يتم اختطاف DNS لبروتوكول Cow Protocol، ويجب على المستخدمين إلغاء التفويض فورًا

COW2.45%

Cow Protocol攻擊事件

منصة تجميع DEX Cow Swap، المبنية على Cow Protocol، أكدت في 14 أبريل أن الواجهة الرئيسية swap.cow.fi تعرضت لاختطاف DNS. قام المهاجمون عبر العبث بسجلات النطاق بإعادة توجيه حركة المستخدمين إلى موقع مزيف، ثم نشروا برنامجًا لمسح المحفظة. قامت Cow DAO فورًا بإيقاف واجهة API الخاصة بالبروتوكول وخدمات الخادم، ويجب على المستخدمين إلغاء أي تفويضات ذات صلة على الفور.

الخط الزمني الكامل للحادث

UTC 14:54:تم العبث بسجل DNS الخاص بـ swap.cow.fi، وبدأ المهاجمون توجيه الحركة إلى واجهة تداول مزيفة

UTC 15:41:نشرت Cow DAO على منصة X تحذيرًا عامًا، حيث نصحت المستخدمين بإيقاف التفاعل مع الموقع بالكامل خلال فترة التحقيق

UTC 16:24:أكدت الجهة الرسمية اختطاف DNS بشكل واضح، مشيرة إلى أن الخادم الخلفي للبروتوكول وواجهة API نفسها لم يتم اختراقهما، وأن إيقاف الخدمة إجراء وقائي

UTC 16:33:نشرت Cow DAO إرشادات تفصيلية تطلب من المستخدمين الذين تفاعلوا مع الواجهة الأمامية المتضررة بعد UTC 14:54 إلغاء التفويض فورًا

UTC 18:15:يواصل الفريق المراقبة، ويطلب من مستخدمي الصفقات المشبوهة تقديم قيمة تجزئة المعاملة (transaction hash) ليتسنى فحصها

حتى وقت إعداد التقرير، لا يزال البروتوكول في حالة إيقاف، ولم تعلن Cow DAO عن استعادة الخدمة بالكامل بعد، كما لم تصدر تقريرًا تحليليًا تفصيليًا لما بعد الحادث.

آلية الهجوم في اختطاف DNS: لماذا تُعد واجهات DeFi المدخل عالي المخاطر

لا يتطلب اختطاف DNS اختراق كود العقود الذكية. بل يستهدف طبقة البنية التحتية لأسماء النطاقات. يقوم المهاجمون بالعبث بسجلات DNS للنطاق المستهدف لإعادة توجيه الحركة إلى خادم مزيف، ثم ينشرون داخل الواجهة المزيفة برنامج مسح المحفظة (Wallet Drainer). بمجرد أن يقوم المستخدم بالاتصال بالمحفظة أو توقيع التفويض داخل الواجهة المزيفة، يتم تشغيل الإجراء الخبيث تلقائيًا لتحويل الأموال.

عادةً ما لا يكون المدخل التقني لهذا النوع من الهجمات موجودًا في كود البروتوكول، بل في مستوى إدارة مزودي خدمة النطاقات—بما في ذلك تنفيذ هجمات هندسة اجتماعية على موظفي خدمة العملاء، أو استخدام بيانات اعتماد مصادقة عاملين (2FA) متسربة، أو اختراق مباشر لحسابات إدارة النطاق. خلال الأشهر القليلة الماضية، واجهت عدة بروتوكولات DeFi على التوالي هجمات مشابهة على DNS لواجهاتها الأمامية.

يعد Cow Protocol بروتوكولًا غير وصيًّا (non-custodial)، ولا يحتفظ بأي أموال للمستخدمين. تقتصر المخاطر في هذه الواقعة على المستخدمين الذين قاموا بتوقيع المعاملات بشكل فعّال من خلال الواجهة المتضررة. أفادت المجتمعات بوجود صفقات مشبوهة متفرقة، لكن حتى الآن لم يتم تأكيد وجود سحب للتمويل على نطاق يطال كامل البروتوكول.

قائمة الإجراءات الفورية للمستخدمين المتأثرين

إذا كنت قد زرت swap.cow.fi أو cow.fi بعد UTC 14:54، وقمت بتوصيل محفظتك أو توقيع أي معاملة، فيجب عليك اتخاذ الخطوات التالية فورًا:

إرشادات الإجراءات العاجلة

انتقل إلى revoke.cash:ألغِ فورًا جميع تفويضات العقود ذات الصلة التي تم منحها بعد الفترات الزمنية المذكورة أعلاه

تحقق من سجل معاملات المحفظة:أكد ما إذا كانت هناك أي تحويلات غير مصرح بها أو عمليات تفويض غير عادية

توقف عن زيارة النطاقات ذات الصلة:قبل أن تؤكد Cow DAO رسميًا أن «الموقع آمن وجاهز للاستخدام»، تجنب زيارة swap.cow.fi و cow.fi

قدم تجزئة المعاملة:إذا اكتشفت معاملة مشبوهة، قدم قيمة التجزئة وفقًا لإرشادات Cow DAO ليتسنى إجراء فحص أمني

