يتم اختطاف DNS لبروتوكول Cow Protocol، ويجب على المستخدمين إلغاء التفويض فورًا

COW‎-1.83%

Cow Protocol攻擊事件

منصة تجميع DEX Cow Swap، المبنية على Cow Protocol، أكدت في 14 أبريل أن الواجهة الرئيسية swap.cow.fi تعرضت لاختطاف DNS. قام المهاجمون عبر العبث بسجلات النطاق بإعادة توجيه حركة المستخدمين إلى موقع مزيف، ثم نشروا برنامجًا لمسح المحفظة. قامت Cow DAO فورًا بإيقاف واجهة API الخاصة بالبروتوكول وخدمات الخادم، ويجب على المستخدمين إلغاء أي تفويضات ذات صلة على الفور.

الخط الزمني الكامل للحادث

UTC 14:54:تم العبث بسجل DNS الخاص بـ swap.cow.fi، وبدأ المهاجمون توجيه الحركة إلى واجهة تداول مزيفة

UTC 15:41:نشرت Cow DAO على منصة X تحذيرًا عامًا، حيث نصحت المستخدمين بإيقاف التفاعل مع الموقع بالكامل خلال فترة التحقيق

UTC 16:24:أكدت الجهة الرسمية اختطاف DNS بشكل واضح، مشيرة إلى أن الخادم الخلفي للبروتوكول وواجهة API نفسها لم يتم اختراقهما، وأن إيقاف الخدمة إجراء وقائي

UTC 16:33:نشرت Cow DAO إرشادات تفصيلية تطلب من المستخدمين الذين تفاعلوا مع الواجهة الأمامية المتضررة بعد UTC 14:54 إلغاء التفويض فورًا

UTC 18:15:يواصل الفريق المراقبة، ويطلب من مستخدمي الصفقات المشبوهة تقديم قيمة تجزئة المعاملة (transaction hash) ليتسنى فحصها

حتى وقت إعداد التقرير، لا يزال البروتوكول في حالة إيقاف، ولم تعلن Cow DAO عن استعادة الخدمة بالكامل بعد، كما لم تصدر تقريرًا تحليليًا تفصيليًا لما بعد الحادث.

آلية الهجوم في اختطاف DNS: لماذا تُعد واجهات DeFi المدخل عالي المخاطر

لا يتطلب اختطاف DNS اختراق كود العقود الذكية. بل يستهدف طبقة البنية التحتية لأسماء النطاقات. يقوم المهاجمون بالعبث بسجلات DNS للنطاق المستهدف لإعادة توجيه الحركة إلى خادم مزيف، ثم ينشرون داخل الواجهة المزيفة برنامج مسح المحفظة (Wallet Drainer). بمجرد أن يقوم المستخدم بالاتصال بالمحفظة أو توقيع التفويض داخل الواجهة المزيفة، يتم تشغيل الإجراء الخبيث تلقائيًا لتحويل الأموال.

عادةً ما لا يكون المدخل التقني لهذا النوع من الهجمات موجودًا في كود البروتوكول، بل في مستوى إدارة مزودي خدمة النطاقات—بما في ذلك تنفيذ هجمات هندسة اجتماعية على موظفي خدمة العملاء، أو استخدام بيانات اعتماد مصادقة عاملين (2FA) متسربة، أو اختراق مباشر لحسابات إدارة النطاق. خلال الأشهر القليلة الماضية، واجهت عدة بروتوكولات DeFi على التوالي هجمات مشابهة على DNS لواجهاتها الأمامية.

يعد Cow Protocol بروتوكولًا غير وصيًّا (non-custodial)، ولا يحتفظ بأي أموال للمستخدمين. تقتصر المخاطر في هذه الواقعة على المستخدمين الذين قاموا بتوقيع المعاملات بشكل فعّال من خلال الواجهة المتضررة. أفادت المجتمعات بوجود صفقات مشبوهة متفرقة، لكن حتى الآن لم يتم تأكيد وجود سحب للتمويل على نطاق يطال كامل البروتوكول.

قائمة الإجراءات الفورية للمستخدمين المتأثرين

إذا كنت قد زرت swap.cow.fi أو cow.fi بعد UTC 14:54، وقمت بتوصيل محفظتك أو توقيع أي معاملة، فيجب عليك اتخاذ الخطوات التالية فورًا:

إرشادات الإجراءات العاجلة

انتقل إلى revoke.cash:ألغِ فورًا جميع تفويضات العقود ذات الصلة التي تم منحها بعد الفترات الزمنية المذكورة أعلاه

تحقق من سجل معاملات المحفظة:أكد ما إذا كانت هناك أي تحويلات غير مصرح بها أو عمليات تفويض غير عادية

توقف عن زيارة النطاقات ذات الصلة:قبل أن تؤكد Cow DAO رسميًا أن «الموقع آمن وجاهز للاستخدام»، تجنب زيارة swap.cow.fi و cow.fi

قدم تجزئة المعاملة:إذا اكتشفت معاملة مشبوهة، قدم قيمة التجزئة وفقًا لإرشادات Cow DAO ليتسنى إجراء فحص أمني

الأسئلة الشائعة

كيف حدث اختطاف DNS في Cow Protocol؟

قام المهاجمون بالعبث بسجل DNS الخاص بـ swap.cow.fi لإعادة توجيه حركة المستخدمين الشرعيين إلى موقع مزيف قام بنشر برنامج مسح المحفظة. عادةً ما تنفذ مثل هذه الهجمات عبر تنفيذ هجمات هندسة اجتماعية على خدمة العملاء لدى مزود النطاق، أو استخدام بيانات اعتماد مصادقة عاملين (2FA) لحساب إدارة النطاق التي تم تسريبها، ولا تتضمن أي ثغرات على مستوى عقود البروتوكول الذكية.

