Атака срещу Curve Finance: DNS записите компрометирани, потребителите предупредени да избягват основния сайт

атака срещу curve finance: dns записите компрометирани, потребителите предупредени да избягват основния сайт
Снимка: CryptoPoint.bg

„Средствата на потребителите са в безопасност. Смарт договорите на Curve остават сигурни,“ заяви екипът на проекта.

Резюме:

  • Основният сайт на Curve Finance стана обект на DNS атака.
  • Потребителите бяха пренасочени към фалшив сайт с вредни скриптове.
  • Смарт договорите на протокола не са засегнати, но фронтендът беше компрометиран.
  • Това е третият голям инцидент със сигурността за Curve за последните две години.

Какво точно се случи?

Curve Finance потвърди на 14 май, че фронтенд уебсайтът им е бил компрометиран, като нападателите са пренасочили DNS записите на домейна към вреден IP адрес.

Проблемът е изцяло на DNS ниво и не засяга основната инфраструктура.

Сайтът, към който потребителите бяха пренасочени, имитира оригиналния интерфейс, но съдържа зловреден JavaScript, чиято цел е да подмами потребителите да одобрят трансфери на токени към хакери.

Обяснение: Как работи DNS атаката?

Според експертите, нападателите са модифицирали DNS записите, които свързват името на сайта (например curve.fi) с IP адреса на сървъра. Така потребителите реално посещават измамен сайт, въпреки че в браузъра им се показва правилният URL.

„Това е социално инженерство на ниво инфраструктура,“ казва Меир Долев, съосновател на блокчейн компанията Cyvers.

Потребителите не могат лесно да забележат разликата, тъй като фалшивият сайт изглежда абсолютно същия.

Какви мерки предприе Curve?

  • Екипът незабавно изолира проблема
  • Започна вътрешно разследване
  • Работи съвместно с регистратора на домейна и партньори по сигурността
  • Подчерта, че сигурността е била подсигурена предварително

Важно: Вашите средства засегнати ли са?

Не, ако:

  • Използвате Curve директно чрез смарт договорите (по верифицирани адреси)
  • Не сте взаимодействали със сайта по време на инцидента

Да, възможно е, ако:

  • Одобрите трансакции на фалшивия сайт
  • Свържете портфейла си там и не проверите какво се подписва

История на предишни атаки срещу Curve

Атака през 2022 г.:

  • Също DNS отвличане
  • Загуби: ~570,000 USD
  • Предложено решение: преминаване към Ethereum Name Service (ENS)

Уязвимост с Vyper (2023 г.):

  • Бъг в програмен език, използван в Curve
  • Загуби: ~24 милиона USD в няколко DeFi проекта

Заключение:

Атаката срещу Curve Finance отново изтъква колко критична е сигурността на инфраструктурно ниво, особено при Web3 проекти. Докато смарт договорите остават непроменени, уеб интерфейсът е слабата точка – и именно там се насочват атаките.

Curve уверява потребителите, че ще засили допълнително мерките за сигурност, но за момента не използвайте основния сайт, докато не бъде изрично потвърдено, че всичко е възстановено.

Често задавани въпроси

Намерете отговори на най-често задаваните въпроси по-долу.

Не. Смарт договорите на Curve останаха непокътнати. Само DNS записите бяха манипулирани, което доведе до пренасочване към фалшив сайт.

Трябва незабавно да отмените всякакви одобрения (token approvals) и да проверите дали портфейлът ви е извършил неразпознати трансакции. Препоръчва се използване на инструменти като Revoke.cash.

Използвайте директно смарт договори чрез верифицирани адреси, внимавайте при всяко одобрение, и избягвайте да взаимодействате с интерфейси по време на съмнителни инциденти. Допълнително, следете официалните канали на проекта за актуализации.

Мартин Н.

Основател на CryptoPoint.bg и програмист с над 17 години опит, крипто ентусиаст със задълбочени познания в софтуерната разработка и страст към децентрализацията, Мартин създава CryptoPoint.bg за да помогне на всеки, който иска да вникне в бъдещето на дигиталните активи, актуалните крипто новини, анализи и блокчейн иновации.