Zautomatyzowany exploit zaatakował portfele kompatybilne z Ethereum Virtual Machine (EVM), wyłudzając mniej niż 2000 USD z każdego z setek adresów, według analityka on-chain ZachXBT. Ogromny zasięg ataku, obejmujący wiele sieci, sugeruje, że wdrożono zaawansowane skrypty do wyszukiwania odblokowanych portfeli i autoryzowanych zgód kontraktów, co umożliwia szybkie wyciąganie wartości.
Śledztwa wskazują, że naruszenie może być powiązane z grudniowym kompromitacją rozszerzenia Trust Wallet do przeglądarki, w którym wektor ataku obejmował incydent w łańcuchu dostaw, ujawniający prywatne klucze poprzez iniekcję kodu. Badacze ds. bezpieczeństwa powiązali ostatnie wycieki z sfałszowaną kampanią phishingową mailową, podszywającą się pod oficjalne komunikaty MetaMask, mającą na celu wprowadzenie użytkowników w błąd i skłonienie ich do udzielenia złośliwych uprawnień kontraktów.
Specjalista ds. cyberbezpieczeństwa, Vladimir S., podkreślił, że napastnik prawdopodobnie wykorzystał wiedzę wewnętrzną lub wykradzione dane uwierzytelniające, aby ominąć standardowe kontrole bezpieczeństwa. Gdy użytkownicy zaakceptowali monity o zatwierdzenie, zautomatyzowane boty wykonały transakcje przenoszące tokeny na adres wykorzystywany w ataku. Incydenty tego typu podkreślają trwałe zagrożenia dla portfeli samodzielnie zarządzanych, gdy zgody na uprawnienia do smart kontraktów nie są rutynowo audytowane ani odwoływane po użyciu.
Jako środek zaradczy eksperci zalecają posiadaczom portfeli przeprowadzanie regularnych audytów listy zatwierdzonych smart kontraktów oraz używanie sprzętowych urządzeń lub rozwiązań multisig dla środków wysokiej wartości. Platformy takie jak Revoke.cash i narzędzie Etherscan do sprawdzania zezwoleń umożliwiają przeglądanie i cofanie niepożądanych uprawnień. Tymczasem zespół Trust Wallet zobowiązał się do zwrócenia ofiarom środków, jednocześnie wdrażając środki wzmacniające bezpieczeństwo kodu i protokoły bezpieczeństwa łańcucha dostaw, aby zapobiec przyszłym incydentom.
Eksploatacja ilustruje, że mimo postępów w decentralizacji i kryptografii, czynniki ludzkie oraz praktyki zaopatrzeniowe pozostają kluczowymi podatnościami. Ewoluujący krajobraz zagrożeń prawdopodobnie doprowadzi do szerszego stosowania dobrych praktyk, w tym analityki on-chain do wykrywania anomalii i integracji zautomatyzowanych systemów powiadomień o nieautoryzowanych transakcjach, w miarę jak społeczność bezpieczeństwa dąży do ograniczenia okna możliwości dla złych aktorów.
Komentarze (0)