Após o recente ataque de sequestro de DNS aos protocolos de finanças descentralizadas (DeFi), surgiram novas percepções sobre a potencial extensão e natureza da violação.
O incidente, destacado por várias fontes, incluindo a empresa de segurança blockchain Blockaid, envolveu invasores que visavam registros DNS hospedados no Squarespace.
Esses registros foram redirecionados para endereços IP associados a atividades maliciosas conhecidas, disse Ido Ben-Natan, cofundador e CEO da Blockaid, ao Decrypt.
O protocolo DeFi baseado em Ethereum, Compound, e o protocolo de interoperabilidade multi-chain Celer Network, foram afetados na quinta-feira (11), com seus respectivos sites redirecionando os visitantes para uma página que drenava os fundos das carteiras conectadas.
Embora a extensão total do sequestro ainda não seja conhecida, cerca de 228 sites de protocolo DeFi ainda estão em risco, disse Ben-Natan.
O kit de carteira do Inferno Drainer permite que os cibercriminosos roubem fundos de usuários desavisados. Ele opera solicitando que os usuários assinem transações maliciosas que dão ao invasor controle sobre seus ativos digitais.
Depois que a transação é assinada, o kit de drenagem transfere rapidamente os fundos da carteira da vítima para o endereço do invasor. O kit é frequentemente implantado através de sites de phishing ou domínios comprometidos.
“A associação com o Inferno Drainer é clara como infraestrutura compartilhada onchain e offchain”, disse Ben-Natan. “Isso inclui carteiras onchain e endereços de contratos inteligentes, bem como endereços IP offchain e domínios vinculados ao Inferno.”
O grupo Inferno Drainer está ativo há algum tempo, visando vários protocolos DeFi e explorando diferentes vulnerabilidades. A utilização de infraestruturas partilhadas torna mais fácil para as empresas de segurança rastrear e identificar ataques relacionados, algo que Ben-Natan foi rápido em salientar.
“A Blockaid é capaz de rastrear os endereços”, disse ele. “Nossa equipe também tem trabalhado em estreita colaboração com a comunidade para garantir que haja um canal aberto para denunciar sites comprometidos.”
Ao criar registros onchain verificados para domínios, uma camada adicional de proteção pode ser oferecida para navegadores e outros sistemas verificarem, ajudando a compensar o risco de ataques DNS.
É o que diz Matthew Gould, fundador do provedor de domínio Web3 Unstoppable Domains, em uma postagem no X (antigo Twitter).
Os registros DNS podem ser configurados para não serem atualizados, a menos que uma assinatura verificada na cadeia seja fornecida, disse ele.
Atualmente, para alterar os registros DNS para domínios Web3, os usuários devem fornecer uma assinatura de verificação antes que qualquer atualização possa ser feita.
Mesmo que isso não use um host espelho onchain, ainda requer verificação de identidade do usuário para atualizações, disse Gould.
Um novo recurso poderia ser adicionado onde as atualizações de DNS precisassem de uma assinatura da carteira do usuário. Isso tornaria as coisas muito mais difíceis para os hackers, porque eles precisariam hackear tanto o registrador quanto o usuário separadamente, disse o fundador.
*Traduzido com autorização do Decrypt.
- Quer investir em criptomoedas selecionadas por especialistas de forma 100% automatizada Conheça a Cesta Inteligente! Você escolhe o portfólio que faz sentido para você, o valor que quer investir e o MB faz as negociações.
O post 228 sites de projetos DeFi estão sob risco de ataque DNS; entenda apareceu primeiro em Portal do Bitcoin.