Egy automatizált kihasználás célba vette az Ethereum Virtual Machine (EVM)-kompatibilis pénztárcákat, és több száz címről kevesebb mint 2 000 dollárt szippantott ki, ZachXBT on-chain elemző szerint. A támadás széles körű volta, amely több hálózatra terjedt ki, arra utal, hogy fejlett szkriptek kerültek bevetésre a nyitott pénztárcák és a jóváhagyott szerződés‑engedélyek felkutatására, lehetővé téve a gyors értékinyerést.
A vizsgálatok szerint a behatolás összefüggésbe hozható a Trust Wallet böngésző-kiegészítőjének decemberi kompromisszumával, amelynek támadási vektora egy ellátási lánc incidense volt, és amely privát kulcsokat kódinjekcióval fedte fel. A biztonsági kutatók összekapcsolták a legutóbbi drain-eket egy hamisított e-mail phishing kampánnyal, amely hivatalos MetaMask kommunikációként adta ki magát, annak érdekében, hogy a felhasználókat rosszindulatú szerződés‑engedélyek megadására csábítsa.
A kiberbiztonsági szakértő Vladimir S. rámutatott, hogy a támadó valószínűleg belső ismereteket vagy kiszivárgott hitelesítő adatokat használt ki a szokásos biztonsági ellenőrzések megkerülésére. Miután a felhasználók elfogadták az engedélyezési felhívásokat, automatizált botok hajtottak végre tranzakciókat, hogy tokeneket az exploit címre vigyenek. Ilyen jellegű események hangsúlyozzák az önfelügyeletű pénztárcák folyamatos fenyegetettségét, amikor a smart contract‑engedélyeket nem rendszeresen auditálják vagy használat után visszavonják.
Megelőző intézkedésként a szakértők azt javasolják a pénztárca-tulajdonosoknak, hogy rendszeresen auditálják az általuk jóváhagyott okosszerződések listáját, és értékes összegek esetén hardveres eszközöket vagy multisig megoldásokat használjanak. Olyan platformok, mint a Revoke.cash és az Etherscan engedély‑ellenőrzője, eszközöket kínálnak a nem kívánt engedélyek megtekintésére és visszavonására. Eközben a Trust Wallet csapata elkötelezett a sértettek kártérítésére, miközben kód‑megerősítő intézkedéseket és ellátási lánc‑biztonsági protokollokat vezet be a jövőbeni incidensek megelőzésére.
A támadás rámutat arra, hogy a decentralizáció és a titkosítás előrelépései ellenére is a humán tényezők és a beszerzési gyakorlatok továbbra is kritikus sebezhetőségek. A fejlődő fenyegetéskörnyezet valószínűleg szélesebb körű elfogadást hoz a legjobb gyakorlatok részéről, ideértve a láncon belüli analitikát az anomáliák észlelésére, valamint az automatizált értesítési rendszerek integrálását a jogosulatlan tranzakciókhoz, miközben a biztonsági közösség arra törekszik, hogy csökkentse a rosszindulatú szereplők számára nyíló lehetőségek idejét.
Hozzászólások (0)