التحديثات الأسبوعية | إجمالي الخسائر في حوادث أمان Web3 حوالي 19.963 مليون دولار أمريكي

ملخص

وفقًا لأرشيفات اختراق blockchain SlowMist (الإحصائيات ، من 14 أغسطس إلى 20 أغسطس 2023 ، وقع ما مجموعه 10 حوادث أمنية ، مع خسارة إجمالية بلغت حوالي 19.963 مليون دولار أمريكي.

** حادثة محددة **

** بوت MEV **

في 14 أغسطس 2023 ، غرد Hexagate أنه تم استغلال MEV Bot واحد مقابل حوالي 200000 دولار في الأيام القليلة الماضية ، بما في ذلك BNBChain و Ethereum و Polygon و Arbitrum.

** بروتوكول Zunami **

في 14 أغسطس 2023 ، تعرض بروتوكول Zunami على Ethereum لهجوم تلاعب في الأسعار وخسر 1،179 ETH (حوالي 2.2 مليون دولار). سبب الحادث هو أن حساب سعر LP في العقد الضعيف يعتمد على رصيد CRV للعقد نفسه ونسبة تحويل CRV في تجمع wETH / CRV. تلاعب المهاجم بسعر LP عن طريق نقل CRV إلى العقد ومعالجة نسبة التحويل لمجموعة WETH / CRV. وفقًا لتحليل MistTrack ، تم تحويل ETH إلى Tornado Cash في الوقت الحالي.

الجدير بالذكر أن نظامنا اكتشف هذه الثغرة الأمنية من قبل ، وتفضلنا أيضًا بتذكيره بالثغرة الأمنية ، لكن طرف المشروع لم ينتبه لها ، وكان الوقت قد فات وقت وقوع الحادث.

يضع

في 15 أغسطس 2023 ، تمت سرقة حساب Twitter الرسمي لشركة Metis ، حل توسيع Ethereum. وفقًا للمسؤولين ، وقع أعضاء الفريق ضحية لهجوم تبادل بطاقة SIM سمح للجهات الخبيثة بالاستيلاء على الحساب لمدة 30 ساعة تقريبًا.

الهدف من هجمات تبديل بطاقة SIM هو سرقة الهوية ، حيث يستولي المهاجم على رقم هاتف الضحية ، ويمنحهم إمكانية الوصول إلى الحسابات المصرفية أو بطاقات الائتمان أو الحسابات المشفرة. وفي حديثه إلى كوينتيليغراف ، قال SlowMist CISO: "نظرًا لأن شعبية Web3 تجذب المزيد من الأشخاص إلى الصناعة ، تزداد احتمالية هجمات مبادلة SIM نظرًا لمتطلباتها التقنية المنخفضة نسبيًا. كما أن هجمات مبادلة SIM هذه منتشرة أيضًا في عالم Web2 ، لذلك ليس من المستغرب أن نراها تظهر في بيئة Web3 ".

(

نظرًا لأن هجمات تبديل بطاقة SIM لا تتطلب الكثير من المهارة التقنية من المتسلل ، يجب على المستخدمين الاهتمام بأمان هويتهم لمنع مثل هذه الهجمات القرصنة. بالنسبة لاختراق تبديل بطاقة SIM ، نوصي باستخدام مصادقة متعددة العوامل أو التحقق المحسّن من الحساب مثل كلمات مرور إضافية أو إنشاء رقم تعريف شخصي آمن أو كلمة مرور لبطاقة SIM أو حسابات الهاتف.

** أنت شبكة **

في 15 أغسطس 2023 ، تم اختراق خادم Discord الرسمي لشبكة Sei Network.

** RocketSwap **

في 15 أغسطس 2023 ، تمت مهاجمة المشروع البيئي الأساسي RocketSwap. سرق المهاجم رموز RCKT ، وقام بتحويلها إلى ETH بقيمة حوالي 868000 دولار وربطها بسلاسل إلى Ethereum ، ثم أنشأ المخترق memecoin باسم LoveRCKT ، وقد يكون الغرض هو استخدام الأصول المسروقة للتلاعب بمعنويات السوق لتحقيق مكاسب شخصية.

أثار الحادث أيضًا تساؤلات حول RocketSwap ، وخاصة عملية النشر وتخزين المفاتيح الخاصة. ومع ذلك ، نفى الفريق أي تدخل داخلي وعزا الإجراءات إلى متسللين من أطراف ثالثة. قال RocketSwap: "يحتاج الفريق إلى استخدام التوقيعات دون اتصال بالإنترنت ووضع المفتاح الخاص على الخادم عند نشر Launchpad. تم اكتشاف أن الخادم قد تعرض للتصدع بسبب العنف ، ولأن عقد المزرعة يستخدم عقدًا وكيلاً ، فهناك العديد من - تصاريح الخطر التي تؤدي إلى نقل أصول المزرعة ".

** SwirlLend **

في 16 أغسطس 2023 ، سرق فريق بروتوكول الإقراض SwirlLend ما يقرب من 2.9 مليون دولار من العملات المشفرة من Base و 1.7 مليون دولار من العملات المشفرة من Linea ، وتم ربط الأموال المسروقة جميعها بسلاسل Ethereum. اعتبارًا من الآن ، قام الناشر بتحويل 254.2 ETH إلى Tornado Cash. تم تسجيل الخروج من حسابات SwirlLend الرسمية على Twitter و Telegram ، كما يتعذر الوصول إلى موقعها الإلكتروني الرسمي. وفقًا لتحليل MistTrack ، استخدم الناشر SwftSwap و XY Finance و Orbiter Finance وما إلى ذلك. وفي الوقت نفسه ، تم العثور على عناوين IP التالية: 50. \ *. \ *. 106، 50. \ *. \ *. 58، 50 . \ *. \ * .42.

