De acordo com os arquivos hackeados da blockchain do SlowMist (estatísticas, de 14 a 20 de agosto de 2023, ocorreram um total de 10 incidentes de segurança, com uma perda total de cerca de 19,963 milhões de dólares americanos.
Incidente específico
MEVBot
Em 14 de agosto de 2023, Hexagate twittou que um único MEV Bot foi explorado por cerca de $ 200.000 nos últimos dias, incluindo BNBChain, Ethereum, Polygon e Arbitrum.
Protocolo Zunami
Em 14 de agosto de 2023, o Protocolo Zunami no Ethereum sofreu um ataque de manipulação de preços e perdeu 1.179 ETH (aproximadamente US$ 2,2 milhões). O motivo do incidente é que o cálculo do preço do LP no contrato vulnerável depende do saldo do CRV do próprio contrato e da taxa de conversão do CRV no pool wETH/CRV. O invasor manipulou o preço do LP transferindo o CRV para o contrato e manipulando a taxa de conversão do pool wETH/CRV. De acordo com a análise do MistTrack, o ETH foi transferido para o Tornado Cash no momento.
Vale ressaltar que nosso sistema detectou essa vulnerabilidade antes e também gentilmente o lembramos da vulnerabilidade, mas a parte do projeto não prestou atenção a ela e já era tarde quando o incidente aconteceu.
Colocar
Em 15 de agosto de 2023, a conta oficial do Twitter da Metis, a solução de expansão Ethereum, foi roubada. De acordo com as autoridades, os membros da equipe foram vítimas de um ataque de troca de SIM que permitiu que agentes mal-intencionados assumissem a conta por cerca de 30 horas.
O objetivo dos ataques de troca de SIM é o roubo de identidade, onde o invasor assume o número de telefone da vítima, dando-lhes acesso a contas bancárias, cartões de crédito ou contas criptografadas. Falando ao Cointelegraph, o SlowMist CISO disse: "À medida que a popularidade do Web3 atrai mais pessoas para o setor, a possibilidade de ataques de troca de SIM aumenta devido a seus requisitos técnicos relativamente baixos. Esses ataques de troca de SIM também prevalecem no mundo da Web2, então não é nenhuma surpresa vê-lo aparecer em um ambiente Web3.”
(
Como os ataques de troca de SIM não exigem muita habilidade técnica do hacker, os usuários devem cuidar da segurança de sua identidade para evitar esses ataques de hackers. Para hacking de troca de SIM, recomendamos o uso de autenticação multifator, verificação de conta aprimorada, como senhas adicionais ou estabelecimento de um PIN ou senha segura para cartão SIM ou contas de telefone.
Você é a Rede
Em 15 de agosto de 2023, o servidor Discord oficial da Sei Network foi comprometido.
RocketSwap
Em 15 de agosto de 2023, o projeto ecológico Base RocketSwap foi atacado. O invasor roubou tokens RCKT, converteu-os em ETH no valor de cerca de $ 868.000 e os encadeou para Ethereum, e então o hacker criou um memecoin chamado LoveRCKT , o objetivo pode ser usar os ativos roubados para manipular o sentimento do mercado para ganho pessoal.
O incidente também levantou questões sobre o RocketSwap, especialmente o processo de implantação e armazenamento de chaves privadas. No entanto, a equipe negou envolvimento interno e atribuiu as ações a hackers terceirizados. RocketSwap disse: "A equipe precisa usar assinaturas offline e colocar a chave privada no servidor ao implantar o Launchpad. Atualmente, foi detectado que o servidor foi invadido por violência e, como o contrato do farm usa um contrato de proxy, existem vários -permissões de risco que levam à transferência de ativos da fazenda."
SwirlLend
Em 16 de agosto de 2023, a equipe do protocolo de empréstimo SwirlLend roubou cerca de US$ 2,9 milhões em criptomoeda da Base e US$ 1,7 milhão em criptomoeda da Linea, todos em cadeia cruzada para Ethereum. A partir de agora, o implantador transferiu 254,2 ETH para o Tornado Cash. As contas oficiais do Twitter e Telegram do SwirlLend foram desconectadas e seu site oficial também está inacessível. De acordo com a análise do MistTrack, o implantador usou SwftSwap, XY Finance, Orbiter Finance, etc. Ao mesmo tempo, os seguintes IPs foram encontrados: 50.*.*.106, 50.*.*.58, 50 .*.\ *.42.
