
هشدار فیشینگ: کاربر Venus 27M دلار آمریکا از دست داد — XVS افت کرد
- کاربر Venus با حمله فیشینگ حدود 27 میلیون دلار آمریکا از دست داد
- Bunni قربانی اکسپلویت 2.4 میلیون دلار آمریکا شد؛ توابع کاهش ها متوقف شد
- هک های رمز ارز در اوت به 163 میلیون دلار آمریکا در 16 حمله رسید
حمله به Venus Protocol؛ کاربر 27 میلیون دلار آمریکا از دست داد
فضای دیفای بار دیگر با موجی از حملات روبرو شده است؛ هکرها زیرک تر شده اند و با ترکیبی از روش های مهندسی اجتماعی و آسیب پذیری های smart کاهش های هوشمند میلیون ها دلار آمریکا به سرقت می برند. دو حادثه بزرگ این هفته، یکی متاثر از حسابی در Venus Protocol و دیگری مربوط به صرافی غیرمتمرکز Bunni، جامعه رمز ارز را تکان داد و نگرانی های تازه ای درباره امنیت دیفای برانگیخت.
یک حساب بزرگ در Venus Protocol، پلتفرم پیشرو وام دهی در زنجیره BNB، مورد نفوذ قرار گرفته و حدود 27 میلیون دلار آمریکا از دست داد. تحلیلگران بلاکچین معتقدند تعامل کاربر با Core Pool Comptroller کاهش به مهاجمان اجازه داد توکن هایی مثل vUSDC و vETH را سرقت کنند.
مبالغ سرقت شده از Venus Protocol هنوز در کاهشِ مهاجم گیر مانده است. شرکت های امنیت بلاکچین Cyvers Alerts و Peckshield فعالیت مشکوک را اعلام کردند.
توییت PeckShield: یک کاربر @VenusProtocol پس از افتادن در دام فیشینگ حدود 27 میلیون دلار آمریکا از رمز ارزهایش را از دست داده است. قربانی یک تراکنش مخرب را تائید کرد و دسترسی انتقال دارایی را به آدرس مهاجم (0x7fd8…202a) اعطا نمود.
این حادثه یک اکسپلویت معمولی مبتنی بر خطاهای کدنویسی نبود، بلکه یک حمله مهندسی اجتماعی بود. قربانی بهطور ناخواسته یک تراکنش مخرب را تائید کرد و دسترسی کامل به کیف پولش را به مهاجم داد. دارایی های به سرقت رفته شامل: 19.8 میلیون دلار آمریکا در vUSDT، 7.15 میلیون دلار آمریکا در vUSDC، 146 هزار دلار آمریکا در vXRP، 22 هزار دلار آمریکا در vETH و حتی 285 BTCB بود.
تحلیلگر رمز ارز @Crypto Jargon تاکید کرده که این صرفا یک "حمله مهندسی اجتماعی" بوده و نشان می دهد یک تائید بی دقت می تواند بلافاصله ثروتی را خالی کند. او به کاربران رمز ارز توصیه کرده از کلیک روی لینک های ناشناس خودداری کنند، تراکنش ها را دوباره بررسی کنند، مجوزها را مرتباً لغو کنند و در صورت امکان از کیف پول های سخت افزاری استفاده نمایند.
Venus Protocol وقوع نفوذ را تأیید کرد اما به کاربران اطمینان داد که smart کاهش های پلتفرم امن باقی مانده اند. این پلتفرم به عنوان اقدام احتیاطی متوقف شد تا تیم بررسی های لازم را انجام دهد.
Venus تاکید کرد که خود پروتکل مورد نفوذ قرار نگرفته و آنها وضعیت را به دقت زیر نظر دارند.
با وجود این اطمینان ها، توکن حاکمیتی Venus یعنی XVS در 24 ساعت 6 درصد کاهش یافت و تا قیمت 5.97 دلار آمریکا کاهش پیدا کرد.
حمله به Bunni؛ 2.4 میلیون دلار آمریکا دیگر
در همین حال، صرافی غیرمتمرکز Bunni نیز دچار اکسپلویت 2.4 میلیون دلار آمریکا شد. آسیب پذیری های smart کاهش های Bunni مورد سوءاستفاده قرار گرفت و دارایی هایی در شبکه های اتریوم و UniChain تحت تاثیر قرار گرفتند.
توییت CertiK: ما یک اکسپلویت 2.3 میلیون دلاری را در کاهش BunniHub شناسایی کرده ایم. مهاجم وجوه را به آدرس 0xe04efd87f410e260cf940a3bcb8bc61f33464f2b منتقل کرده است. هشیار بمانید!
تمام توابع smart کاهش ها به عنوان اقدام احتیاطی متوقف شده اند تا تیم فراتر از این بررسی انجام دهد. این دو حادثه بزرگ ترین ریسک های دیفای را نشان می دهند: فریب خوردن کاربران و آسیب پذیری های smart کاهش ها.
روند هک ها در اوت و پیامدها
هک های رمز ارز در ماه اوت افزایش چشمگیری داشتند و مجموعاً 163 میلیون دلار آمریکا در 16 حمله به سرقت رفت. کارشناسان امنیت سایبری هشدار داده اند که هکرها توجه خود را به سمت صرافی ها و افراد ثروتمند معطوف کرده اند که نشان دهنده تهدیدات رو به رشد در این بازار پررونق است.
خلاصه: کیف پول یک کاربر از طریق یک حمله مهندسی اجتماعی 27 میلیون دلار آمریکا شامل vUSDT، vUSDC و سایر توکن ها خالی شد؛ این یک اکسپلویت پروتکلی نبود. Venus عملیات را به عنوان احتیاط متوقف کرد. دارایی های سرقت شده هنوز در کاهشِ مهاجم قفل شده اند.
چه چیزی باید معامله گران دنبال کنند: این خبر اهمیت دارد چون نشان می دهد بزرگ ترین خطر در دیفای اکنون خطای انسانی و مجوزهای ناآگاهانه است. معامله گران باید حرکت های آنی در XVS را زیر نظر داشته باشند، تراکنش های مشکوک روی زنجیره را ردیابی کنند و اعلان های رسمی Venus و تیم های امنیتی را دنبال کنند. سطوح قیمتی کلیدی برای XVS: حمایت نزدیک به 5 دلار آمریکا و مقاومت کوتاه مدت بین حدود 7 دلار آمریکا. همچنین مراقب اعلان های بازگشت خدمات، بازپس گیری وجوه روی زنجیره و جابجایی های بزرگ از آدرس های مهاجم باشید.