الأسئلة الشائعة

كيف حدث اختطاف DNS في Cow Protocol؟

قام المهاجمون بالعبث بسجل DNS الخاص بـ swap.cow.fi لإعادة توجيه حركة المستخدمين الشرعيين إلى موقع مزيف قام بنشر برنامج مسح المحفظة. عادةً ما تنفذ مثل هذه الهجمات عبر تنفيذ هجمات هندسة اجتماعية على خدمة العملاء لدى مزود النطاق، أو استخدام بيانات اعتماد مصادقة عاملين (2FA) لحساب إدارة النطاق التي تم تسريبها، ولا تتضمن أي ثغرات على مستوى عقود البروتوكول الذكية.

هل أثرت هذه الهجمة على عقود Cow Protocol الذكية؟

لا. أكدت Cow DAO بشكل واضح أن العقود الذكية والبنية التحتية على السلسلة لم تتأثر على الإطلاق في هذه الحادثة. كما لم يتم اختراق الخادم الخلفي للبروتوكول وواجهة API أيضًا. ويُعد إيقاف الخدمة إجراءً وقائيًا بحتًا يهدف إلى منع المزيد من المستخدمين من زيارة الواجهة الأمامية المتضررة خلال فترة التحقيق.

كيف يمكنني تحديد ما إذا كنت متأثرًا؟

إذا قمت بزيارة swap.cow.fi أو cow.fi بعد UTC 14:54 وقمت بتوصيل محفظتك، أو قمت بتوقيع أي معاملة، فهناك مخاطر محتملة. يجب عليك فورًا الانتقال إلى revoke.cash لإلغاء التفويض، والتحقق بعناية من سجل معاملات المحفظة القريب. تابع حسابات X الرسمية الخاصة بـ Cow DAO باستمرار، وانتظر الإشعار الرسمي بعودة الخدمة إلى الأمان.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

محتالون يتنكرون كمسؤولين إيرانيين يطالبون بالسفن في مضيق هرمز بالـ Bitcoin وUSDT

رسالة أخبار بوابة، 21 أبريل — المحتالون الذين يتظاهرون بمسؤولين إيرانيين يطالبون بـ Bitcoin (BTC) وTether (USDT) كرسوم عبور من السفن في مضيق هرمز، وفقًا لتحذير من MARISKS، وهي شركة لإدارة مخاطر بحرية مقرها اليونان. يَعِد المخطط كذبًا بـ "ترخيص عبور آمن"

GateNewsمنذ 5 س

加密黑客清洗 $300M 五月 或将放慢华尔街的区块链雄心

Gate 新闻消息,4月21日——据 Jefferies LLC 发布于周二的一份报告称,上周末的一起黑客攻击从一个小型加密项目中洗走了将近 $300 百万美元,并引发了对最大的去中心化借贷平台的 $10 十亿美元挤兑,可能会放缓华尔街对区块链技术日益增长的兴趣。

GateNewsمنذ 6 س

باحث أمني يكشف عن ثغرة يوم-صفر في CometBFT؛ لا يمكن تنفيذ سرقة مباشرة للأصول

رسالة أخبار بوابة، 21 أبريل — كشف الباحث الأمني دويون بارك عن ثغرة حرجة يوم-صفر (CVSS 7.1) في CometBFT، طبقة الإجماع في Cosmos، وفقًا لمنشور على X. قد تتسبب هذه الثغرة في تعطل عقد الشبكة أثناء مزامنة الكتل، مما يعطل عمليات النظام، لكن لا يمكنها أن تؤدي مباشرةً إلى سرقة الأصول، لكن لا يمكنها أن تؤدي مباشرةً إلى سرقة الأصول.

GateNewsمنذ 8 س

假冒警察勒令法国一对夫妇转移近 $1M 的比特币

在法国,冒充警察的犯罪分子利用恐惧与权威,强迫一对夫妇转移近 $1M 的比特币,并实施了一种“扳手攻击”(wrench attack),该攻击利用的是人而非钱包。 摘要:攻击者通过冒充身份与心理胁迫,强制实施比特币转账,展示了“扳手攻击”的运作方式——它针对的是人的脆弱性,而不是技术层面的钱包漏洞。

GateNewsمنذ 9 س

إحباط محاولة سطو مسلح على محترف عملات مشفرة فرنسي؛ القبض على المشتبه به

رسالة بوابة الأخبار، 21 أبريل — تمكن أحد المحترفين البالغ عمره 40 عامًا في صناعة العملات المشفرة في سان-جان-دي-فيياداس، قرب مونبلييه، فرنسا، من إحباط محاولة سطو مسلح على منزله. وجرى إخفاء هوية المشتبه به بزي شخص مكلف بتوصيل الطرود، حيث دخل إلى مقر السكن وطلب من الضحية تسليم مفاتيح المحافظ الخاصة للعملات المشفرة

GateNewsمنذ 10 س
تعليق
0/400
لا توجد تعليقات