Feito por macacos
Em 16 de agosto de 2023, o analista on-chain ZachXBT twittou que havia um problema com o SaaSy Labs APl de Made by Apes, uma plataforma de aplicativos de licença on-chain lançada pela BAYC, permitindo acesso a detalhes pessoais para aplicativos de MBA. Esse problema foi relatado ao Yuga Labs antes da divulgação e agora foi corrigido. A Yuga Labs respondeu que atualmente é incerto se há um caso de uso indevido de dados, está entrando em contato com qualquer pessoa que possa ter exposto informações e fornecerá proteção contra fraude e identidade a todos os usuários que possam precisar.
(
Protocolo exato
Em 18 de agosto de 2023, o contrato de empréstimo DeFi Exactly Protocol foi atacado e perdeu mais de 7.160 ETH (aproximadamente US$ 12,04 milhões). Os dois atacantes contratados atacam chamando a função kick() várias vezes e usam o contrato de desenvolvedor no Ethereum para transferir depósitos para o Optimism e, eventualmente, transferir os fundos roubados de volta para o Ethereum. Entende-se que a causa raiz do ataque do Exactly Protocol é insuficiente_check. O invasor ignora a verificação de permissão na função de alavancagem do contrato DebtManager passando diretamente um endereço de mercado falso não verificado e alterando _msgSender para o endereço da vítima. Em seguida, em uma chamada externa não confiável, o invasor reinsere a função crossDeleverage no contrato DebtManager e rouba a garantia de _msgSender. O Exactly Protocol twittou que a suspensão do contrato foi suspensa, os usuários podem realizar todas as operações e nenhuma liquidação ocorreu. O hack afetou apenas os usuários que usam o contrato periférico (DebtManager), o protocolo ainda está funcionando normalmente.
Protocolo do Porto
Em 19 de agosto de 2023, o Harbour Protocol, um protocolo de moeda estável de cadeia cruzada ecológica do Cosmos, twittou que o Harbour Protocol foi explorado, resultando no esgotamento de alguns fundos nos cofres stable-mint, stOSMO, LUNA e WMATIC. Pelas informações coletadas até o momento, os invasores usaram o seguinte endereço para realizar todas as operações: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. É relatado que o Harbor Protocol perdeu 42.261 LUNA, 1.533 CMDX, 1.571 stOSMO e 18.600 trilhões de WMATIC no ataque.
Tales
Em 20 de agosto de 2023, o mercado de derivativos Thales divulgou um anúncio dizendo que o PC/Metamask de um colaborador principal foi hackeado e alguns deles atuaram como implementadores temporários (US$ 25.000) ou robôs administradores (US$ 10.000). Não interaja com nenhum contrato da Thalesmarket na Rede BNB e revogue quaisquer contratos que estejam pendentes de aprovação. Todos os fundos estão seguros no Optimism, Arbitrum, Polygon e Base. A Thales disse que, como resultado do ataque, o apoio ao BSC será oficialmente encerrado.
Resumir
Dois incidentes nesta semana foram perdas causadas por chaves privadas comprometidas. No passado, também eram comuns eventos que causavam perdas devido ao gerenciamento inadequado da chave privada da parte do projeto, como o evento Ronin Network com perda de mais de 610 milhões de dólares americanos, o evento Harmony com perda de mais de 100 milhões de dólares americanos, e o evento Wintermute com uma perda de mais de 160 milhões de dólares americanos. Há muitas razões para o roubo de chaves privadas.Existem três aspectos principais da segurança de chaves privadas para as partes do projeto: quebra de chaves privadas, ataques de engenharia social e segurança ecológica. Devido à importância da chave privada, melhorar o nível de armazenamento seguro (como proteção de chip de criptografia de hardware) e remover riscos de ponto único são meios importantes para prevenir ataques. O backup da chave privada/mnemônico também pode considerar a redução do risco de um único ponto e usar alguns métodos, mídia ou processos seguros de backup, etc. Para obter detalhes, consulte a solução de segurança de ativos criptografados produzida pela SlowMist:
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Atualizações semanais | A perda total de incidentes de segurança Web3 é de cerca de 19,963 milhões de dólares americanos
Visão geral
De acordo com os arquivos hackeados da blockchain do SlowMist (estatísticas, de 14 a 20 de agosto de 2023, ocorreram um total de 10 incidentes de segurança, com uma perda total de cerca de 19,963 milhões de dólares americanos.
