Ringkasan
Menurut statistik dari Arsip Peretasan Blockchain Slowmist (https://hacked.slowmist.io), dari 14 Agustus hingga 20 Agustus 2023, total terjadi 10 insiden keamanan, dengan total kerugian sekitar US$19,963 juta.
kejadian tertentu
Bot MEV
Pada 14 Agustus 2023, Hexagate men-tweet bahwa satu Bot MEV telah dieksploitasi sekitar $200,000 dalam beberapa hari terakhir, termasuk BNBChain, Ethereum, Polygon, dan Arbitrum.

Protokol Zunami
Pada tanggal 14 Agustus 2023, Protokol Zunami di Ethereum mengalami serangan manipulasi harga, yang mengakibatkan kerugian sebesar 1,179 ETH (sekitar $2,2 juta). Alasan terjadinya kejadian tersebut adalah perhitungan harga LP pada kontrak rentan bergantung pada saldo CRV dari kontrak itu sendiri dan rasio pertukaran CRV pada pool weTH/CRV. Penyerang memanipulasi harga LP dengan mentransfer CRV ke kontrak dan memanipulasi rasio pertukaran kumpulan wETH/CRV. Menurut analisis MistTrack, semua ETH telah ditransfer ke Tornado Cash.
Perlu disebutkan bahwa sistem kami sebelumnya telah mendeteksi kerentanan ini, dan kami juga dengan baik hati mengingatkannya tentang kerentanan tersebut, namun tim proyek tidak memperhatikannya. Pada saat insiden terjadi, semuanya sudah terlambat.

meletakkan
Pada tanggal 15 Agustus 2023, akun Twitter resmi Metis, solusi ekspansi Ethereum, dicuri. Menurut pejabat, seorang anggota tim menjadi korban serangan pertukaran SIM, yang memungkinkan pelaku jahat mengambil alih akun tersebut selama kurang lebih 30 jam.
Tujuan dari serangan pertukaran SIM adalah pencurian identitas, di mana penyerang mengambil alih nomor telepon korban, memberi mereka akses ke rekening bank, kartu kredit, atau akun kripto. SlowMist CISO mengatakan dalam sebuah wawancara dengan Cointelegraph: “Dengan popularitas Web3, menarik lebih banyak orang untuk memasuki industri ini, karena persyaratan teknisnya yang relatif rendah, kemungkinan serangan pertukaran SIM juga meningkat umum di dunia Web2, jadi tidak mengejutkan melihatnya muncul di lingkungan Web3."
(https://cointelegraph.com/news/crypto-sim-swap-how-easy-is-sim-swap-crypto-hack)
Karena serangan pertukaran SIM tidak memerlukan keterampilan teknis yang tinggi dari peretas, pengguna harus memperhatikan keamanan identitas mereka untuk mencegah serangan peretasan tersebut. Untuk peretasan pertukaran SIM, kami menyarankan penggunaan autentikasi multifaktor, verifikasi akun yang ditingkatkan (seperti kata sandi tambahan), atau membuat PIN atau kata sandi yang aman untuk kartu SIM atau akun seluler.
Enam Jaringan
Pada tanggal 15 Agustus 2023, server Discord resmi Jaringan Sei telah disusupi.
Tukar Roket
Pada tanggal 15 Agustus 2023, proyek ekologi Pangkalan RocketSwap mengalami serangan. Penyerang mencuri token RCKT, mengubahnya menjadi ETH senilai sekitar US$868,000 dan menghubungkannya ke Ethereum adalah menggunakan aset curian untuk memanipulasi sentimen pasar demi keuntungan pribadi.
Insiden tersebut juga menimbulkan pertanyaan tentang RocketSwap, terutama proses penerapan dan penyimpanan kunci pribadinya. Namun, tim tersebut membantah keterlibatan internal dan mengaitkan operasi tersebut dengan peretas pihak ketiga. RocketSwap mengatakan: "Tim perlu menggunakan tanda tangan offline dan meletakkan kunci pribadi di server saat menggunakan Launchpad. Saat ini terdeteksi bahwa server telah di-crack secara brute force, dan karena kontrak pertanian menggunakan kontrak proxy, ada banyak hal yang tinggi -izin risiko yang mengarah pada pengalihan aset pertanian."

Aduk Pinjamkan
Pada 16 Agustus 2023, tim protokol peminjaman SwirlLend mencuri sekitar $2,9 juta mata uang kripto dari Base dan mata uang kripto senilai $1,7 juta dari Linea. Sejauh ini, penyebar telah mentransfer 254,2 ETH ke Tornado Cash. Akun Twitter dan Telegram resmi SwirlLend telah dinonaktifkan, dan situs resminya tidak dapat diakses. Menurut analisis MistTrack, penyebar menggunakan SwftSwap, XY Finance, Orbiter Finance, dll. Pada saat yang sama, IP berikut ditemukan: 50.*.*.106, 50.*.*.58, 50.*.* .42.

Dibuat oleh Kera
Pada 16 Agustus 2023, analis on-chain ZachXBT men-tweet bahwa SaaSy Labs APl dari Made by Apes, platform aplikasi lisensi on-chain yang diluncurkan oleh BAYC, mengalami masalah yang memungkinkan akses ke detail pribadi aplikasi MBA. Masalah ini telah dilaporkan ke Yuga Labs sebelum diungkapkan dan kini telah diperbaiki. Yuga Labs menjawab bahwa saat ini pihaknya tidak yakin apakah telah terjadi penyalahgunaan data, menghubungi siapa pun yang informasinya mungkin telah terungkap, dan akan memberikan perlindungan penipuan dan identitas kepada pengguna mana pun yang mungkin membutuhkannya.
(https://twitter.com/zachxbt/status/1691514780119343104)
Tepatnya Protokol
Pada tanggal 18 Agustus 2023, protokol peminjaman DeFi Exactly Protocol diserang, mengakibatkan kerugian lebih dari 7,160 ETH (sekitar $12,04 juta). Dua penyerang kontrak melakukan serangan dengan memanggil fungsi kick() beberapa kali dan menggunakan kontrak pengembang di Ethereum untuk mentransfer deposit ke Optimisme, yang pada akhirnya mentransfer dana yang dicuri kembali ke Ethereum. Dapat dipahami bahwa akar penyebab serangan Exactly Protocol adalah tidak mencukupi_check. Penyerang melewati pemeriksaan izin dalam fungsi leverage kontrak DebtManager dengan secara langsung meneruskan alamat pasar palsu yang belum diverifikasi dan mengubah _msgSender ke alamat korban. Kemudian, dalam panggilan eksternal yang tidak tepercaya, penyerang memasukkan kembali fungsi crossDeleverage dalam kontrak DebtManager dan mencuri jaminan dari tipe _msgSender. Exactly Protocol men-tweet bahwa protokol tersebut telah dibatalkan penangguhannya dan pengguna dapat melakukan semua operasi tanpa likuidasi apa pun. Serangan peretasan hanya memengaruhi pengguna yang menggunakan kontrak periferal (DebtManager), dan protokolnya masih berjalan normal.

Protokol Pelabuhan
Pada 19 Agustus 2023, Protokol Pelabuhan, protokol stablecoin lintas rantai ekologi Cosmos, men-tweet bahwa Protokol Pelabuhan telah dieksploitasi, menyebabkan sejumlah dana di perbendaharaan stable-mint, stOSMO, LUNA, dan WMATIC habis. Dari informasi yang dikumpulkan sejauh ini, penyerang menggunakan alamat berikut untuk melakukan semua operasi: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Dilaporkan bahwa Harbour Protocol kehilangan 42,261 LUNA, 1,533 CMDX, 1,571 stOSMO, dan 18,600 triliun WMATIC dalam serangan tersebut.

Thales
Pada tanggal 20 Agustus 2023, Thales, pasar derivatif, mengumumkan bahwa komputer pribadi kontributor inti/Metamask telah diretas, dan beberapa yang bertindak sebagai penyebar sementara (USD 25.000) atau robot administrator (USD 10.000) Dompet panas telah disusupi. Harap jangan berinteraksi dengan kontrak Thalesmarket apa pun di BNB Chain dan batalkan kontrak apa pun yang tertunda. Semua dana aman di Optimisme, Arbitrum, Poligon, dan Basis. Thales mengatakan dukungan untuk BSC akan secara resmi dihentikan akibat serangan tersebut.
Meringkaskan
Ada dua insiden minggu ini dimana kerugian disebabkan oleh kebocoran kunci pribadi. Di masa lalu, kerugian yang disebabkan oleh pengelolaan kunci pribadi yang tidak tepat oleh pihak proyek juga sering terjadi, seperti insiden Ronin Network dengan kerugian lebih dari 610 juta dolar AS, insiden Harmony dengan kerugian lebih dari 100 juta dolar AS, dan insiden Wintermute dengan kerugian lebih dari 160 juta dollar AS. Ada banyak alasan mengapa kunci privat dicuri. Ada tiga aspek utama keamanan kunci privat bagi pihak proyek: peretasan kunci privat, serangan rekayasa sosial, dan keamanan ekologis. Karena pentingnya kunci pribadi, meningkatkan tingkat penyimpanan keamanan (seperti perlindungan chip enkripsi perangkat keras) dan menghilangkan satu titik risiko merupakan cara penting untuk mencegah serangan. Saat mencadangkan kunci pribadi/mnemonik, Anda juga dapat mempertimbangkan untuk mengurangi risiko satu titik dan menggunakan beberapa metode, media, atau proses pencadangan yang aman. Untuk detailnya, silakan merujuk ke solusi keamanan aset enkripsi yang diproduksi oleh Slow Mist: https://github. com /slowmist/cryptocurrency-security.

