Un exploit automatizzato ha preso di mira i portafogli compatibili con Ethereum Virtual Machine (EVM), sottraendo meno di 2.000 dollari da ciascuno di centinaia di indirizzi, secondo l'analista on-chain ZachXBT. La diffusione dell'attacco, che si è esteso a più reti, suggerisce che script sofisticati siano stati impiegati per cercare portafogli sbloccati e approvazioni di contratti autorizzati, consentendo un rapido prelievo di valore.
Le indagini indicano che la violazione potrebbe essere collegata al compromesso di dicembre dell'estensione del browser Trust Wallet, in cui il vettore di attacco coinvolgeva un incidente della catena di approvvigionamento che ha esposto chiavi private tramite iniezione di codice. I ricercatori di sicurezza hanno collegato i recenti prelievi a una campagna di phishing via email contraffatta, mascherata da comunicazioni ufficiali di MetaMask, progettata per ingannare gli utenti inducendoli a concedere autorizzazioni a contratti dannosi.
Lo specialista di sicurezza informatica Vladimir S. ha evidenziato che l'attaccante probabilmente ha sfruttato conoscenze interne o credenziali trapelate per aggirare i controlli di sicurezza standard. Una volta che gli utenti hanno accettato i prompt di approvazione, bot automatizzati hanno eseguito transazioni per trasferire token all'indirizzo dell'exploit. Incidenti di questa natura sottolineano le minacce persistenti per i portafogli in self-custody quando le approvazioni dei contratti intelligenti non sono regolarmente verificate o revocate dopo l'uso.
Come misura di mitigazione, gli esperti consigliano ai detentori di portafogli di condurre audit regolari della loro lista di contratti intelligenti approvati e di utilizzare dispositivi hardware o soluzioni multisig per fondi di alto valore. Piattaforme quali Revoke.cash e l'allowance checker di Etherscan offrono strumenti per visualizzare e revocare autorizzazioni indesiderate. Nel frattempo, il team di Trust Wallet si è impegnato a rimborsare le vittime, implementando misure di hardening del codice e protocolli di sicurezza della catena di approvvigionamento per prevenire futuri incidenti.
L'exploit illustra che, nonostante i progressi nella decentralizzazione e nella crittografia, i fattori umani e le pratiche di approvvigionamento restano vulnerabilità critiche. Il panorama delle minacce in evoluzione è destinato a guidare una più ampia adozione delle migliori pratiche, inclusa l'analisi on-chain per il rilevamento di anomalie e l'integrazione di sistemi di allerta automatizzati per transazioni non autorizzate, mentre la comunità della sicurezza si impegna a ridurre la finestra di opportunità per i malintenzionati.
Commenti (0)