Quando o DNS sequestrando ataques: um conto de desventuras do Curve Finance

Compreendendo o seqüestro de DNs de finanças curvas


Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀

Junte-se ao Telegram


No décimo segundo dia de maio, no ano de nosso Senhor 2025, com precisamente vinte e cinco minutos e oito da noite, um bando de hackers mais nefastos aproveitou o sistema de nomes de domínio “.fi” de finanças de curvas, tendo se infiltrado astuciosamente o registrador. Com grande audácia, eles direcionaram usuários inocentes para um site mais malicioso, com a intenção de drenar suas carteiras de seus fundos suados. Infelizmente, este foi apenas o segundo ataque desse tipo à infraestrutura do Curve Finance dentro de uma mera semana!

Os usuários se viram involuntariamente levaram a um chamariz não funcional, uma mera sombra do site verdadeiro, projetado apenas para prendê-los a fornecer assinaturas de carteira. Não tema, caro leitor, pois os contratos inteligentes do protocolo permaneceram ilegais, e a calamidade foi confinada à camada DNS.

O DNS, um componente mais crítico da Internet, serve como uma verdadeira agenda telefônica, permitindo empregar nomes de domínio simples e memoráveis ​​(como o Facebook.com) em vez dos endereços IP numéricos complexos (como 192.168.1.1) que os computadores adoram. São o DNS que transforma esses nomes amigáveis ​​nos endereços IP necessários para a conexão.

🚨 URGENTE: Dólar x Real em ALTA HISTÓRICA! Veja a previsão CHOCANTE!

Confira agora!

Vale a pena notar que esta não é a primeira ocasião em que o Curve Finance, um protocolo de finanças descentralizado (DEFI), sofreu essa indignidade. Em agosto de 2022, o Curve Finance foi igualmente assumido pelos atacantes que clonaram seu site e intimidados com suas configurações de DNS, levando os usuários a uma versão duplicada do site. Aqueles que se aventuraram a usar a plataforma se viram desprovidos de seus fundos, pois o projeto estava sob o mesmo registrador, “Iwantmyname”.

Como os atacantes executam o seqüestro de DNs em criptografia

Quando um usuário, em sua curiosidade inocente, digita um endereço da web, seu dispositivo consulta obedientemente um servidor DNS para recuperar o endereço IP correspondente e conectar -se ao site correto. No Ato Dastardamente do DNS seqüestro, os fraudadores interferem nesse processo, alterando como as consultas do DNS são resolvidas e redirecionando os usuários para sites maliciosos sem o conhecimento deles.

Os fraudadores empregam vários métodos para executar seus planos nefastos. Eles podem explorar vulnerabilidades nos servidores DNS, comprometer os roteadores ou obter acesso às contas de registrador de domínio. Seu objetivo é alterar os registros do DNS, redirecionando um usuário tentando visitar um site legítimo para uma página falsa e parecida repleta de código de drenagem de carteira.

Os tipos de seqüestro de DNS incluem:

  • DNS local Hijack: malware no dispositivo de um usuário altera as configurações de DNS, redirecionando o tráfego localmente.
  • Hijack do roteador: Os invasores comprometem os roteadores domésticos ou de escritório para alterar o DNS para todos os dispositivos conectados.
  • Os invasores obtêm acesso a uma conta de registrador de domínio e modificam registros oficiais do DNS, afetando todos os usuários em todo o mundo.

Você sabia? Durante o ataque DNS do Curve Finance em 2023, os usuários acessando o domínio real assinaram involuntariamente transações maliciosas. O back -end permaneceu intocado, mas milhões foram perdidos através de um front -end falsificado. Muito pelo escândalo, eu ouso dizer! 😱

Como o seqüestro de DNS funcionou no caso de financiamento de curvas

Quando os atacantes comprometem um site através do seqüestro de DNS, eles podem redirecionar o tráfego para um site malicioso sem o conhecimento do usuário. Uma ação muito covarde!

Existem vários métodos pelos quais o seqüestro de DNS pode ocorrer. Os invasores podem infectar o dispositivo de um usuário com malware que altera as configurações do DNS local, ou podem obter o controle de um roteador e alterar sua configuração DNS. Eles também podem segmentar servidores DNS ou registradores de domínio, modificando os registros do DNS na fonte, afetando assim todos os usuários que tentam acessar o site.

No caso de finanças da curva, os atacantes se infiltraram nos sistemas do registrador de domínio “iwantmyname” e alteraram a delegação DNS do domínio “curva.fi” para redirecionar o tráfego para seu próprio servidor DNS. Uma manobra muito audaciosa!

Um registrador de domínio é uma empresa autorizada a gerenciar a reserva e o registro de nomes de domínio da Internet, permitindo que indivíduos ou organizações reivindiquem a propriedade de um domínio e o vincule a serviços da Web, como hospedagem e email.

O método preciso da violação permanece sob investigação. Em 22 de maio de 2025, nenhuma evidência de acesso não autorizado ou credenciais comprometidas havia sido descoberta. Quão curioso!

Você sabia? Muitos projetos da Web3 ainda hospedam domínios com fornecedores centralizados como Godaddy ou Namecheap. Uma posição bastante precária, devo dizer! 😅

Como o Curve Finance respondeu ao hack

Enquanto o registrador demorou bastante a responder, a equipe de curva diligente tomou medidas para lidar com a situação. Eles redirecionaram com sucesso o domínio “.fi” para servidores de nomes neutros, levando o site offline, enquanto os esforços para recuperar o controle continuavam. Um esforço louvável de fato!

20 UTC, foram tomadas as seguintes ações:

  • Os usuários foram imediatamente notificados por meio de canais oficiais.
  • Foi feito um pedido para a queda do domínio comprometido.
  • Os processos de mitigação e recuperação de domínio foram iniciados.
  • //s3.cointelegraph.com/storage/uploads/view/9d7a1184287c21d5b82db74702ce6443.jpg “/>
  • Após a implementação de medidas imediatas de controle de danos, a equipe de curvas agora está tomando medidas adicionais para se preparar para o futuro.

      • A hospedagem front -end em sistemas de armazenamento de arquivos descentralizados, como IPFs ou Arweave, adiciona outra camada de proteção.
      • Implementar o nome do domínio Extensões de segurança do sistema (DNSSEC): as equipes devem implementar o DNSSEC para verificar a integridade dos registros do DNS e impedir alterações não autorizadas.
      • Contas de registrador seguro: as contas do registrador devem ser protegidas com fortes métodos de autenticação, incluindo autenticação multifatorial (MFA) e bloqueio de domínio.
      • Usuários de treinar: educar os usuários para verificar a autenticidade do site, como os URLs de marcas ou a verificação dos registros da ENS, pode reduzir as taxas de sucesso de phishing. Uma medida mais prudente!

      A ponte da lacuna de confiança entre protocolos descentralizados e interfaces centralizadas é essencial para manter a segurança e a confiança do usuário nas plataformas DEFI. Uma tarefa mais nobre!

2025-05-23 18:06