Автоматизированный эксплойт нацелился на кошельки, совместимые с Ethereum Virtual Machine (EVM), и похитил менее 2000 долларов у каждого из сотен адресов, согласно он-чейн-аналитику ZachXBT. Широкий характер атаки, распространившийся на несколько сетей, предполагает, что были задействованы сложные скрипты для поиска разблокированных кошельков и разрешений на контракты, что позволило быстро извлекать стоимость.
Расследования показывают, что взлом может быть связан с декабрьским компрометом браузерного расширения Trust Wallet, при котором вектор атаки был связан с инцидентом в цепочке поставок, который привёл к утечке приватных ключей через внедрение кода. Исследователи по кибербезопасности связывают недавние утечки с фишинговой кампанией по подмене электронной почты, выдававшей себя за официальные сообщения MetaMask, призванной обманом заставить пользователей предоставить разрешения на вредоносные контракты.
Киберспециалист Владимир С. отметил, что злоумышленник, вероятно, воспользовался инсайдерскими знаниями или утечёнными учётными данными, чтобы обойти стандартные проверки безопасности. Как только пользователи приняли запросы на одобрение, автоматизированные боты выполнили транзакции, переводя токены на адрес эксплойта. Инциденты подобного рода подчеркивают постоянные угрозы для кошельков с самостоятельным хранением, когда разрешения на смарт‑контракты не проходят регулярный аудит или отзыв после использования.
В качестве меры снижения риска эксперты советуют владельцам кошельков регулярно проводить аудит списка одобренных смарт‑контрактов и использовать аппаратные устройства или решения multisig для средств высокой ценности. Платформы, такие как Revoke.cash и инструмент проверки разрешений на Etherscan, предлагают инструменты для просмотра и отзыва нежелательных разрешений. Между тем команда Trust Wallet обязалась возместить ущерб пострадавшим и внедрить меры усовершенствования кода и протоколы обеспечения безопасности цепочки поставок, чтобы предотвратить будущие инциденты.
Эксплойт демонстрирует, что, несмотря на достижения децентрализации и шифрования, человеческий фактор и закупочные практики остаются критическими уязвимостями. Эволюционный ландшафт угроз, вероятно, побудит к более широкому принятию передовых практик, включая анализ на цепочке для обнаружения аномалий и интеграцию автоматизированных систем оповещения о несанкционированных транзакциях, по мере того как сообщество безопасности стремится снизить окно возможностей для злоумышленников.
Комментарии (0)