Incidente específico
MEVBot
Em 14 de agosto de 2023, Hexagate twittou que um único MEV Bot foi explorado por cerca de $ 200.000 nos últimos dias, incluindo BNBChain, Ethereum, Polygon e Arbitrum.
Protocolo Zunami
Em 14 de agosto de 2023, o Protocolo Zunami no Ethereum sofreu um ataque de manipulação de preços e perdeu 1.179 ETH (aproximadamente US$ 2,2 milhões). O motivo do incidente é que o cálculo do preço do LP no contrato vulnerável depende do saldo do CRV do próprio contrato e da taxa de conversão do CRV no pool wETH/CRV. O invasor manipulou o preço do LP transferindo o CRV para o contrato e manipulando a taxa de conversão do pool wETH/CRV. De acordo com a análise do MistTrack, o ETH foi transferido para o Tornado Cash no momento.
Vale ressaltar que nosso sistema detectou essa vulnerabilidade antes e também gentilmente o lembramos da vulnerabilidade, mas a parte do projeto não prestou atenção a ela e já era tarde quando o incidente aconteceu.
Colocar
Em 15 de agosto de 2023, a conta oficial do Twitter da Metis, a solução de expansão Ethereum, foi roubada. De acordo com as autoridades, os membros da equipe foram vítimas de um ataque de troca de SIM que permitiu que agentes mal-intencionados assumissem a conta por cerca de 30 horas.
O objetivo dos ataques de troca de SIM é o roubo de identidade, onde o invasor assume o número de telefone da vítima, dando-lhes acesso a contas bancárias, cartões de crédito ou contas criptografadas. Falando ao Cointelegraph, o SlowMist CISO disse: "À medida que a popularidade do Web3 atrai mais pessoas para o setor, a possibilidade de ataques de troca de SIM aumenta devido a seus requisitos técnicos relativamente baixos. Esses ataques de troca de SIM também prevalecem no mundo da Web2, então não é nenhuma surpresa vê-lo aparecer em um ambiente Web3.”
(
Como os ataques de troca de SIM não exigem muita habilidade técnica do hacker, os usuários devem cuidar da segurança de sua identidade para evitar esses ataques de hackers. Para hacking de troca de SIM, recomendamos o uso de autenticação multifator, verificação de conta aprimorada, como senhas adicionais ou estabelecimento de um PIN ou senha segura para cartão SIM ou contas de telefone.
Você é a Rede
Em 15 de agosto de 2023, o servidor Discord oficial da Sei Network foi comprometido.
RocketSwap
Em 15 de agosto de 2023, o projeto ecológico Base RocketSwap foi atacado. O invasor roubou tokens RCKT, converteu-os em ETH no valor de cerca de $ 868.000 e os encadeou para Ethereum, e então o hacker criou um memecoin chamado LoveRCKT , o objetivo pode ser usar os ativos roubados para manipular o sentimento do mercado para ganho pessoal.
O incidente também levantou questões sobre o RocketSwap, especialmente o processo de implantação e armazenamento de chaves privadas. No entanto, a equipe negou envolvimento interno e atribuiu as ações a hackers terceirizados. RocketSwap disse: "A equipe precisa usar assinaturas offline e colocar a chave privada no servidor ao implantar o Launchpad. Atualmente, foi detectado que o servidor foi invadido por violência e, como o contrato do farm usa um contrato de proxy, existem vários -permissões de risco que levam à transferência de ativos da fazenda."
SwirlLend
Em 16 de agosto de 2023, a equipe do protocolo de empréstimo SwirlLend roubou cerca de US$ 2,9 milhões em criptomoeda da Base e US$ 1,7 milhão em criptomoeda da Linea, todos em cadeia cruzada para Ethereum. A partir de agora, o implantador transferiu 254,2 ETH para o Tornado Cash. As contas oficiais do Twitter e Telegram do SwirlLend foram desconectadas e seu site oficial também está inacessível. De acordo com a análise do MistTrack, o implantador usou SwftSwap, XY Finance, Orbiter Finance, etc. Ao mesmo tempo, os seguintes IPs foram encontrados: 50.*.*.106, 50.*.*.58, 50 .*.\ *.42.
