Cow Protocol sufre un secuestro DNS; los usuarios deben revocar su autorización de inmediato

COW-3,27%

Cow Protocol攻擊事件

Basado en Cow Protocol, la plataforma agregadora DEX Cow Swap confirmó el 14 de abril que su frontend principal swap.cow.fi sufrió un secuestro DNS. El atacante redirigió el tráfico de los usuarios a un sitio falsificado mediante la manipulación de los registros de dominio y desplegó un programa de vaciado de carteras. Cow DAO suspendió de inmediato la API del protocolo y los servicios backend; los usuarios deben revocar las autorizaciones correspondientes de manera urgente.

Cronología completa del evento

UTC 14:54:Los registros DNS de swap.cow.fi fueron alterados; el atacante comenzó a dirigir el tráfico hacia una interfaz de transacciones falsificada

UTC 15:41:Cow DAO publicó un aviso público en la plataforma X, recomendando a los usuarios detener por completo la interacción con el sitio durante la investigación

UTC 16:24:La confirmación oficial del secuestro DNS; se indicó claramente que el backend del protocolo y la API en sí no fueron comprometidos, y que la suspensión del servicio es una medida preventiva

UTC 16:33:Cow DAO emitió instrucciones específicas, exigiendo que los usuarios que interactuaron con el frontend afectado después de la UTC 14:54 revocaran la autorización de inmediato

UTC 18:15:El equipo siguió monitoreando y pidió a los usuarios de transacciones sospechosas que presentaran los valores hash de las transacciones para su revisión

Al momento del reporte, el protocolo sigue suspendido. Cow DAO aún no ha anunciado una restauración completa del servicio ni ha publicado un informe completo de análisis posterior.

Mecanismo del ataque de secuestro DNS: por qué el frontend DeFi sigue siendo un punto de entrada de alto riesgo

El secuestro DNS no requiere la intrusión en el código de los contratos inteligentes; en su lugar, se dirige a la capa de infraestructura del dominio. El atacante modifica los registros DNS del dominio objetivo para redirigir el tráfico a un servidor falsificado y, luego, despliega en la interfaz falsificada un programa de vaciado de carteras (Wallet Drainer). Una vez que el usuario se conecta a la cartera o firma una autorización en la interfaz falsificada, el programa malicioso se activa y ejecuta transferencias automáticas.

Las entradas técnicas de este tipo de ataque normalmente no están en el código del protocolo, sino en la capa de gestión del proveedor del dominio: incluyendo ataques de ingeniería social contra el personal de atención al cliente, el uso de credenciales de autenticación multifactor filtradas (2FA), o la intrusión directa en la cuenta de administración del dominio. En los últimos meses, varios protocolos DeFi han sufrido ataques similares de DNS en el frontend.

Cow Protocol en sí es un protocolo no custodial y no mantiene ningún fondo de usuarios; este riesgo se limita a los usuarios que firman activamente transacciones en el frontend afectado. La comunidad ha reportado algunas transacciones sospechosas, pero hasta el momento no se ha confirmado la existencia de una extracción sistemática de fondos que afecte a todo el protocolo.

Lista de acciones inmediatas para los usuarios afectados

Si usted visitó swap.cow.fi o cow.fi después de la UTC 14:54 y se conectó a una cartera o firmó cualquier transacción, debe tomar inmediatamente los siguientes pasos:

Guía de acción urgente

Diríjase a revoke.cash:Revocar de inmediato todas las autorizaciones de contratos relacionadas otorgadas después de los puntos de tiempo mencionados

Verifique el historial de transacciones de la cartera:Compruebe si hubo alguna transferencia no autorizada o alguna acción inusual de autorización

Deje de acceder a los dominios relacionados:Antes de que Cow DAO confirme oficialmente que “el sitio es seguro y está disponible”, evite visitar swap.cow.fi y cow.fi

Enviar el hash de la transacción:Si detecta una transacción sospechosa, envíe el valor hash siguiendo la guía de Cow DAO para una revisión de seguridad

Preguntas frecuentes

¿Cómo ocurrió el secuestro DNS de Cow Protocol?

El atacante redirigió el tráfico legítimo de los usuarios al sitio falsificado que desplegó un programa de vaciado de carteras, mediante la alteración de los registros DNS de swap.cow.fi. Este tipo de ataque suele implementarse mediante ingeniería social contra el servicio de atención al cliente del proveedor de dominios, o utilizando credenciales filtradas de 2FA de la cuenta de administración de dominios, sin involucrar vulnerabilidades en la capa de contratos inteligentes del protocolo.

¿Este ataque afectó a los contratos inteligentes de Cow Protocol?

No. Cow DAO confirmó de forma explícita que los contratos inteligentes y la infraestructura on-chain no se vieron afectados en absoluto en este incidente. El backend del protocolo y la API tampoco fueron comprometidos; la suspensión del servicio es una medida preventiva puramente destinada a evitar que más usuarios accedan al frontend afectado durante la investigación.

¿Cómo puedo determinar si estoy afectado?

Si usted visitó swap.cow.fi o cow.fi después de la UTC 14:54 y se conectó a una cartera, o firmó cualquier transacción, existe un riesgo potencial. Vaya de inmediato a revoke.cash para revocar las autorizaciones y revise cuidadosamente el historial reciente de transacciones de su cartera. Manténgase atento a la cuenta oficial de X de Cow DAO y espere el anuncio formal de que el servicio se restableció de forma segura.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El exploit del puente de Kelp DAO resulta en $293M Mint y deja a Aave con más de $200M en deuda incobrable

Un atacante explotó una vulnerabilidad en el puente entre cadenas de Kelp DAO, robando $293 millones en rsETH no respaldado. El incidente causó pérdidas significativas para plataformas DeFi, y Aave se enfrenta a hasta $236 millones en deuda incobrable y a impactos sustanciales en el mercado.

GateNewshace1h

Los expertos afirman que las métricas de altcoins se están “manipulando” para engañar a los inversores

El investigador de criptomonedas Orbion plantea preocupaciones sobre la posible manipulación de indicadores clave del mercado, incluidos el Altseason Index y el Crypto Fear and Greed Index, sugiriendo que las métricas infladas crean una falsa sensación de optimismo y engañan a los inversores sobre el inicio de la temporada de altcoins.

Coinpediahace4h

Curve Finance Suspende la Infraestructura de LayerZero tras el Hack de rsETH

Curve Finance ha suspendido temporalmente su infraestructura de LayerZero debido a un incidente de seguridad relacionado con rsETH. El protocolo está investigando el problema, que afecta a ciertas operaciones de puente entre cadenas, mientras que otras continúan con normalidad.

GateNewshace6h

El explotador de KelpDAO pide prestado $195M ETH a Aave, el TVL cae $6.28B cuando las ballenas retiran fondos

Mensaje de Gate News: el explotador de KelpDAO tomó prestados más de 82.600 ETH ($195M) de Aave usando RSETH como garantía, lo que provocó que apareciera deuda incobrable en Aave. Tras este incidente, numerosas ballenas retiraron fondos de Aave, haciendo que su TVL cayera de $26.396B a $20.114B, una disminución de $6.28B.

GateNewshace8h

O Co-Fundador da Monad Sugere Limites Dinâmicos em Depósitos de Colateral para Mitigar Riscos de Ataques

Keone Hon sugere que os protocolos de empréstimo via pooling devem implementar limites de taxa graduais para aumentos no fornecimento de ativos colaterais para mitigar riscos durante hacks. Ele argumenta que isso poderia ter evitado perdas significativas, como visto com depositantes de rsETH.

GateNewshace12h

La policía de Hong Kong advierte de la estafa cripto de "trading cuantitativo con IA"; una mujer pierde 7,7 millones de HKD

La policía de Hong Kong reveló un fraude de criptomonedas en el que una mujer perdió 7,7 millones de HKD ante estafadores que se hacían pasar por expertos en inversiones mediante Telegram, prometiendo altos rendimientos mediante el trading con IA. La policía advirtió al público sobre los riesgos asociados a las inversiones en criptomonedas.

GateNewshace12h
Comentar
0/400
Sin comentarios