تم تحذير مستخدمي CoW Swap بعد أن أشارت Blockaid إلى هجوم على واجهة COW.FI الأمامية

COW2.07%

يقوم Blockaid بالإبلاغ عن أن واجهة cow.fi الخاصة بـ CoW Swap ضارة، محثًا المستخدمين على إلغاء الموافقات الخاصة بالرموز وتجنب dApp في ظل موجة أوسع من هجمات واجهات DeFi.
الملخص

  • يَعلم Blockaid أن الواجهة الرئيسية cow.fi الخاصة بـ CoW Swap ضارة.
  • يُحث المستخدمون على إلغاء الموافقات الخاصة بالرموز وتجنب dApp فورًا.
  • يُبرز الحادث اتساع موجة هجمات واجهات DeFi عبر بروتوكولات كبرى.

حذرت شركة أمن البلوك تشين Blockaid من أن الموقع الإلكتروني الأساسي لـ CoW Swap COW.FI قد تم اختراقه في هجوم واجهة مشتبه به، مما يشكل أحدث محاولة استغلال عالية الظهور ضد واجهة تداول DeFi رئيسية.

في تنبيه تمت مشاركته على X، قال Blockaid إن نظامه “اكتشف هجومًا لواجهة تستهدف Cowswap” وأكد أن نطاق cow.fi قد تم وضع علامة ضارة عليه داخل محافظ متكاملة مع Blockaid، مشيرًا إلى المستخدمين “بالامتناع عن التوقيع على المعاملات وتجنب التفاعل مع dApp حتى يتم حل المشكلة.”

عقب التحذير، حثت قنوات مجتمع CoW Swap وتعليقات أمنية مستقلة المتداولين الذين قاموا بتوصيل محافظهم إلى CoW Swap على الفور على إلغاء أي موافقات رمزية معلقة، والتوقف عن التفاعل مع الواجهة الأمامية للمنصة حتى إشعار آخر، حتى مع عدم الإبلاغ عن تعرض العقود الذكية الأساسية للاختراق.

🚨 تنبيه المجتمع:

حدد نظام Blockaid هجومًا لواجهة أمامية على @CoWSwap.

تم وسم الموقع cow[.]fi على أنه ضار.

تجنب أي تفاعلات مع dApp فورًا. pic.twitter.com/QKGk3DtPjH





— Blockaid (@blockaid_) 14 أبريل 2026

تنبيه Blockaid يضيف إلى موجة هجمات واجهات DeFi {#blockaid-alert-adds-to-defi-frontend-attack-wave}

يأتي آخر تنبيه من Blockaid في وقت يشهد فيه ارتفاعًا في ما يُسمى باختطافات الواجهة الأمامية، حيث يقوم المهاجمون باختراق موقع مشروع أو DNS بدلاً من عقوده على السلسلة، مع القيام بصمت باستبدال مطالبات المعاملات الشرعية بأخرى خبيثة تقوم باستنزاف محافظ المستخدمين.linkedin+1

في فبراير، ذكرت Blockaid a هجومًا مماثلاً لواجهة أمامية على منصة الترميز OpenEden، محذرة المستخدمين من “الامتناع عن التوقيع على المعاملات وتجنب التفاعل مع dApp حتى يتم حل المشكلة”، بينما تعرضت حوادث منفصلة مؤخرًا لبروتوكول الإقراض Curvance ومدير الأصول Maple Finance.

كما هو موضح في أدلة أمان DeFi الخاصة بـ CoW Swap، تستهدف هذه الهجمات “الأشخاص والأجهزة وسلوك المعاملات بدلًا من مهاجمة التعليمات البرمجية فقط”، ما يجعل ممارسات النظافة الأساسية مثل التحقق من عناوين URL، واستخدام إشارات المتصفح المرجعية، ومراقبة موافقات الرموز أمرًا حاسمًا لكل من مستخدمي التجزئة والمحترفين.

توصي منصات أمنية مثل Kerberus وأدوات على نمط Revoke بأن يقوم المستخدمون بمراجعة موافقات الرموز وإلغائها بانتظام بعد أي حادث مشتبه به، مشيرة إلى أن الإلغاء “لا يزيل سوى الإذن المستقبلي لهذا العقد لتحريك رموزك” ولا يمكنه استرداد الأموال التي تم استنزافها بالفعل.

بالنسبة لمتداولي ForDeFi، يسلط حادث CoW Swap الضوء على درس يتكرر باستمرار في تغطية crypto.news لاستغلالات البورصات، وعمليات اختطاف الجسور، واستنزافات البروتوكولات: حتى عندما تظل العقود الذكية المدققة سليمة، يمكن لواجهة أمامية واحدة مخترقة أن تحول عملية تبادل روتينية إلى خسارة كاملة في المحفظة إذا قام المستخدمون بالتوقيع دون تدقيق.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

مجموعة لازاروس الكورية الشمالية تُصدر برنامجًا خبيثًا جديدًا لنظام macOS من نوع Mach-O Man يستهدف قطاع العملات المشفرة

الملخص: أطلقت مجموعة لازاروس مجموعة أدوات برمجيات خبيثة أصلية لنظام macOS باسم Mach-O Man، تستهدف منصات العملات المشفرة والمسؤولين التنفيذيين رفيعي القيمة؛ ويحذر SlowMist المستخدمين من ضرورة توخي الحذر ضد الهجمات. نبذة: يذكر المقال أن مجموعة لازاروس قد كشفت النقاب عن Mach-O Man، وهي مجموعة أدوات برمجيات خبيثة أصلية لنظام macOS تستهدف منصات العملات المشفرة والمسؤولين التنفيذيين رفيعي القيمة. ويحذر SlowMist المستخدمين من ضرورة توخي الحذر للتخفيف من الهجمات المحتملة.

GateNewsمنذ 2 د

ظهرت عملية احتيال لرسوم المرور بالبيتكوين في مضيق هرمز، حيث تعرضت سفينة لإطلاق نار حتى بعد دفع رسوم المرور

وفقًا لتقرير صادر عن CoinDesk في 22 أبريل، أصدرت شركة خدمات مخاطر بحرية يونانية تُدعى Marisks تحذيرًا، إذ يدّعي المحتالون أنهم جهات تابعة للسلطات الإيرانية ويرسلون رسائل إلى عدة شركات شحن بهدف طلب بيتكوين أو USDT كـ“رسوم عبور” للمرور عبر مضيق هرمز. أكدت Marisks أن الرسائل ذات الصلة ليست صادرة من قنوات رسمية إيرانية، ووفقًا لما ذكرته رويترز، قالت إنها تعتقد أن سفينة واحدة على الأقل قد تم خداعها، وجرى إطلاق النار عليها أثناء محاولتها المرور في عطلة نهاية الأسبوع.

MarketWhisperمنذ 5 د

تحديث حادث أمني من RHEA Finance: توجد فجوة متبقية تقارب 400 ألف دولار، وقد تم التعهد بسداد كامل المبلغ

قامت RHEA Finance بنشر تحديثات لاحقة بشأن حادثة الأمان التي وقعت في 16 أبريل، مؤكدةً أنه تم تحقيق تقدم ملموس في استرداد الأصول؛ وحتى هذا التحديث، ما زال يُقدَّر بوجود فجوة تمويل تبلغ حوالي 400 ألف دولار، وتعود أساسًا إلى مزيج NEAR وUSDT وUSDC داخل مجمع أموال سوق الإقراض. تعهّدت RHEA Finance بتعويض أي فجوات متبقية بالكامل، لضمان حصول جميع المستخدمين المتأثرين على تعويض كامل.

MarketWhisperمنذ 22 د

研究员披露 Cosmos 共识层 CometBFT 中严重 CVSS 7.1 零日漏洞

كشف安全研究员朴道延(Doyeon Park)在 Cosmos 的 CometBFT 中披露了一个 CVSS 7.1 的零日漏洞,可能导致节点在同步过程中冻结;厂商抵制、降级以及披露行动促成了 4 月 21 日的公开披露;验证者在打补丁之前应避免重启。 摘要:安全研究员朴道延(Doyeon Park)披露了 Cosmos 的 CometBFT 共识层中的一个严重 CVSS 7.1 零日漏洞,该漏洞可能导致节点在区块同步期间冻结,从而潜在影响为 $8 十亿美元以上资产提供安全保障的网络。该漏洞无法直接窃取资金。Park 从 2 月 22 日开始寻求协调披露,但遭遇厂商对公开披露的抵制以及与 HackerOne 相关的问题。厂商在 3 月 6 日将一个相关漏洞 (CVE-2025-24371) 从更高严重度降级为信息级别,促使 Park 在 4 月 21 日的公开披露之前先发布网络级概念验证。该通告建议 Cosmos 验证者在补丁发布前避免重启节点;已处于共识中的节点可能仍可继续运行,但重启并进入同步可能使其暴露于恶意对等方的攻击,从而引发死锁。

GateNewsمنذ 28 د

مهاجم Venus ينقل 2,301 ETH إلى جهاز مزج، وتم استخدام Tornado Cash في التبييض

تتبع التحليلات على السلسلة قيام مهاجم لبروتوكول Venus بنقل 2,301 ETH (~$5.32M) إلى محفظة يشتبه بها، ثم إجراء تجميعات عبر Tornado Cash؛ ويبقى حوالي $17.45M على السلسلة. ملخص: تلخص هذه الملاحظة النشاط على السلسلة المتعلق بمهاجم بروتوكول Venus، بما في ذلك تحويل 2,301 ETH (~$5.32M) إلى محفظة وعمليات المزج على دفعات عبر Tornado Cash، مع بقاء حوالي $17.45M ما يزال محفوظًا على السلسلة.

GateNewsمنذ 28 د

محتالون يتنكرون كسلطات إيرانية يطالبون بالبيتكوين وUSDT كرسوم عبور عبر مضيق هرمز؛ تم استهداف سفينة واحدة على الأقل بعد الدفع

رسالة أخبار البوابة، 22 أبريل — المحتالون الذين يتنكرون كسلطات إيرانية يطالبون بدفعات بالعملات المشفرة بالبيتكوين أو USDT من شركات الشحن مقابل المرور الآمن عبر مضيق هرمز، وفقًا لـ CoinDesk. وقد أصدرت شركة يونانية مختصة بالمخاطر البحرية، Marisks، تحذيرًا بأن

GateNewsمنذ 32 د
تعليق
0/400
لا توجد تعليقات