Een geautomatiseerde exploit is gericht tegen wallets die compatibel zijn met de Ethereum Virtual Machine (EVM) en heeft van honderden adressen minder dan $2.000 weggevoerd, volgens on-chain analist ZachXBT. De wijdverspreide aard van de aanval, die meerdere netwerken bestrijkt, suggereert dat geavanceerde scripts zijn ingezet om ontgrendelde wallets en geautoriseerde contracttoestemmingen te doorzoeken, waardoor snelle waarde-extractie mogelijk werd.
Onderzoeken wijzen erop dat de inbraak mogelijk verbonden is met de december-compromissie van de Trust Wallet-browserextensie, waarbij de aanvalsvector een toeleveringsketen-incident betrof dat privésleutels via code-injectie blootlegde. Beveiligingsonderzoekers hebben de recente drains gelinkt aan een spoofing-e-mail phishingcampagne, vermomd als officiële MetaMask-communicaties, bedoeld om gebruikers te misleiden om kwaadaardige machtigingen voor contracten te verlenen.
Cybersecurity-specialist Vladimir S. benadrukte dat de aanvaller waarschijnlijk interne kennis of gelekte referenties heeft gebruikt om standaardbeveiligingscontroles te omzeilen. Zodra gebruikers de goedkeuringsprompts accepteerden, voerden geautomatiseerde bots transacties uit om tokens naar het exploitadres over te dragen. Incidenten van deze aard onderstrepen de aanhoudende bedreigingen waarmee zelfbeheerde wallets worden geconfronteerd wanneer slimme contracttoestemmingen niet routinematig worden geaudit of na gebruik worden ingetrokken.
Als mitigatiemaatregel adviseren experts houders van wallets regelmatig audits uit te voeren van hun lijst met goedgekeurde slimme contracten en hardware-apparaten of multisignatureoplossingen te gebruiken voor fondsen met een hoge waarde. Platforms zoals Revoke.cash en de allowance checker van Etherscan bieden tools om ongewenste machtigingen te bekijken en in te trekken. Ondertussen heeft het Trust Wallet-team toegezegd slachtoffers te vergoeden, terwijl zij codehardening-maatregelen en beveiligingsprotocollen voor de toeleveringsketen implementeren om toekomstige incidenten te voorkomen.
De exploit illustreert dat, ondanks vooruitgang in decentralisatie en encryptie, menselijke factoren en inkooppraktijken nog steeds kritieke kwetsbaarheden vormen. Het evoluerende dreigingslandschap zal waarschijnlijk leiden tot een bredere adoptie van best practices, waaronder on-chain-analyses voor anomaliedetectie en de integratie van geautomatiseerde waarschuwingssystemen voor onbevoegde transacties, terwijl de beveiligingsgemeenschap ernaar streeft de kans op misbruik door kwaadwillenden te verkleinen.
Reacties (0)