Centenars de carteres EVM drenades en atacs misteriosos
by Admin |
Un exploit automatitzat ha atacat carteres compatibles amb Ethereum Virtual Machine (EVM), extreurant menys de 2.000 $ de cadascuna de les centenars d'adreces, segons l'analista en cadena ZachXBT. La naturalesa generalitzada de l'atac, que s'estén per diverses xarxes, suggereix que s'han desplegat scripts sofisticats per cercar carteres desbloquejades i autoritzacions de contractes, permetent una ràpida extracció de valor. Les investigacions indiquen que la violació podria estar relacionada amb el compromís de desembre de l'extensió Trust Wallet per al navegador, en què el vector d'atac va implicar un incident de cadena de subministrament que va exposar claus privades mitjançant una injeció de codi. Els investigadors de ciberseguretat han vinculat els drenatges recents a una campanya de phishing per correu electrònic falsificada, fent-se passar per comunicacions oficials de MetaMask, dissenyada per enganyar els usuaris perquè concedeixin permisos de contracte maliciosos. El especialista en ciberseguretat Vladimir S. va destacar que l'atacant probablement va aprofitar coneixements interns o credencials filtrades per evitar les verificacions de seguretat estàndard. Un cop els usuaris van acceptar les sol·licituds d'aprovació, bots automatitzats van executar transaccions per transferir tokens a l'adreça de l'exploit. Incidents d'aquesta naturalesa subratllen les amenaces persistents que afecten les carteres d'autocustòdia quan les aprovacions de contractes intel·ligents no s'auditen ni es revoken regularment després de l'ús. Com a mesura de mitigació, els experts aconsellen als titulars de carteres que facin auditories regulars de la seva llista de contractes intel·ligents aprovats i que utilitzin dispositius de maquinari o solucions multisig per a fons d'alt valor. Plataformes com Revoke.cash i l'eina de comprovació d'aprovacions d'Etherscan ofereixen eines per veure i revocar permisos no desitjats. Mentrestant, l'equip de Trust Wallet s'ha compromès a reemborsar les víctimes, mentre implementa mesures de reforç de codi i protocols de seguretat de la cadena de subministrament per prevenir incidents en el futur. L'exploit il·lustra que, malgrat els avenços en descentralització i encriptació, els factors humans i les pràctiques d'adquisició segueixen sent vulnerabilitats crítiques. El panorama de les amenaces en evolució probablement impulsarà una adopció més àmplia de les millors pràctiques, incloses anàlisis en cadena per a la detecció d'anomalies i la integració de sistemes d'alerta automàtics per a transaccions no autoritzades, mentre la comunitat de seguretat s'esforça per reduir la finestra d'oportunitat per a actors malintencionats.
Comentaris (0)