Feito por macacos
Em 16 de agosto de 2023, o analista on-chain ZachXBT twittou que havia um problema com o SaaSy Labs APl de Made by Apes, uma plataforma de aplicativos de licença on-chain lançada pela BAYC, permitindo acesso a detalhes pessoais para aplicativos de MBA. Esse problema foi relatado ao Yuga Labs antes da divulgação e agora foi corrigido. A Yuga Labs respondeu que atualmente é incerto se há um caso de uso indevido de dados, está entrando em contato com qualquer pessoa que possa ter exposto informações e fornecerá proteção contra fraude e identidade a todos os usuários que possam precisar.
(
Protocolo exato
Em 18 de agosto de 2023, o contrato de empréstimo DeFi Exactly Protocol foi atacado e perdeu mais de 7.160 ETH (aproximadamente US$ 12,04 milhões). Os dois atacantes contratados atacam chamando a função kick() várias vezes e usam o contrato de desenvolvedor no Ethereum para transferir depósitos para o Optimism e, eventualmente, transferir os fundos roubados de volta para o Ethereum. Entende-se que a causa raiz do ataque do Exactly Protocol é insuficiente_check. O invasor ignora a verificação de permissão na função de alavancagem do contrato DebtManager passando diretamente um endereço de mercado falso não verificado e alterando _msgSender para o endereço da vítima. Em seguida, em uma chamada externa não confiável, o invasor reinsere a função crossDeleverage no contrato DebtManager e rouba a garantia de _msgSender. O Exactly Protocol twittou que a suspensão do contrato foi suspensa, os usuários podem realizar todas as operações e nenhuma liquidação ocorreu. O hack afetou apenas os usuários que usam o contrato periférico (DebtManager), o protocolo ainda está funcionando normalmente.
Protocolo do Porto
Em 19 de agosto de 2023, o Harbour Protocol, um protocolo de moeda estável de cadeia cruzada ecológica do Cosmos, twittou que o Harbour Protocol foi explorado, resultando no esgotamento de alguns fundos nos cofres stable-mint, stOSMO, LUNA e WMATIC. Pelas informações coletadas até o momento, os invasores usaram o seguinte endereço para realizar todas as operações: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. É relatado que o Harbor Protocol perdeu 42.261 LUNA, 1.533 CMDX, 1.571 stOSMO e 18.600 trilhões de WMATIC no ataque.
Tales
Em 20 de agosto de 2023, o mercado de derivativos Thales divulgou um anúncio dizendo que o PC/Metamask de um colaborador principal foi hackeado e alguns deles atuaram como implementadores temporários (US$ 25.000) ou robôs administradores (US$ 10.000). Não interaja com nenhum contrato da Thalesmarket na Rede BNB e revogue quaisquer contratos que estejam pendentes de aprovação. Todos os fundos estão seguros no Optimism, Arbitrum, Polygon e Base. A Thales disse que, como resultado do ataque, o apoio ao BSC será oficialmente encerrado.
Resumir
Dois incidentes nesta semana foram perdas causadas por chaves privadas comprometidas. No passado, também eram comuns eventos que causavam perdas devido ao gerenciamento inadequado da chave privada da parte do projeto, como o evento Ronin Network com perda de mais de 610 milhões de dólares americanos, o evento Harmony com perda de mais de 100 milhões de dólares americanos, e o evento Wintermute com uma perda de mais de 160 milhões de dólares americanos. Há muitas razões para o roubo de chaves privadas.Existem três aspectos principais da segurança de chaves privadas para as partes do projeto: quebra de chaves privadas, ataques de engenharia social e segurança ecológica. Devido à importância da chave privada, melhorar o nível de armazenamento seguro (como proteção de chip de criptografia de hardware) e remover riscos de ponto único são meios importantes para prevenir ataques. O backup da chave privada/mnemônico também pode considerar a redução do risco de um único ponto e usar alguns métodos, mídia ou processos seguros de backup, etc. Para obter detalhes, consulte a solução de segurança de ativos criptografados produzida pela SlowMist: