Атаки DNS могут перенаправлять DNS-записи на вредоносные веб-сайты, которые могут опустошить кошельки пользователей.
В течение первых двух недель июля некоторые нечестные действующие лица пытались скомпрометировать MetaMask, Компаунд и Celer Networks, среди прочего.
Пользователи должны использовать надежные пароли для электронной почты, а также двухфакторную аутентификацию для своих цифровых аккаунтов.
Хакеры криптовалют увеличивают методы кражи цифровых активов у неподозрительных инвесторов. Таким образом, важно, чтобы люди, осуществляющие криптотранзакции, были внимательны к необычным действиям в сетях блокчейна, с которыми они взаимодействуют. Сегодня мы сосредоточимся на том, как хакеры криптовалют используют перехват DNS для кражи у людей. Мы также рассмотрим способы защиты активов инвесторов от таких атак.
Новый метод атаки на криптовалюту, называемый перехватом DNS-запросов, угрожает безопасности различных блокчейн-сетей. Этот сложный метод, который используют злоумышленники, может повлиять на множество протоколов децентрализованной финансовой системы, и существует опасность, что более 220 протоколов DeFi находятся под большой угрозой.
Через захват DNS Squarespace злоумышленники могут перенаправлять DNS-записи на зловредные IP-адреса, используемые для выкачивания цифровых активов из кошельков ничего не подозревающих пользователей. Уже с помощью этого метода эти нападавшие скомпрометировали несколько протоколов DeFi, включая Compound, Ethereum протокол DeFi, и Celer Network, протокол взаимодействия с несколькими цепями. Цифровые кошельки пользователей, взаимодействующие с интерфейсами целевых протоколов, будут перенаправлены на веб-страницы, которые опустошат их кошельки. Важно отметить, что в большинстве случаев жертвы обманываются подписью вредоносных транзакций, что дает злоумышленникам полный контроль над их активами. Комплекты опустошителей обычно развертываются через скомпрометированные домены и фишинговые веб-сайты, поэтому многие криптоинвесторы сталкиваются с рисками безопасности DeFi.
Некоторые наблюдатели указали на то, что у этих атакующих есть связи с известным Inferno Drainer, который использует передовые наборы для обеспечения контроля над криптоактивами жертв через мошеннические транзакции. Как сообщает недавнее издание Decrypt, Идо Бен-Натан, соучредитель и генеральный директор Blockaid, уверен, что Inferno Drainer причастен к этим крипто-грабежам. В в интервью с Decrypt Бен-Натан сказал, «Связь с Inferno Drainer очевидна из-за общей ончейн-инфраструктуры и оффчейн-инфраструктуры. Это включает в себя адреса ончейн-кошельков и смарт-контрактов, а также IP-адреса и домены вне сети, связанные с Inferno».
Однако, поскольку эти киберпреступники используют общую инфраструктуру в сети и вне сети, их можно отследить. Например, цифровые фирмы, такие как Blockaid, которые работают с затронутыми сообществами и сторонами, могут помочь в выявлении уязвимостей DNS и смягчении последствий таких атак. Тем не менее, четкая коммуникация и сотрудничество между различными вовлеченными сторонами имеют важное значение для ограничения масштабов ущерба, который может нанести атака. Бен-Натан объяснил: «Blockaid может отслеживать адреса. Наша команда также тесно сотрудничает с сообществом, чтобы обеспечить открытый канал для сообщения о взломанных сайтах».
Еще в ноябре 2023 года Inferno Drainer объявила о намерении распустить свою деятельность. Тем не менее, судя по всему, группа по-прежнему представляет большую кибербезопасность в отношении криптоугроз с помощью перехвата DNS и других связанных с этим методов. Основываясь на последних тенденциях в области криптовалютной безопасности, Inferno Drainer украл цифровые активы на сумму более 180 миллионов долларов.
DNS-атака происходит, когда злоумышленники перенаправляют поисковые запросы на несанкционированные DNS-серверы. По сути, злоумышленник использует несанкционированные модификации или вредоносное ПО для изменения DNS-записи целевого веб-сайта, перенаправляя пользователей на вредоносное место назначения. В случае атаки на Squarespace некоторые эксперты считают, что злоумышленники могли использовать отравление кэша DNS, которое включает внедрение ложных данных в кэш DNS. В результате DNS-запросы возвращали бы неверные ответы, перенаправляя пользователей на вредоносные веб-сайты.
протоколы DeFi что были атакованы, использовали различные методы для предотвращения крупных краж цифровых активов пользователей. Одним из широко используемых методов защиты SquareSpace было предупреждение пользователей о существующей опасности. Например, MetaMask предупреждал своих пользователей об опасности через социальные медиа-платформы, такие как X.com.
Источник: X.com
Когда целевые протоколы DeFi поделились предупреждениями в различных социальных медиа-платформах, множество участников различных крипто-сообществ помогли распространить сообщение, предупредив многих пользователей цифровых активов о существующих угрозах.
Читайте также: Шесть основных показателей, которые каждый новичок должен знать о DeFi
В настоящее время нет конкретной информации о полной степени недавней утечки DNS-данных Squarespace. Первые атаки DNS были обнаружены 6 и 11 июля этого года, когда злоумышленники пытались завладеть управлением над Compound и Celer Network. Однако в случае сети Celer Network ее система мониторинга предотвратила атаку. Первоначальная оценка Blockaid атак указывает на то, что злоумышленники нацеливаются на доменные имена, которые предоставляет Squarespace. Это ставит более 220 протоколов DeFi под угрозу безопасности DeFi. Это происходит потому, что все DeFi приложения сайты, использующие домен Squarespace, подвергаются рискам атаки DNS.
Относительно этого, через X пост, Blockaid сказал,” Из первоначальной оценки кажется, что злоумышленники действуют, захватывая DNS-записи проектов, размещенных на SquareSpace.” Атаки на различные протоколы DeFi, цифровые кошельки и криптобиржи были предотвращены их надежными системами безопасности. В большинстве случаев фронтенды уведомляли пользователей о надвигающейся опасности, как показано на следующем скриншоте.
Источник: x.com
Как было отмечено, цифровые кошельки, включая Coinbase Wallet и MetaMask, пометили связанные веб-сайты как вредоносные и небезопасные. Примеры некоторых протоколов DeFi, находящихся под угрозой, - Thorchain, Flare, Pendle Finance, Aptos Labs, Polymarket, Satoshi Protocol, Near, dYdX, Нирвана, MantaDAO и Ferrum.
Простыми словами, система доменных имен (DNS) преобразует имена веб-сайтов в адреса, понятные компьютеру. Например, они преобразуют доменные имена, такие как www.tcore.com), в числовые IP-адреса, такие как 82.223.84.85, что позволяет устройствам подключаться к различным онлайн-направлениям. Однако DNS играет важную роль в обеспечении безопасности онлайн-платформ криптовалюты. Поскольку это децентрализованная система, у нее нет центральной точки отказа, что предотвращает множество кибератак. Кроме того, блокчейн DNS делает невозможным вмешательство злоумышленников в транзакции, тем самым обеспечивая безопасность цифровых активов, которые существуют на различных децентрализованных сетях.
После атак на DNS кибербезопасности эксперты предложили несколько методов обработки аналогичных уязвимостей DNS. Компании DeFi могут добавить больше уровней безопасности в свои протоколы. Например, они могут переконфигурировать свои смарт-контракты для предотвращения обновлений, если они не подтверждены цифровыми подписями. В этом случае перед обновлением DNS должен запросить подпись из кошелька пользователя. Это сделает задачу хакеров более сложной, так как им придется взломать и кошелек, и регистратор.
Кроме того, протоколы DeFi могут потребовать добавления в закладки доверенных URL-адресов и проверки всех связанных веб-сайтов. Они также могут добавить соответствующие расширения браузера, такие как HTTPS, а также двухфакторную аутентификацию (2FA) для цифровых учетных записей и кошельков. Кроме того, протокол DeFi должен иметь коммуникационные каналы для сообщения о подозрительной криптовалютной деятельности. Таким образом, любая затронутая платформа может получить поддержку от других партнеров по безопасности.
Ещё один способ защита платформ DeFi использовать фильтрацию контента для блокировки взаимодействия вредоносных веб-сайтов со своими смарт-контрактами. Например, они могут использовать надежное вредоносное ПО заблокировать веб-сайты фишинга.
Помимо принятых мер безопасности протокола DeFi, пользователи должны принимать свои собственные стратегии защиты криптоактивов. Например, они должны установить антивирусное программное обеспечение на свои электронные гаджеты. Они также должны использовать двухфакторную аутентификацию, VPN и надежные брандмауэры. Кроме того, люди должны использовать надежные пароли для своих электронных писем и регистрации доменов.
Более 220 протоколов DeFi подвергаются угрозе в результате атак DNS. В течение первых двух недель июля несколько злонамеренных злоумышленников пытались скомпрометировать несколько протоколов DeFi и цифровых кошельков, включая Compound, Celer Network, Coinbase wallet и MetaMask. Однако большинство из этих платформ отразили атаки. Чтобы предотвратить будущие атаки, криптокомпании могут внедрить дополнительные меры безопасности такие, как двухфакторная аутентификация и соответствующие расширения браузера, такие как HTTPS.
Если DNS подвергается захвату, он будет перенаправлять записи DNS на вредоносные веб-сайты, что может привести к выкачиванию кошельков пользователей. Чтобы предотвратить атаки на DNS, фирмам DeFi может потребоваться перенастройка их умных контрактов, чтобы остановить обновления, которые обычно происходят без проверенных цепочкой подписей.
Пользователи могут использовать различные стратегии, такие как надежные пароли электронной почты и двухфакторная аутентификация, чтобы смягчить перехват DNS. С другой стороны, протоколы DeFi могут потребовать добавления доверенных URL-адресов в закладки и проверки всех связанных веб-адресов.
VPN может предотвратить перехват DNS-запросов. Это потому, что VPN способен предотвратить перехват DNS-запросов. Однако пользователи должны использовать надежные VPN.
DNS-перехват включает изменение настроек DNS, в то время как DNS-проверка изменяет записи DNS. Обычно злоумышленники используют вредоносное ПО для облегчения DNS-перехвата.