يتم اختطاف DNS لبروتوكول Cow Protocol، ويجب على المستخدمين إلغاء التفويض فورًا

COW‎-0.58%

Cow Protocol攻擊事件

منصة تجميع DEX Cow Swap، المبنية على Cow Protocol، أكدت في 14 أبريل أن الواجهة الرئيسية swap.cow.fi تعرضت لاختطاف DNS. قام المهاجمون عبر العبث بسجلات النطاق بإعادة توجيه حركة المستخدمين إلى موقع مزيف، ثم نشروا برنامجًا لمسح المحفظة. قامت Cow DAO فورًا بإيقاف واجهة API الخاصة بالبروتوكول وخدمات الخادم، ويجب على المستخدمين إلغاء أي تفويضات ذات صلة على الفور.

الخط الزمني الكامل للحادث

UTC 14:54:تم العبث بسجل DNS الخاص بـ swap.cow.fi، وبدأ المهاجمون توجيه الحركة إلى واجهة تداول مزيفة

UTC 15:41:نشرت Cow DAO على منصة X تحذيرًا عامًا، حيث نصحت المستخدمين بإيقاف التفاعل مع الموقع بالكامل خلال فترة التحقيق

UTC 16:24:أكدت الجهة الرسمية اختطاف DNS بشكل واضح، مشيرة إلى أن الخادم الخلفي للبروتوكول وواجهة API نفسها لم يتم اختراقهما، وأن إيقاف الخدمة إجراء وقائي

UTC 16:33:نشرت Cow DAO إرشادات تفصيلية تطلب من المستخدمين الذين تفاعلوا مع الواجهة الأمامية المتضررة بعد UTC 14:54 إلغاء التفويض فورًا

UTC 18:15:يواصل الفريق المراقبة، ويطلب من مستخدمي الصفقات المشبوهة تقديم قيمة تجزئة المعاملة (transaction hash) ليتسنى فحصها

حتى وقت إعداد التقرير، لا يزال البروتوكول في حالة إيقاف، ولم تعلن Cow DAO عن استعادة الخدمة بالكامل بعد، كما لم تصدر تقريرًا تحليليًا تفصيليًا لما بعد الحادث.

آلية الهجوم في اختطاف DNS: لماذا تُعد واجهات DeFi المدخل عالي المخاطر

لا يتطلب اختطاف DNS اختراق كود العقود الذكية. بل يستهدف طبقة البنية التحتية لأسماء النطاقات. يقوم المهاجمون بالعبث بسجلات DNS للنطاق المستهدف لإعادة توجيه الحركة إلى خادم مزيف، ثم ينشرون داخل الواجهة المزيفة برنامج مسح المحفظة (Wallet Drainer). بمجرد أن يقوم المستخدم بالاتصال بالمحفظة أو توقيع التفويض داخل الواجهة المزيفة، يتم تشغيل الإجراء الخبيث تلقائيًا لتحويل الأموال.

عادةً ما لا يكون المدخل التقني لهذا النوع من الهجمات موجودًا في كود البروتوكول، بل في مستوى إدارة مزودي خدمة النطاقات—بما في ذلك تنفيذ هجمات هندسة اجتماعية على موظفي خدمة العملاء، أو استخدام بيانات اعتماد مصادقة عاملين (2FA) متسربة، أو اختراق مباشر لحسابات إدارة النطاق. خلال الأشهر القليلة الماضية، واجهت عدة بروتوكولات DeFi على التوالي هجمات مشابهة على DNS لواجهاتها الأمامية.

يعد Cow Protocol بروتوكولًا غير وصيًّا (non-custodial)، ولا يحتفظ بأي أموال للمستخدمين. تقتصر المخاطر في هذه الواقعة على المستخدمين الذين قاموا بتوقيع المعاملات بشكل فعّال من خلال الواجهة المتضررة. أفادت المجتمعات بوجود صفقات مشبوهة متفرقة، لكن حتى الآن لم يتم تأكيد وجود سحب للتمويل على نطاق يطال كامل البروتوكول.

قائمة الإجراءات الفورية للمستخدمين المتأثرين

إذا كنت قد زرت swap.cow.fi أو cow.fi بعد UTC 14:54، وقمت بتوصيل محفظتك أو توقيع أي معاملة، فيجب عليك اتخاذ الخطوات التالية فورًا:

إرشادات الإجراءات العاجلة

انتقل إلى revoke.cash:ألغِ فورًا جميع تفويضات العقود ذات الصلة التي تم منحها بعد الفترات الزمنية المذكورة أعلاه

تحقق من سجل معاملات المحفظة:أكد ما إذا كانت هناك أي تحويلات غير مصرح بها أو عمليات تفويض غير عادية

توقف عن زيارة النطاقات ذات الصلة:قبل أن تؤكد Cow DAO رسميًا أن «الموقع آمن وجاهز للاستخدام»، تجنب زيارة swap.cow.fi و cow.fi

قدم تجزئة المعاملة:إذا اكتشفت معاملة مشبوهة، قدم قيمة التجزئة وفقًا لإرشادات Cow DAO ليتسنى إجراء فحص أمني

الأسئلة الشائعة

كيف حدث اختطاف DNS في Cow Protocol؟

قام المهاجمون بالعبث بسجل DNS الخاص بـ swap.cow.fi لإعادة توجيه حركة المستخدمين الشرعيين إلى موقع مزيف قام بنشر برنامج مسح المحفظة. عادةً ما تنفذ مثل هذه الهجمات عبر تنفيذ هجمات هندسة اجتماعية على خدمة العملاء لدى مزود النطاق، أو استخدام بيانات اعتماد مصادقة عاملين (2FA) لحساب إدارة النطاق التي تم تسريبها، ولا تتضمن أي ثغرات على مستوى عقود البروتوكول الذكية.

