Un exploit automat a vizat portofelele compatibile cu Ethereum Virtual Machine (EVM), sustrăind mai puțin de 2.000 de dolari din fiecare dintre sute de adrese, potrivit analistului on-chain ZachXBT. Natura pe scară largă a atacului, care se întinde pe mai multe rețele, sugerează că scripturi sofisticate au fost dezvoltate pentru a căuta portofele deblocate și aprobările de contract autorizate, permițând extragerea rapidă a valorii.
Investigațiile indică faptul că încălcarea securității poate fi legată de compromiterea din decembrie a extensiei de browser Trust Wallet, în care vectorul de atac a implicat un incident al lanțului de aprovizionare care a expus cheile private prin injectarea de cod. Cercetătorii în securitate au legat recentele retrageri de fonduri de la atacuri la o campanie de phishing prin e-mail falsificat, care se deghizează în comunicate oficiale MetaMask, menite să convingă utilizatorii să acorde permisiuni malițioase contractelor.
Specialistul în securitate cibernetică, Vladimir S., a subliniat că atacatorul probabil a folosit cunoștințe din interior sau credențiale scurse pentru a ocoli verificările standard de securitate. Odată ce utilizatorii au acceptat solicitările de aprobire, boții automatizați au executat tranzacții pentru a transfera tokenuri către adresa de exploit. Incidente de acest tip subliniază amenințările persistente cu care se confruntă portofelele cu custodie proprie atunci când aprobările pentru contractele inteligente nu sunt auditate în mod regulat sau revocate după utilizare.
Ca măsură de atenuare, specialiștii recomandă deținătorilor de portofele să efectueze audituri regulate ale listei lor cu contracte inteligente aprobate și să utilizeze dispozitive hardware sau soluții multisig pentru fonduri de valoare mare. Platforme precum Revoke.cash și verificatorul de permisiuni al Etherscan oferă instrumente pentru a vizualiza și revoca permisiunile nedorite. Între timp, echipa Trust Wallet s-a angajat să despăgubească victimele în timp ce implementează măsuri de consolidare a codului și protocoale de securitate a lanțului de aprovizionare pentru a preveni incidentele viitoare.
Exploit-ul ilustrează că, în ciuda progreselor în decentralizare și criptare, factorii umani și practicile de achiziție rămân vulnerabilități critice. Peisajul amenințărilor în evoluție este probabil să stimuleze adoptarea mai largă a celor mai bune practici, inclusiv analiza on-chain pentru detectarea anomaliilor și integrarea sistemelor automate de alertă pentru tranzacții neautorizate, pe măsură ce comunitatea de securitate își propune să reducă intervalul de oportunitate pentru actorii rău intenționați.
Comentarii (0)