

¿El propio protocolo multisig de Squads tiene alguna vulnerabilidad de seguridad?

Squads niega con claridad la existencia de una vulnerabilidad en el protocolo. El atacante no puede, mediante el método de envenenamiento de direcciones, acceder a los fondos de las cuentas multisig de usuarios existentes, ni tampoco puede modificar la configuración de miembros de las multisig ya existentes. Este ataque es una ingeniería social a nivel de interfaz, que se basa en engañar a los usuarios para que realicen operaciones por error de forma activa, en lugar de una intrusión técnica.

¿Cómo pueden los usuarios identificar y prevenir este tipo de ataque de envenenamiento de direcciones?

Hay tres principios clave de protección: primero, ignorar todas las cuentas multisig que no hayan sido creadas por la propia persona o que no hayan sido agregadas explícitamente por miembros de confianza; segundo, al verificar una dirección, realizar una comparación completa carácter por carácter, sin depender únicamente de la coincidencia visual del inicio y el final; tercero, después de que se implemente el mecanismo de lista blanca de Squads, marcar de forma proactiva las cuentas confiables mediante la lista blanca para mejorar la fiabilidad del reconocimiento de cuentas.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Luck.io, el Casino sin Custodia de Solana, Cierra; Se Insta a los Usuarios a Retirar Fondos de Inmediato

Mensaje de Gate News, 24 de abril — Luck.io, una plataforma de casino sin custodia construida sobre Solana, anunció su cierre el 24 de abril de 2026, instando a todos los usuarios a retirar inmediatamente sus saldos de Smart Vaults. Los retiros pueden iniciarse a través del sitio web luck.io o mediante la Vault Withdrawal Tool en

GateNewshace3h

XRP se expande a Solana mientras wXRP impulsa el acceso a DeFi

Principales conclusiones El XRP envuelto en Solana supera los 834.000 tokens, lo que permite un nuevo acceso a DeFi mientras fortalece la liquidez entre cadenas y amplía la utilidad del XRP más allá de su libro mayor nativo. Ethereum y Solana dominan la actividad de DeFi, mientras que el XRP Ledger se queda muy atrás, lo que impulsa la necesidad de

CryptoNewsLandhace3h

XRP se expande a Solana a medida que wXRP impulsa el acceso a DeFi

Perspectivas clave El XRP envuelto en Solana supera los 834.000 tokens, lo que permite nuevo acceso a DeFi mientras fortalece la liquidez entre cadenas y amplía la utilidad de XRP más allá de su libro mayor nativo. Ethereum y Solana dominan la actividad de DeFi, mientras que el XRP Ledger se queda muy atrás, impulsando la necesidad de

CryptoNewsLandhace3h

Circle acuña 500M de USDC en Solana en dos transacciones

Mensaje de Gate News, 24 de abril — Circle, el emisor de stablecoins, acaba de acuñar 500 millones de USDC en la blockchain de Solana, según datos on-chain. La acuñación se completó en dos transacciones separadas, cada una con 250 millones de USDC.

GateNewshace6h

GSR Debuta el ETF BESO con Bitcoin, Ethereum y Solana

GSR lanza el BESO ETF con una estrategia activa, ajustando semanalmente las asignaciones de Bitcoin, Ether y Solana para superar los puntos de referencia. El ETF registra cerca de $5M en el volumen del primer día, lo que indica un interés temprano de los inversores en productos de inversión cripto diversificados. El lanzamiento coincide con el creciente impulso de los ETF, ya que

CryptoFrontNewshace8h

OSL Group 与 Circle 合作扩大全球交易与支付平台的 USDC 接入

Gate News 消息,4 月 24 日——OSL Group (HKEX: 863),一家全球稳定币支付与交易平台,宣布与 Circle Internet Group, Inc. (NYSE: CRCL) 的一家关联方达成合作。该合作于 4 月 22 日公布,旨在扩大全球用户在其支付与交易平台上获取 USDC 的范围。 通过 OSL Global,用户可以在 1:1 的基础上将 USD 和 USDC 进行兑换,并可在专门的 USDC 交易区域内使用带有订单簿功能的 Pro Trading。该交易区域提供五个主要交易对:BTC、ETH、SOL、USD 和 USDT。OSL 还将 USDC 集成为统一保证金资产,以提升符合条件客户的资本效率与交易灵活性;同时,其支付业务也已引入 USDC,以支持合规的数字美元结算与支付使用场景。此外,OSL 将在满足监管要求与平台准入条件的前提下,支持访问 Circle 的 USYC,即一只代币化货币市场基金。 OSL Group 首席商业官 Eugene Cheung 表示,该合作强调公司致力于构建稳定币生态系统以及下一代金融市场基础设施。Circle 首席业务官 Kash Razzaghi 则指出,这次协作体现了两家公司都致力于建设开放的金融通道,以支持资本效率并推动市场增长。

GateNewshace9h
Comentar
0/400
Sin comentarios