$3.047M USDC تم سحبه في هجوم عقد طلبات مزيفة على Safe

أدى هجوم تصيد حديث إلى فقدان 3.047 مليون USDC. استهدف الاستغلال محفظة التوقيع المتعدد من نوع Safe. أثناء استخدام عقد Request Finance مزيف. يقول المحققون إن المهاجمين خططوا لهذا المخطط بعناية. نفذوه بطريقة بدت وكأنها مصدقة تقريبًا. كانت الضحية تستخدم محفظة توقيع متعدد Safe من نوع 2 من 4. وفقًا لـ Scam Sniffer، بدا أن المعاملة تمت معالجتها من خلال واجهة تطبيق Request Finance. لكن المخفي داخل طلب الدفعة كان موافقة على عقد خبيث.

كان عنوان العقد الزائف مطابقًا تقريبًا للعقد الشرعي. مع وجود اختلافات طفيفة فقط في الحروف الوسطى. بدأ كلاهما وانتهى بنفس الحرف. مما يجعل من الصعب ملاحظته في لمحة. لزيادة المصداقية، حتى قام المهاجمون بالتحقق من العقد الخبيث على Etherscan. جعلت هذه الخطوة الإضافية العقد يبدو أصليًا لأي شخص يراجعه بشكل غير رسمي. بمجرد منح الموافقة. قام المهاجمون على الفور بسحب 3.047 مليون USDC. ثم تم تحويل الأموال المسروقة إلى ETH. بعد ذلك، انتقلت بسرعة إلى Tornado Cash، مما جعل من الصعب تتبعها.

جدول زمني مخطط بعناية

يوضح الجدول الزمني للهجوم تحضيرًا واضحًا. قبل ثلاثة عشر يومًا من السرقة، نشر المهاجمون عقد Request Finance المزيف. بينما قاموا بتنفيذ عدة معاملات "batchPayments" لجعل العقد يبدو نشطًا وموثوقًا. بحلول الوقت الذي تفاعل فيه الضحية معه، كان العقد يظهر تاريخ استخدام عادي. عندما استخدم الضحية تطبيق Request Finance، قام المهاجمون بإدخال الموافقة المخفية في المعاملة الجماعية. بمجرد توقيع المعاملة، اكتمل الاستغلال.

رد من طلب التمويل

أقرت Request Finance بالحادثة وأصدرت بيانًا يحذر المستخدمين. وأكدت الشركة أن جهة خبيثة قد نشرت نسخة مشابهة من عقد الدفع الجماعي الخاص بها. وفقًا للبيان، تأثر عميل واحد فقط. تم إصلاح الثغرة منذ ذلك الحين. لكن الطريقة الدقيقة المستخدمة في حقن الموافقة الخبيثة لا تزال غير واضحة. يعتقد المحللون أن طرق الهجوم المحتملة قد تشمل ثغرة في التطبيق نفسه. أيضًا، قد تتضمن برامج ضارة أو إضافات متصفح تعدل المعاملات، أو حتى واجهة أمامية مخترقة أو اختراق DNS. لا يمكن استبعاد أشكال أخرى من حقن الشفرات.

المخاوف الأمنية التي تم تسليط الضوء عليها

تظهر الحالة الاتجاه المتزايد للاحتيالات في صناعة العملات المشفرة. لم يعد المهاجمون يعتمدون على الروابط الخبيثة الأساسية أو الحيل الواضحة. بدلاً من ذلك، يقومون بنشر عقود موثقة، مقلدين خدمات حقيقية، ويخفون الأفعال الضارة داخل معاملات معقدة. يمكن أن تخلق المعاملات الجماعية، التي تم تصميمها لتبسيط المدفوعات، أيضًا فرصًا للمهاجمين. لأنها تجمع بين عدة إجراءات. يصبح من الصعب على المستخدمين مراجعة كل موافقة أو تحويل. تسمح هذه الغموض للمهاجمين بالتسلل إلى العمليات الاحتيالية. دون أن يتم ملاحظتها حتى فوات الأوان.

دروس للمجتمع

يؤكد الخبراء على ضرورة توخي الحذر الشديد عند استخدام الإرسال المتعدد. أو حتى استخدام ميزات الدفع الجماعي. يجب مراجعة كل موافقة على العقد حرفًا بحرف لتجنب الارتباك مع العناوين التي تبدو مشابهة. حتى أدنى تفصيل تم تجاهله يمكن أن يؤدي إلى خسائر كبيرة، كما هو موضح في هذه الحالة. توصي شركات الأمن أيضًا المستخدمين بتقليل استخدام إضافات المتصفح. يمكنهم أيضًا التحقق من التطبيقات غير الموثوقة المتصلة بالمحافظ.

الحفاظ على تحديث البرامج، واستخدام محافظ الأجهزة للموافقات، والتحقق المتبادل من عناوين العقود من خلال مصادر موثوقة. يمكن أن تقلل هذه الإجراءات من خطر مثل هذه الاستغلالات. الحادث هو تذكير بتعزيز حماية المستخدمين للمنصات. يمكن أن تساعد التحذيرات المعززة، والتصنيف التلقائي للعقود الشبيهة، وتحسين رؤية المعاملات في منع هجمات مشابهة.

تذكير مكلف

خسارة 3.047 مليون دولار هي تذكير آخر بالمخاطر العالية في التمويل اللامركزي. بينما تظل Safe و Request Finance أدوات شائعة. يقوم المهاجمون بشكل متزايد باستغلال تعقيدها. بالنسبة للمستخدمين، الحذر هو الدفاع الحقيقي الوحيد. في هذه الحالة، اعتمد المهاجمون على الدقة، والتحضير، وتقليد مقنع. وللأسف، كان ذلك كافياً لخداع حتى إعداد التوقيع المتعدد للحصول على الوصول. توضح الحادثة أنه في عالم العملات المشفرة، كل نقرة وكل موافقة لها أهميتها.

USDC-0.02%
ETH3.92%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت