Cow Protocol mengalami pembajakan DNS, pengguna perlu segera membatalkan otorisasi

MarketWhisper
COW-0,05%

Cow Protocol攻擊事件

Berdasarkan Cow Protocol, platform agregasi DEX Cow Swap pada 14 April mengonfirmasi bahwa main front-end utamanya swap.cow.fi mengalami peretasan DNS. Pelaku melakukan pengalihan lalu lintas pengguna ke situs tiruan dengan memanipulasi catatan domain, serta menerapkan program pengosongan dompet. Cow DAO kemudian menghentikan sementara API protokol dan layanan back-end; pengguna harus segera mencabut otorisasi terkait.

Timeline lengkap kejadian

UTC 14:54:Catatan DNS swap.cow.fi dimanipulasi, pelaku mulai mengarahkan lalu lintas ke antarmuka transaksi palsu

UTC 15:41:Cow DAO di platform X memublikasikan peringatan publik, menyarankan agar pengguna sepenuhnya menghentikan interaksi dengan situs selama investigasi

UTC 16:24:Konfirmasi resmi bahwa terjadi peretasan DNS, dengan jelas menyatakan bahwa back-end protokol dan API itu sendiri tidak disusupi; penghentian layanan merupakan tindakan pencegahan

UTC 16:33:Cow DAO memublikasikan panduan yang spesifik, meminta pengguna yang berinteraksi dengan front-end yang terdampak setelah UTC 14:54 untuk segera mencabut otorisasi

UTC 18:15:Tim terus memantau, meminta pengguna yang melakukan transaksi mencurigakan untuk mengirimkan nilai hash transaksi guna ditinjau

Hingga laporan diterbitkan, protokol masih dalam status dihentikan sementara; Cow DAO belum mengumumkan pemulihan layanan sepenuhnya, juga belum merilis laporan analisis pasca-kejadian yang lengkap.

Mekanisme serangan peretasan DNS: Mengapa front-end DeFi masih menjadi pintu masuk berisiko tinggi

Peretasan DNS tidak perlu menginvasi kode program smart contract, melainkan menyerang lapisan infrastruktur dasar domain. Pelaku memanipulasi catatan DNS dari domain target untuk mengarahkan lalu lintas ke server tiruan, lalu menerapkan program pengosongan dompet (Wallet Drainer) di antarmuka tiruan. Setelah pengguna menyambungkan dompet atau menandatangani otorisasi di antarmuka tiruan, program berbahaya segera memicu transfer otomatis.

Pintu masuk teknis serangan semacam ini biasanya bukan berada pada kode protokol, melainkan pada tingkat pengelolaan layanan domain—termasuk serangan rekayasa sosial terhadap petugas layanan pelanggan, memanfaatkan kredensial 2FA (autentikasi dua faktor) yang bocor, atau langsung menginvasi akun manajemen domain. Dalam beberapa bulan terakhir, beberapa protokol DeFi telah mengalami serangan DNS front-end serupa secara berurutan.

Cow Protocol sendiri adalah protokol non-kustodian, tidak memegang dana pengguna apa pun; risiko kali ini terbatas pada pengguna yang secara aktif menandatangani transaksi di front-end yang terdampak. Komunitas melaporkan beberapa transaksi yang mencurigakan, namun hingga saat ini belum dikonfirmasi adanya penarikan dana yang sistematis yang memengaruhi seluruh protokol.

Daftar tindakan segera bagi pengguna yang terdampak

Jika Anda mengakses swap.cow.fi atau cow.fi setelah UTC 14:54, dan menyambungkan dompet atau menandatangani transaksi apa pun, segera lakukan langkah berikut:

Panduan tindakan darurat

Kunjungi revoke.cash:Segera cabut semua otorisasi kontrak terkait yang diberikan setelah titik waktu di atas

Periksa riwayat transaksi dompet:Konfirmasi apakah ada transfer yang tidak diotorisasi atau tindakan otorisasi yang tidak biasa

Hentikan akses ke domain terkait:Sebelum Cow DAO secara resmi mengonfirmasi bahwa “situs aman digunakan”, hindari mengunjungi swap.cow.fi dan cow.fi

Kirim hash transaksi:Jika ditemukan transaksi mencurigakan, kirimkan nilai hash sesuai panduan Cow DAO untuk ditinjau secara aman

FAQ

Bagaimana peretasan DNS pada Cow Protocol terjadi?

Pelaku melakukan peretasan dengan memanipulasi catatan DNS swap.cow.fi, sehingga mengarahkan lalu lintas pengguna yang sah ke situs tiruan yang menerapkan program pengosongan dompet. Serangan semacam ini biasanya dilakukan melalui serangan rekayasa sosial terhadap layanan pelanggan penyedia domain, atau dengan memanfaatkan kredensial 2FA dari akun manajemen domain yang bocor; tidak melibatkan kerentanan pada level smart contract protokol.

Apakah serangan ini memengaruhi smart contract Cow Protocol?

Tidak. Cow DAO secara tegas mengonfirmasi bahwa smart contract dan infrastruktur on-chain sama sekali tidak terdampak dalam kejadian ini. Back-end protokol dan API juga tidak disusupi; penghentian layanan sementara merupakan langkah pencegahan murni, bertujuan untuk mencegah lebih banyak pengguna mengakses front-end yang terdampak selama investigasi.

Bagaimana cara menentukan apakah saya terdampak?

Jika Anda mengakses swap.cow.fi atau cow.fi setelah UTC 14:54 dan menyambungkan dompet, atau menandatangani transaksi apa pun, maka terdapat risiko potensial. Segera kunjungi revoke.cash untuk mencabut otorisasi, dan periksa dengan saksama riwayat transaksi terbaru dompet Anda. Terus pantau akun resmi X Cow DAO, sambil menunggu pemberitahuan resmi bahwa layanan sudah kembali aman.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Penipu Polisi Palsu Memaksa Pasangan Prancis Memindahkan Hampir $1M dalam Bitcoin

Penjahat yang menyamar sebagai polisi di Prancis memaksa sepasang suami istri untuk memindahkan hampir $1M dalam Bitcoin, dengan menggunakan rasa takut dan otoritas dalam "serangan kunci pas" yang mengeksploitasi manusia, bukan dompet. Abstrak: Pelaku menggunakan penyamaran dan pemaksaan psikologis untuk memaksa pemindahan Bitcoin, menyoroti serangan kunci pas yang menargetkan kerentanan manusia alih-alih eksploitasi teknis pada dompet.

GateNews44menit yang lalu

Upaya Perampokan Bersenjata terhadap Profesional Kripto Prancis Digagalkan; Tersangka Ditangkap

Pesan Gate News, 21 April — Seorang profesional industri kripto berusia 40 tahun di Saint-Jean-de-Védas, dekat Montpellier, Prancis, menggagalkan upaya perampokan bersenjata di rumahnya. Pelaku, menyamar sebagai petugas pengantaran, masuk ke tempat tinggal dan menuntut agar korban menyerahkan kunci privat dompet mata uang kripto

GateNews1jam yang lalu

KelpDAO $290M Eksploitasi Dikaitkan dengan Grup Lazarus Korea Utara

LayerZero mengaitkan eksploitasi senilai $290 juta terhadap konfigurasi rsETH lintas rantai KelpDAO kepada Kelompok Lazarus Korea Utara pada 18 April, dengan menyebut pelakunya sebagai “aktor negara yang sangat canggih.” Menurut LayerZero, insiden tersebut terbatas pada pengaturan rsETH KelpDAO dan tidak menyebar ke lainnya

CryptoFrontier1jam yang lalu

Penipu Menyamar sebagai Otoritas Iran Menuntut Pembayaran Bitcoin, USDT dari Kapal di Selat Hormuz

Pesan Berita Gate, 21 April — Penipu yang menyamar sebagai otoritas Iran telah menargetkan perusahaan pelayaran dengan kapal yang terdampar di sebelah barat Selat Hormuz, menuntut pembayaran Bitcoin dan Tether (USDT) sebagai imbalan atas pelayaran yang aman, menurut firma risiko maritim Marisks. Para penipu

GateNews1jam yang lalu

BIS Memperingatkan Stablecoin Berdolar AS seperti USDT dan USDC Menimbulkan Risiko Stabilitas Keuangan

Berita Gate, 21 April — Bank for International Payments (BIS) telah mengulangi kekhawatirannya terhadap stablecoin, dengan Direktur Pelaksana Pablo Hernandez de Cos memperingatkan bahwa stablecoin yang didenominasikan dolar seperti USDT dan USDC pada dasarnya jauh lebih berisiko daripada yang umumnya dipersepsikan. Cos menyatakan bahwa

GateNews3jam yang lalu
Komentar
0/400
Tidak ada komentar