dYdX v3 comprometido em suspeita de ataque de DNS

Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀

Junte-se ao Telegram


Como analista de segurança cibernética experiente com vasta experiência no espaço de finanças descentralizadas (DeFi), estou profundamente preocupado com o recente anúncio da dYdX sobre o comprometimento de seu serviço de negociação em cadeia, dYdX v3. Embora seja importante observar que nenhum fundo foi diretamente afetado devido ao ataque direcionado apenas à interface do usuário e não aos contratos inteligentes subjacentes, este incidente serve como um lembrete do cenário de ameaças em constante evolução no mundo DeFi.

dYdX, uma exchange descentralizada de criptomoedas, revelou que um de seus serviços de negociação on-chain foi violado após a instalação de um software de drenagem de tokens por um invasor no site oficial do dYdX v3.

Depois que foi divulgada a notícia de que o domínio dYdX v3 estava sendo colocado à venda, surgiram problemas com ele.

dYdX v3 comprometido 

Com base no anúncio da dYdX, o ataque não afetou nem tocou em nenhum fundo que os traders tenham atualmente em sua plataforma. A razão é que apenas o domínio do site foi alvo durante o ataque, enquanto os contratos inteligentes subjacentes na plataforma permaneceram inalterados. Portanto, o dYdX aconselhou os usuários a evitarem visitar o domínio suspeito e clicar em links questionáveis. Além disso, enfatizaram que a versão 4 da sua plataforma não foi afetada ou comprometida por este incidente.

Recentemente obtive informações de que o dYdX Exchange foi vítima de um ataque cibernético. Aconselho vivamente a não visitar o website ou clicar em quaisquer links associados a ele até que informações adicionais estejam disponíveis. Fique tranquilo, este comunicado não está relacionado à plataforma dYdX v4.

Em uma declaração distinta no Discord, dYdX revelou que um intruso assumiu o controle do domínio v3 e criou um site falsificado. Os usuários que vincularam suas carteiras a este site enganoso foram solicitados a sancionar uma transação PERMIT2, entregando inconscientemente seus tokens ao invasor.

Um invasor assumiu o controle do domínio v3 e criou um site falsificado. Este site solicita enganosamente a aprovação dos usuários por meio de uma transação PERMIT2 assim que eles vinculam suas carteiras, com o objetivo final de roubar seus tokens mais valiosos.

DydX anunciou que nenhum dano ocorreu aos seus contratos inteligentes durante o recente incidente. O problema afetou apenas a interface do usuário. Consequentemente, os fundos depositados permaneceram seguros na plataforma. Mesmo assim, a empresa desaconselhou a utilização do site para saques ou qualquer interação até novo aviso.

“Os contratos inteligentes dYdX v3 permanecem seguros e não foram violados. Evite tentar sacar fundos ou interagir com o site até receber um anúncio subsequente.”

O problema ocorre quando dYdX v3 é colocado à venda

Após a notícia de que o dYdX v3 estava sendo colocado à venda, com vários compradores expressando sua intenção de compra, o dYdX identificou um problema. Notavelmente, Wintermute está entre os potenciais compradores. Em comunicado no X, a dYdX revelou que estava considerando diferentes opções em relação à direção estratégica da v3.

“A Dydx Trading está considerando novas abordagens para utilizar sua tecnologia v3, excluindo o contrato inteligente Ethereum e qualquer tecnologia dependente de seu token de utilidade.”

Familiaridades com golpes anteriores 

Um ataque cibernético atual ao site dYdX v3 se assemelha a um esquema de phishing direcionado aos usuários do Collabland. Neste esquema enganoso, o saldo da carteira de um usuário era examinado ao conectá-lo ao site. Se a carteira não tivesse fundos, os usuários eram incentivados a tentar novamente com uma carteira ativa. No entanto, se um usuário conectasse uma carteira com fundos, ele receberia uma solicitação de assinatura. Se o usuário aprovou involuntariamente esta solicitação, sua conta foi drenada pelo hacker.

Com base na minha vasta experiência como profissional de segurança cibernética, posso afirmar que a falta de informações sobre como um invasor consegue assumir o controle de um nome de domínio é um problema preocupante. Infelizmente, no cenário digital atual, tais incidentes são muito comuns, especialmente quando se trata de protocolos Web3.

2024-07-25 15:13