Ein automatisierter Exploit hat Wallets, die mit der Ethereum Virtual Machine (EVM) kompatibel sind, ins Visier genommen und von Hunderten Adressen jeweils weniger als 2.000 US-Dollar abgezapft, so der On-Chain-Analyst ZachXBT.
Untersuchungen deuten darauf hin, dass der Verstoß mit der im Dezember erfolgten Kompromittierung der Trust Wallet Browser-Erweiterung verbunden sein könnte, bei der der Angriffsvektor ein Lieferkettenvorfall war, der private Schlüssel durch Code-Injektion offengelegt hat. Sicherheitsforscher haben die jüngsten Abflüsse mit einer gefälschten E-Mail-Phishing-Kampagne in Verbindung gebracht, die sich als offizielle MetaMask-Mitteilungen ausgibt und darauf abzielt, Benutzer dazu zu bringen, schädliche Vertragsberechtigungen zu erteilen.
Der Cybersicherheitsspezialist Vladimir S. hob hervor, dass der Angreifer vermutlich Insiderwissen oder durchgesickert Zugangsdaten genutzt hat, um gängige Sicherheitsprüfungen zu umgehen. Sobald Benutzer die Bestätigungsaufforderungen akzeptierten, führten automatisierte Bots Transaktionen aus, um Token auf die Exploit-Adresse zu transferieren. Solche Vorfälle unterstreichen die anhaltenden Bedrohungen für Wallets mit Eigenverwahrung, wenn Smart-Contract-Genehmigungen nicht routinemäßig geprüft oder nach der Nutzung widerrufen werden.
Als Gegenmaßnahme empfehlen Experten Wallet-Inhabern, regelmäßig Audits ihrer Liste genehmigter Smart-Contracts durchzuführen und für hochwertige Gelder Hardware-Geräte oder Multisig-Lösungen zu verwenden. Plattformen wie Revoke.cash und der Allowance-Checker von Etherscan bieten Werkzeuge, um unerwünschte Berechtigungen einzusehen und zu widerrufen. Inzwischen hat das Trust Wallet-Team zugesichert, Opfer zu entschädigen, während es Code-Härtungsmaßnahmen und Sicherheitsprotokolle in der Lieferkette implementiert, um zukünftige Vorfälle zu verhindern.
Der Exploit veranschaulicht, dass trotz Fortschritten bei Dezentralisierung und Verschlüsselung menschliche Faktoren und Beschaffungspraktiken nach wie vor kritische Verwundbarkeiten darstellen. Die sich entwickelnde Bedrohungslandschaft wird voraussichtlich zu einer breiteren Einführung bewährter Praktiken führen, einschließlich On-Chain-Analytik zur Erkennung von Anomalien und der Integration automatisierter Alarmsysteme für unautorisierte Transaktionen, während die Sicherheitsgemeinschaft bestrebt ist, das Fenster der Handlungsmöglichkeiten für böswillige Akteure zu verkleinern.
Kommentare (0)