Когда происходит DNS-хиджакинг: история несчастий Curve Finance

Понимание взлома DNS в Curve Finance

в двенадцатый день мая года нашего лорда 2025 года, в течение точно двадцать пять минут после восьми вечерних, самая гнусная группа хакеров захватила систему доменных имен « С отличной смелостью они направили ничего не подозревающих пользователей на самый вредоносной веб-сайт, намереваясь истощать свои кошельки из их с трудом заработанных средств. Увы, это была всего лишь вторая такая атака на инфраструктуру Curve Finance в течение простой недели!

🌊 Лови волну успеха!
CryptoWave – твой проводник в мире криптотрендов!

Присоединиться в Telegram

Пользователи невольно привели к нефункциональной приманке, простой тени истинного сайта, предназначенной исключительно для того, чтобы заманивать их в обеспечение подписи кошелька. Не бойтесь, дорогой читатель, потому что умные контракты протокола оставались невредимыми, и бедствие было ограничено слоем DNS.

DNS, самый важный компонент Интернета, служит настоящей телефонной книгой, позволяющей использовать простые, запоминающиеся доменные имена (такие как Facebook.com), а не сложные численные IP -адреса (например, 192.168.1.1), которые так обожают компьютеры. Это DNS, который преобразует эти удобные для пользователя имена в IP-адреса, необходимые для подключения.

Стоит отметить, что это не первый случай, когда финансирование кривой, протокол децентрализованного финансирования (DEFI), пострадал такое унижение. Еще в августе 2022 года Finance Curve также была охвачена злоумышленниками, которые клонировали свой веб -сайт и вмешивались в настройки DNS, что привело к пользователям к дублизивной версии сайта. Те, кто решил использовать платформу, оказались лишенными своих средств, так как проект был тогда под тем же регистратором, «iwantmyname».

Как злоумышленники осуществляют перехват DNS в криптовалюте

Когда пользователь, в своем невиненном любопытство, типит веб -адрес, их устройство покорно запрашивает DNS -сервер для извлечения соответствующего IP -адреса и подключения к правильному веб -сайту. В подлый акт угона DNS мошенники мешают этому процессу, изменяя, как разрешаются запросы DNS, и перенаправляют пользователей на злонамеренные сайты без ведома.

Мошенники используют различные методы для выполнения своих гнусных планов. Они могут использовать уязвимости на серверах DNS, компромиссы маршрутизаторов или получить доступ к счетам регистраторов доменов. Их цель состоит в том, чтобы изменить записи DNS, перенаправить пользователя, пытающегося посетить законный сайт на фальшивую, похожую страницу, изобилующую кодом дренирования кошелька.

Типы угона DNS включают в себя:

  • локальный DNS угон: вредоносное ПО для устройства пользователя изменяет настройки DNS, перенаправление трафика локально.
  • маршрутизатор угон: злоумышленники ставят под угрозу маршрутизаторы дома или офисных маршрутизаторов, чтобы изменить DNS для всех подключенных устройств.
  • Злоумышленники получают доступ к учетной записи регистратора домена и изменяют официальные записи DNS, затрагивая всех пользователей во всем мире.

вы знаете? Задняя часть оставалась нетронутой, но миллионы были потеряны из -за поддельного переднего конца. Довольно скандал, я осмелюсь! 😱

Как DNS Hijacking сработал в случае с Curve Finance

Когда злоумышленники ставят под угрозу веб -сайт с помощью DNS, они могут перенаправить трафик на злонамеренный веб -сайт без знаний пользователя. Самый подлый поступок!

Существует несколько методов, с помощью которых может произойти углубление DNS. Злоумышленники могут заразить устройство пользователя вредоносным ПО, которое изменяет локальные настройки DNS, или они могут получить управление маршрутизатором и изменить его конфигурацию DNS. Они также могут ориентироваться на самих серверов DNS или самих регистраторов доменов, изменяя записи DNS в источнике, что влияет на всех пользователей, пытающихся получить доступ к сайту.

В случае финансирования кривой атакующие проникли в системы регистратора домена «iwantmyname» и изменили делегирование DNS домена «curve.fi», чтобы перенаправить трафик на свой собственный DNS -сервер. Самый дерзкий маневр!

Регистратор домена — это компания, уполномоченная управлять бронированием и регистрацией имен интернет -доменов, позволяя физическим лицам или организациям требовать владения доменом и связывать его с веб -службами, такими как хостинг и электронная почта.

Точный метод нарушения остается под следствием. По состоянию на 22 мая 2025 года не было обнаружено никаких доказательств несанкционированного доступа или скомпрометированных полномочий. Как очень любопытно!

вы знали? Многие проекты Web3 по -прежнему проводят домены с централизованными поставщиками, такими как Godaddy или Namecheap. Должен сказать, довольно ненадежная позиция! 😅

Как Curve Finance отреагировала на взлом

, в то время как регистратор был довольно медленным, чтобы реагировать, усердная кривая команда приняла меры для решения ситуации. Они успешно перенаправляли домен «.fi» на нейтральные серверы имен, таким образом, сняв веб -сайт в автономном режиме, в то же время усилия по восстановлению контроля. Действительно похвальные усилия!

20 UTC, были предприняты следующие действия:

  • Пользователи были немедленно уведомлены по официальным каналам.
  • Был сделан просьба о смене скомпрометированного домена.
  • Были начаты процессы смягчения и восстановления доменов.
  • //s3.cointelegraph.com/storage/uploads/view/9d7a1184287c21d5b82db74702ce6443.jpg «/>
  • После реализации немедленных мер контроля ущерба команда Curve в настоящее время предпринимает дополнительные шаги для подготовки к будущему.

      • Хостинг фронта в децентрализованных системах хранения файлов, таких как IPFS или ArWeave, добавляет еще один уровень защиты.
      • Реализовать доменные имен системы безопасности (DNSSEC): Команды должны реализовать DNSSEC для проверки целостности записей DNS и предотвратить несанкционированные изменения.
      • Защитные счета регистратора: счета регистратора должны быть закреплены с помощью сильных методов аутентификации, включая многофакторную аутентификацию (MFA) и блокировку доменов.
      • Пользователи обучения: Обучение пользователей проверяет подлинность сайта, такую ​​как URL -адреса за закладки или проверка записей ENS, может снизить показатели успешности фишинга. Самая разумная мера!

      Соединение трастового разрыва между децентрализованными протоколами и централизованными интерфейсами имеет важное значение для поддержания безопасности и доверия пользователей в платформах DEFI. Задача самая благородная!

Смотрите также

2025-05-23 18:06