** من صنع القرود **

في 16 أغسطس 2023 ، غرد المحلل على السلسلة ZachXBT بأن هناك مشكلة في SaaSy Labs APl of Made by Apes ، وهي منصة تطبيقات ترخيص على السلسلة أطلقتها BAYC ، مما يسمح بالوصول إلى التفاصيل الشخصية لتطبيقات ماجستير إدارة الأعمال. تم الإبلاغ عن هذه المشكلة إلى Yuga Labs قبل الإفصاح عنها وتم إصلاحها الآن. ردت Yuga Labs أنه من غير المؤكد حاليًا ما إذا كانت هناك حالة إساءة استخدام للبيانات ، وتتصل بأي شخص قد يكون قد كشف عن المعلومات ، وستوفر الحماية من الاحتيال والهوية لأي مستخدم قد يحتاج إليها.

(

** بالضبط البروتوكول **

في 18 أغسطس 2023 ، تعرضت اتفاقية الإقراض DeFi Protocol بالضبط للهجوم وخسرت أكثر من 7،160 ETH (حوالي 12.04 مليون دولار أمريكي). يهاجم المهاجمان المتعاقدان من خلال استدعاء وظيفة الدفع () عدة مرات واستخدام عقد المطور على Ethereum لتحويل الودائع إلى Optimism وفي النهاية تحويل الأموال المسروقة إلى Ethereum. من المفهوم أن السبب الجذري لهجوم البروتوكول بالضبط غير كافٍ \ _تشيك. يتجاوز المهاجم التحقق من الإذن في وظيفة الرافعة المالية لعقد DebtManager عن طريق تمرير عنوان سوق مزيف لم يتم التحقق منه مباشرةً وتغيير \ _msgSender إلى عنوان الضحية. بعد ذلك ، في مكالمة خارجية غير موثوق بها ، يعيد المهاجم إدخال وظيفة crossDeleverage في عقد DebtManager ويسرق الضمانات من \ _msgSender. قام البروتوكول بالضبط بالتغريد بأنه تم رفع تعليق الاتفاقية ، ويمكن للمستخدمين إجراء جميع العمليات ، ولم تحدث أي تصفية. أثر الاختراق فقط على المستخدمين الذين يستخدمون العقد المحيطي (DebtManager) ، ولا يزال البروتوكول يعمل بشكل طبيعي.

** بروتوكول المرفأ **

في 19 أغسطس 2023 ، قام بروتوكول هاربور ، وهو بروتوكول عملة مستقر إيكولوجي عبر سلسلة كوزموس ، بتغريد أن بروتوكول هاربور قد تم استغلاله ، مما أدى إلى استنفاد بعض الأموال في أقبية النعناع المستقرة ، و STOSMO ، و LUNA ، و WMATIC. من المعلومات التي تم جمعها حتى الآن ، استخدم المهاجمون العنوان التالي لإجراء جميع العمليات: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. يُذكر أن بروتوكول Harbour Protocol خسر 42261 LUNA و 1533 CMDX و 1571 stOSMO و 18600 تريليون WMATIC في الهجوم.

** طاليس **

في 20 أغسطس 2023 ، أصدر سوق المشتقات تاليس إعلانًا يفيد بأنه تم اختراق جهاز الكمبيوتر / Metamask الخاص بالمساهم الأساسي ، وبعضهم عمل كجهات نشر مؤقتة (25000 دولار) أو روبوتات إدارية (10000 دولار). لا تتفاعل مع أي من عقود Thalesmarket على سلسلة BNB ، وقم بإلغاء أي عقود تنتظر الموافقة عليها. جميع الصناديق آمنة على التفاؤل و Arbitrum و Polygon و Base. قال تاليس إنه نتيجة للهجوم ، سيتم إسقاط الدعم لـ BSC رسميًا.

لخص

حادثان هذا الأسبوع هما خسائر ناجمة عن اختراق مفاتيح خاصة. في الماضي ، كانت الأحداث التي تسببت في خسائر بسبب الإدارة غير السليمة للمفتاح الخاص لطرف المشروع شائعة أيضًا ، مثل حدث شبكة Ronin مع خسارة أكثر من 610 مليون دولار أمريكي ، وحدث Harmony مع خسارة أكثر من 100 مليون دولار امريكي ، وحدث Wintermute مع خسارة اكثر من 160 مليون دولار امريكي. هناك العديد من الأسباب لسرقة المفاتيح الخاصة ، وهناك ثلاثة جوانب رئيسية لأمن المفتاح الخاص لأطراف المشروع: تكسير المفاتيح الخاصة ، وهجمات الهندسة الاجتماعية ، والأمن البيئي. نظرًا لأهمية المفتاح الخاص ، يعد تحسين مستوى التخزين الآمن (مثل حماية شريحة تشفير الأجهزة) وإزالة مخاطر النقطة الواحدة من الوسائل المهمة لمنع الهجمات. يمكن أيضًا أن تأخذ النسخة الاحتياطية من المفتاح الخاص / ذاكري في الاعتبار تقليل مخاطر نقطة واحدة ، واستخدام بعض طرق النسخ الاحتياطي الآمن أو الوسائط أو العمليات ، وما إلى ذلك. لمزيد من التفاصيل ، يرجى الرجوع إلى حل أمان الأصول المشفر الذي تنتجه SlowMist:

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت