Actualizaciones semanales | La pérdida total de los incidentes de seguridad de Web3 es de unos 19.963 millones de dólares estadounidenses

Descripción general

Según los archivos pirateados de la cadena de bloques SlowMist (estadísticas), del 14 al 20 de agosto de 2023, se produjeron un total de 10 incidentes de seguridad, con una pérdida total de alrededor de 19.963 millones de dólares estadounidenses.

Incidente específico

Bot MEV

El 14 de agosto de 2023, Hexagate tuiteó que un solo MEV Bot fue explotado por alrededor de $ 200,000 en los últimos días, incluidos BNBChain, Ethereum, Polygon y Arbitrum.

Protocolo Zunami

El 14 de agosto de 2023, el Protocolo Zunami en Ethereum sufrió un ataque de manipulación de precios y perdió 1179 ETH (aproximadamente $2,2 millones). El motivo del incidente es que el cálculo del precio de LP en el contrato vulnerable depende del saldo de CRV del contrato en sí y del índice de conversión de CRV en el grupo wETH/CRV. El atacante manipuló el precio de LP transfiriendo CRV al contrato y manipulando la tasa de conversión del grupo wETH/CRV. Según el análisis de MistTrack, ETH se ha transferido a Tornado Cash en la actualidad.

Vale la pena mencionar que nuestro sistema detectó esta vulnerabilidad antes, y también le recordamos amablemente la vulnerabilidad, pero la parte del proyecto no le prestó atención y ya era demasiado tarde cuando ocurrió el incidente.

Poner

El 15 de agosto de 2023 fue robada la cuenta oficial de Twitter de Metis, la solución de expansión de Ethereum. Según los funcionarios, los miembros del equipo fueron víctimas de un ataque de intercambio de SIM que permitió a actores maliciosos hacerse cargo de la cuenta durante unas 30 horas.

El objetivo de los ataques de intercambio de SIM es el robo de identidad, donde el atacante se apodera del número de teléfono de la víctima, dándole acceso a cuentas bancarias, tarjetas de crédito o cuentas encriptadas. En una entrevista con Cointelegraph, el CISO de SlowMist dijo: "A medida que la popularidad de Web3 atrae a más personas a la industria, la posibilidad de ataques de intercambio de SIM aumenta debido a sus requisitos técnicos relativamente bajos. Tales ataques de intercambio de SIM también prevalecen en el mundo Web2. , por lo que no sorprende verlo aparecer en un entorno Web3”.

(

Dado que los ataques de intercambio de SIM no requieren mucha habilidad técnica por parte del pirata informático, los usuarios deben cuidar la seguridad de su identidad para evitar tales ataques de piratería. Para la piratería de intercambio de SIM, recomendamos usar autenticación multifactor, verificación de cuenta mejorada, como contraseñas adicionales, o establecer un PIN o contraseña seguros para la tarjeta SIM o las cuentas telefónicas.

Eres Red

El 15 de agosto de 2023, el servidor oficial de Discord de Sei Network se vio comprometido.

Intercambio de cohetes

El 15 de agosto de 2023, el proyecto ecológico Base RocketSwap fue atacado. El atacante robó tokens RCKT, los convirtió en ETH por un valor aproximado de $ 868,000 y los encadenó a Ethereum, y luego el hacker creó una memecoin llamada LoveRCKT, el propósito puede ser para usar los activos robados para manipular el sentimiento del mercado para beneficio personal.

El incidente también generó dudas sobre RocketSwap, especialmente el proceso de implementación y el almacenamiento de claves privadas. Sin embargo, el equipo negó la participación interna y atribuyó las acciones a piratas informáticos externos. RocketSwap dijo: "El equipo necesita usar firmas fuera de línea y poner la clave privada en el servidor al implementar Launchpad. Actualmente se detecta que el servidor ha sido violado por la violencia, y debido a que el contrato de la granja usa un contrato de proxy, hay múltiples altos - Permisos de riesgo que dan lugar a la transferencia de los bienes de la finca.

SwirlLend

El 16 de agosto de 2023, el equipo del protocolo de préstamos SwirlLend robó alrededor de USD 2,9 millones en criptomonedas de Base y USD 1,7 millones en criptomonedas de Linea, todas las cuales estaban encadenadas a Ethereum. A partir de ahora, el implementador ha transferido 254,2 ETH a Tornado Cash. Se cerraron las cuentas oficiales de Twitter y Telegram de SwirlLend, y tampoco se puede acceder a su sitio web oficial. Según el análisis de MistTrack, el implementador utilizó SwftSwap, XY Finance, Orbiter Finance, etc. Al mismo tiempo, se encontraron las siguientes direcciones IP: 50.*.*.106, 50.*.*.58, 50 .*.\ *.42.

Hecho por simios

El 16 de agosto de 2023, el analista en cadena ZachXBT tuiteó que había un problema con SaaSy Labs API de Made by Apes, una plataforma de solicitud de licencia en cadena lanzada por BAYC, que permite el acceso a datos personales para aplicaciones de MBA. Este problema se informó a Yuga Labs antes de la divulgación y ahora se solucionó. Yuga Labs respondió que actualmente no está claro si hay un caso de uso indebido de datos, se está comunicando con cualquier persona que pueda haber expuesto información y brindará protección contra el fraude y la identidad a cualquier usuario que pueda necesitarla.

(

Protocolo exacto

El 18 de agosto de 2023, el acuerdo de préstamo DeFi Exactly Protocol fue atacado y perdió más de 7160 ETH (aproximadamente 12,04 millones de dólares estadounidenses). Los dos atacantes del contrato atacan llamando a la función kick() varias veces y usan el contrato de desarrollador en Ethereum para transferir depósitos a Optimism y, finalmente, transferir los fondos robados a Ethereum. Se entiende que la causa raíz del ataque de Exactly Protocol es insuficiente _check. El atacante pasa por alto la verificación de permisos en la función de apalancamiento del contrato de DebtManager pasando directamente una dirección de mercado falsa no verificada y cambiando _msgSender a la dirección de la víctima. Luego, en una llamada externa que no es de confianza, el atacante vuelve a ingresar a la función crossDeleverage en el contrato de DebtManager y roba la garantía de _msgSender. Exactamente Protocol tuiteó que se levantó la suspensión del acuerdo, los usuarios pueden realizar todas las operaciones y no se ha producido ninguna liquidación. El hack solo afectó a los usuarios que usaban el contrato periférico (DebtManager), el protocolo sigue funcionando normalmente.

Protocolo de puerto

El 19 de agosto de 2023, Harbour Protocol, un protocolo de moneda estable de cadena cruzada ecológica de Cosmos, tuiteó que Harbour Protocol fue explotado, lo que resultó en el agotamiento de algunos fondos en las bóvedas de menta estable, stOSMO, LUNA y WMATIC. De la información recopilada hasta el momento, los atacantes utilizaron la siguiente dirección para realizar todas las operaciones: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Se informa que Harbour Protocol perdió 42.261 LUNA, 1.533 CMDX, 1.571 stOSMO y 18.600 billones de WMATIC en el ataque.

Thales

El 20 de agosto de 2023, el mercado de derivados Thales emitió un anuncio que decía que la PC/Metamask de un colaborador principal fue pirateada, y algunos de ellos actuaron como implementadores temporales ($ 25,000) o robots administradores ($ 10,000). Las billeteras calientes se han visto comprometidas. No interactúe con ningún contrato de Thalesmarket en la Cadena BNB y revoque cualquier contrato que esté pendiente de aprobación. Todos los fondos están seguros en Optimism, Arbitrum, Polygon y Base. Thales dijo que, como resultado del ataque, se abandonará oficialmente el apoyo al BSC.

Resumir

Dos incidentes de esta semana fueron pérdidas causadas por claves privadas comprometidas. En el pasado también eran comunes los eventos que causaban pérdidas por manejo inadecuado de la clave privada de la parte del proyecto, como el evento Ronin Network con una pérdida de más de 610 millones de dólares americanos, el evento Harmony con una pérdida de más de 100 millones de dólares estadounidenses y el evento Wintermute con una pérdida de más de 160 millones de dólares estadounidenses. Hay muchas razones para el robo de claves privadas. Hay tres aspectos principales de la seguridad de la clave privada para las partes del proyecto: descifrado de claves privadas, ataques de ingeniería social y seguridad ecológica. Debido a la importancia de la clave privada, mejorar el nivel de almacenamiento seguro (como la protección del chip de cifrado de hardware) y eliminar los riesgos de un solo punto son medios importantes para prevenir ataques. La copia de seguridad de la clave privada/mnemotécnica también puede considerar reducir el riesgo de un solo punto y utilizar algunos métodos, medios o procesos de copia de seguridad seguros, etc. Para obtener más información, consulte la solución de seguridad de activos cifrados producida por SlowMist:

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)