Automatizovaný útok zacílený na peněženky kompatibilní s Ethereum Virtual Machine (EVM) odebral méně než 2 000 USD z každé ze stovek adres, podle on‑chain analytika ZachXBT. Rozsah útoku, který zasáhl více sítí, naznačuje, že byly nasazeny sofistikované skripty k vyhledávání odemčených peněženek a autorizací chytrých smluv, což umožnilo rychlé získání hodnoty.
Vyšetřování naznačují, že průnik může souviset s prosincovým kompromitováním rozšíření Trust Wallet pro prohlížeč, při němž útočný kanál zahrnoval incident v dodavatelském řetězci, který prostřednictvím injekce kódu zpřístupnil soukromé klíče. Bezpečnostní výzkumníci spojili nedávné odčerpaní s phishingovou kampaní prostřednictvím podvrženého e-mailu, maskujícího se jako oficiální komunikace MetaMask, navrženou k tomu, aby uživatele uvedla v omyl a udělili oprávnění škodlivým chytrým smlouvám.
Kybernetický bezpečnostní specialista Vladimir S. uvedl, že útočník pravděpodobně využil insider znalosti nebo uniklých přihlašovacích údajů k obcházení standardních bezpečnostních kontrol. Jakmile uživatelé přijali výzvy k schválení, automatizované boty provedly transakce a převedly tokeny na adresu útoku. Případy tohoto druhu zdůrazňují trvalé hrozby, kterým čelí peněženky s vlastní správou, když oprávnění chytrých smluv nejsou pravidelně auditována nebo po použití odvolána.
Jako opatření k mitigaci experti doporučují držitelům peněženek pravidelně provádět audit seznamu schválených chytrých smluv a pro vysokohodnotné prostředky používat hardwarová zařízení nebo multisig řešení. Platformy jako Revoke.cash a Etherscanův nástroj pro kontrolu oprávnění nabízejí nástroje pro zobrazení a odvolání nežádoucích oprávnění. Mezitím tým Trust Wallet se zavázal k náhradě obětí a zavedl opatření pro zpevnění kódu a protokoly bezpečnosti dodavatelského řetězce, aby se zabránilo budoucím incidentům.
Útok ukazuje, že navzdory pokroku v decentralizaci a šifrování zůstávají lidské faktory a dodavatelské praktiky klíčovými zranitelnostmi. Vyvíjející se prostředí hrozeb pravděpodobně povede k širší adopci osvědčených postupů, včetně on‑chain analýz pro detekci anomálií a integrace automatických výstražných systémů pro neautorizované transakce, jak se bezpečnostní komunita snaží zkrátit okno příležitosti pro škodlivé aktéry.
Komentáře (0)