هل أثرت هذه الهجمة على عقود Cow Protocol الذكية؟

لا. أكدت Cow DAO بشكل واضح أن العقود الذكية والبنية التحتية على السلسلة لم تتأثر على الإطلاق في هذه الحادثة. كما لم يتم اختراق الخادم الخلفي للبروتوكول وواجهة API أيضًا. ويُعد إيقاف الخدمة إجراءً وقائيًا بحتًا يهدف إلى منع المزيد من المستخدمين من زيارة الواجهة الأمامية المتضررة خلال فترة التحقيق.

كيف يمكنني تحديد ما إذا كنت متأثرًا؟

إذا قمت بزيارة swap.cow.fi أو cow.fi بعد UTC 14:54 وقمت بتوصيل محفظتك، أو قمت بتوقيع أي معاملة، فهناك مخاطر محتملة. يجب عليك فورًا الانتقال إلى revoke.cash لإلغاء التفويض، والتحقق بعناية من سجل معاملات المحفظة القريب. تابع حسابات X الرسمية الخاصة بـ Cow DAO باستمرار، وانتظر الإشعار الرسمي بعودة الخدمة إلى الأمان.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

加密货币黑客在过去十年中横跨 518 起事件窃取了 171 亿美元

Gate News 消息,4月28日——根据 ChainCatcher 数据,过去十年加密货币黑客攻击的累计损失已达 171 亿美元,涉及 518 起事件。 过去五年造成的损失为 152 亿美元,来自 450 多起事件;而去年约有 25 亿美元被盗,涉及 140+ 起事件。这表明与早期十年相比,攻击频率正在加速。 近期分析显示,加密货币攻击已从利用智能合约漏洞转向瞄准私钥盗取和访问控制漏洞,体现出攻击者方法的显著变化。

GateNewsمنذ 1 س

السلطات الفرنسية تتهم 88 شخصًا بسبب الارتفاع في هجمات ربط البراغي العنيفة للعملات المشفرة

رسالة أخبار Gate، 28 أبريل — قامت السلطات الفرنسية باتهام 88 شخصًا بعد موجة من حالات الاختطاف العنيفة المرتبطة بالعملات المشفرة، والمعروفة باسم "هجمات ربط البراغي". سُمّيت على اسم شريط ويب شعبي من xkcd، وتتضمن هجمات ربط البراغي قيام المجرمين باستخدام العنف أو الترهيب أو الاحتجاز لإجبار حاملي العملات المشفرة على كشف أ

GateNewsمنذ 2 س

توقف ZetaChain المعاملات عبر السلاسل بعد هجوم على العقد الذكي

شبكة الطبقة الأولى ZetaChain أوقفت المعاملات عبر السلاسل على شبكتها الرئيسية بعد تحديد هجوم على عقد GatewayEVM الخاص بها، وفقًا لـ The Block. أفاد الفريق أن الحادث أثر فقط على محافظ فرق ZetaChain الداخلية، دون أي أموال للمستخدمين. ووفقًا لبيانات DefiLlama، $300,000

CryptoFrontierمنذ 3 س

SUNX 发布针对欺诈性冒充与网络钓鱼计划的警告

Gate 新闻消息,4月28日——衍生品交易平台 SUNX 发布官方声明,警告有人冒充该品牌的假冒平台。根据公告,诈骗者近期一直在使用诸如“孙克斯” (Sunke Si) 和“森克斯” (Senke S 等非官方中文译名来开展“信号交易”并进行资金诈骗。

GateNewsمنذ 4 س

Robinhood 用户在利用 Gmail 点别名功能的钓鱼攻击中遭到针对

Gate News 消息,4月28日——Robinhood 用户近期遭遇了一次网络钓鱼攻击,该攻击利用 Gmail 会忽略点号的功能,以及 Robinhood 账户创建流程中的漏洞。攻击者注册的账号与目标邮箱地址几乎完全相同,从而让他们得以欺骗 Robin

GateNewsمنذ 6 س

ZachXBT يثير تساؤلات حول إطلاق WLD بتداول منخفض وتقييم مرتفع لـ WorldCoin، ويشير إلى بيع مطّلع

رسالة أخبار Gate، 28 أبريل — زعم المحقق على السلسلة ZachXBT أن WorldCoin (now World)، وهي شركة تأسست بواسطة Sam Altman، أطلقت رموز WLD بتداول منخفض وتقييم مرتفع، بما يشبه النموذج المستخدم من قبل SBF وFTX. ووفقًا لـ ZachXBT، قامت الشركة بتوزيع كميات صغيرة من WLD علينا

GateNewsمنذ 7 س
تعليق
0/400
لا توجد تعليقات