هل أثرت هذه الهجمة على عقود Cow Protocol الذكية؟

لا. أكدت Cow DAO بشكل واضح أن العقود الذكية والبنية التحتية على السلسلة لم تتأثر على الإطلاق في هذه الحادثة. كما لم يتم اختراق الخادم الخلفي للبروتوكول وواجهة API أيضًا. ويُعد إيقاف الخدمة إجراءً وقائيًا بحتًا يهدف إلى منع المزيد من المستخدمين من زيارة الواجهة الأمامية المتضررة خلال فترة التحقيق.

كيف يمكنني تحديد ما إذا كنت متأثرًا؟

إذا قمت بزيارة swap.cow.fi أو cow.fi بعد UTC 14:54 وقمت بتوصيل محفظتك، أو قمت بتوقيع أي معاملة، فهناك مخاطر محتملة. يجب عليك فورًا الانتقال إلى revoke.cash لإلغاء التفويض، والتحقق بعناية من سجل معاملات المحفظة القريب. تابع حسابات X الرسمية الخاصة بـ Cow DAO باستمرار، وانتظر الإشعار الرسمي بعودة الخدمة إلى الأمان.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

يوقف بروتوكول CoW Swap بعد اختطاف DNS الذي يستنزف ما لا يقل عن $1M من أموال المستخدمين

أوقف CoW Swap بروتوكوله بعد أن أدى اختطاف DNS إلى إعادة توجيه المستخدمين إلى موقع احتيالي، ما أسفر عن سرقة أكثر من $1 مليون في العملات المشفرة. أدت الحادثة إلى اتخاذ إجراءات احترازية وتحذيرات للمستخدمين، بينما تم تنفيذ تدابير أمنية.

GateNewsمنذ 16 د

تعلن شركة Lattice عن إيقاف التشغيل: سيتم إغلاق Redstone في 16 مايو، مع تحديد مهلة للمستخدمين لسحب الأموال

يعلن مطوّر البنية التحتية لألعاب السلسلة Lattice أنه سيتوقف عن العمل في 15 مايو وسيُذكّر المستخدمين بسحب الأموال. بعد التوقف، لا يمكن سحب أموال العقود عبر عقود L1، ولا يمكن استرداد سوى أموال المحافظ الشخصية. لم يتمكّن Lattice من تحقيق نموذج أعماله على مدار خمس سنوات، وفي النهاية قرر الإغلاق، لكن سيستمر تشغيل إطار عمل MUD ولعبة DUST الخاصة به.

MarketWhisperمنذ 1 س

يفقد المستخدم $316K USDC بعد توقيع معاملة Permit2 خبيثة، ويحذّر GoPlus

فقد أحد المستخدمين 316,000 دولار من USDC بسبب معاملة Permit2 خبيثة، مما يسلط الضوء على نقاط الضعف في آليات الموافقة على الرموز. تحث GoPlus Security المستخدمين على تجنب التصيّد الاحتيالي عبر اتباع ممارسات أمنية رئيسية وتثبيت ملحقها الوقائي.

GateNewsمنذ 2 س

تنبيه أمني لمشكلات CoW Swap بعد اكتشاف هجوم على الواجهة الأمامية بواسطة Blockaid

قام Blockaid بتحديد هجوم عبر الواجهة (frontend) على CoW Swap، مشيرًا إلى أن نطاقه ضار. يُنصح المستخدمون بإيقاف أي تفاعلات، وإلغاء تفويضات المحفظة، والانتظار للحصول على تحديثات إضافية من فريق CoW Swap.

GateNewsمنذ 9 س

تستخدمه مؤسسة إيثريوم أيضًا! تم اختراق الواجهة الأمامية لـ CoW Swap، ويُنصح خبراء DeFi بإلغاء (revoke) الأذونات

تعرض منصة DeFi في إيثريوم CoW Swap لعملية اختطاف DNS في 14 أبريل، مما قد يعرّض المستخدمين لخطر التصيد الاحتيالي. ورغم أن البروتوكول نفسه لم يُخترق، فإن مخاطر هجوم الواجهة الأمامية لا تزال مرتفعة. تنصح الصناعة المستخدمين بإلغاء الأذونات قبل اتخاذ أي إجراءات مستقبلية. توفر CoW Swap ميزة المعاملات الدفعية، وتتصدى لهجمات MEV، وقد يؤثر حدثها الأمني على نظام DeFi البيئي بأكمله.

ChainNewsAbmediaمنذ 9 س
تعليق
0/400
لا توجد تعليقات