Atacul Web3 exploatează simulările de tranzacții pentru a fura criptomonede

Home CyberSecurity Atacul Web3 exploatează simulările de tranzacții pentru a fura criptomonede
Atacul Web3 exploatează simulările de tranzacții pentru a fura criptomonede

Atacatorii cibernetici folosesc o nouă tactică numită „spoofing de simulare a tranzacțiilor” pentru a fura criptomonede, cu un atac care a reușit să fure 143,45 Ethereum, în valoare de aproximativ 460.000 de dolari.

Atacul, observat de ScamSniffer, evidențiază o deficiență în mecanismele de simulare a tranzacțiilor utilizate în portofelele Web3 moderne, menite să protejeze utilizatorii de tranzacții frauduloase și malefice.

Simularea tranzacțiilor este o caracteristică care le permite utilizatorilor să previzioneze rezultatul așteptat al unei tranzacții pe blockchain înainte de a o semna și executa.

Este concepută pentru a îmbunătăți securitatea și transparența, ajutând utilizatorii să verifice ce va face tranzacția, cum ar fi suma criptomonedelor transferate, taxele de gaz și alte costuri de tranzacție, precum și alte modificări de date pe blockchain.

Atacatorii atrag victimele către un site web malefic care imită o platformă legitimă, care inițiază ceea ce pare a fi o funcție de „Revendicare”. Simularea tranzacției arată că utilizatorul va primi o sumă mică în ETH.

Cu toate acestea, un decalaj de timp între simulare și execuție le permite atacatorilor să modifice starea contractului pe blockchain pentru a schimba ceea ce va face tranzacția în realitate dacă este aprobată.

Victima, încredințându-se rezultatului simulării tranzacției din portofel, semnează tranzacția, permițând site-ului să-și golească portofelul de toate criptomonedele și să le trimită către portofelul atacatorului.

ScamSniffer evidențiază un caz real în care victima a semnat tranzacția înșelătoare la 30 de secunde după schimbarea stării, pierzând toate activele (143,35 ETH) ca rezultat.

„Acest nou vector de atac reprezintă o evoluție semnificativă în tehnici de pescuit.” avertizează ScamSniffer

„În loc să se bazeze pe simpla înșelăciune, atacatorii exploatează acum funcțiile de încredere ale portofelului pe care utilizatorii se bazează pentru securitate. Acest abordaj sofisticat face detectarea în mod deosebit de dificilă.”

Platforma de monitorizare a blockchain-ului sugerează că portofelele Web3 să reducă ratele de actualizare a simulării pentru a se potrivi cu timpurile blocurilor blockchain-ului, să forțeze actualizarea rezultatelor simulării înainte de operațiile critice și să adauge avertismente de expirare pentru a avertiza utilizatorii cu privire la riscuri.

Din perspectiva utilizatorului, acest nou atac arată de ce simularea portofelului nu ar trebui să fie încredințată.

Deținătorii de criptomonede ar trebui să trateze ofertele de „revendicare gratuită” de pe site-urile obscure cu prudență și să aibă încredere doar în dApps verificate.

Furturile de criptomonede din portofele au furat 494 de milioane de dolari în 2024

FBI aresta un bărbat din Alabama suspectat de hackuirea contului X al SEC-ului

Un nou malware „OtterCookie” folosit pentru a pune backdoor dezvoltatorilor în oferte de muncă false

FBI leagă hackerii din Coreea de Nord de o jaful de criptomonede de 308 milioane de dolari

Hackerii din Coreea de Nord au furat criptomonede în valoare de 1,3 miliarde de dolari anul acesta

Leave a Reply

Your email address will not be published.