Ponieważ luka w domenach Squarespace zagraża przestrzeni zdecentralizowanych finansów (DeFi) atakami phishingowymi, specjaliści Web3 podzielili się swoimi radami na temat tego, co użytkownicy i osoby dotknięte mogą zrobić w wyniku ataków. 

11 lipca badacz bezpieczeństwa ZachXBT udostępnił w Telegramie post ostrzegający społeczność, aby trzymała się z daleka od witryny Compound Finance, która przekierowywała do witryny phishingowej. Protokół DeFi był pierwszym, który został przejęty ze względu na lukę.

Następnie sieć Celer ogłosiła, że ​​również została zaatakowana, ale udało jej się udaremnić tę próbę.

Tymczasem twórca DefiLlama 0xngmi udostępnił listę domen podatnych na ten sam wektor ataku. Lista zawierała ponad 100 protokołów, w tym Polymarket, dYdX i Pendle Finance.

Nie wchodź w interakcję z kryptowalutami przez następne kilka dni

Założyciel CoinGecko, Bobby Ong, powiedział, że atak pochodził od rejestratora domen Squarespace. Dyrektor wyjaśnił, że po tym, jak Google sprzedało swój biznes domenowy Squarespace, uwierzytelnianie dwuskładnikowe (2FA) zostało usunięte z powodu wymuszonej migracji domen.

To uczyniło domeny podatnymi na ataki. Według Onga społeczność powinna poczekać, aż problem zostanie rozwiązany, zanim znów zacznie wchodzić w interakcje z kryptowalutami. „Najlepiej nie wchodzić w interakcje z kryptowalutami i odpocząć przez kilka następnych dni, aż wszystko zostanie rozwiązane” — dodał Ong.

Powiązane: Eksploatator CoinStats przenosi prawie 1 mln USD do Tornado Cash

Rozważ przeniesienie do innych dostawców domen

Badacz ds. bezpieczeństwa Samzsun powiedział, że osoby dotknięte niedawnym przejęciem domeny w Squarespace mogą musieć rozważyć przeniesienie się do innych dostawców. Haker white hat polecił Cloudflare, Amazon Web Services Route 53, MarkMonitor i CSC DBS.

Tymczasem Matthew Gould, założyciel i CEO dostawcy domen Web3 Unstoppable Domains (UD), wykorzystał okazję, aby wyjaśnić, jak można uniknąć tego typu ataków za pomocą domen Web3. Gould wyjaśnił:

„Tworząc zweryfikowane rekordy onchain dla domen, możemy zaoferować dodatkową warstwę ochrony, którą przeglądarki i inni mogą sprawdzić, aby pomóc w walce z tego typu atakami”.

Dyrektor dodał, że użytkownicy mogą skonfigurować swoje rekordy DNS tak, aby nie były aktualizowane, dopóki nie podadzą zweryfikowanego podpisu onchain.

Dyrektor przedstawił również pomysł, aby zabronić aktualizacji rekordów bez podpisów z portfeli. Wymagałoby to od hakerów oddzielnego ataku na rejestratora i użytkownika.

„Jeśli więc Twoje konto UD zostanie naruszone lub sam UD jako rejestrator zostanie naruszony, ale nie Twój portfel, złośliwy użytkownik nie będzie mógł zmienić Twojej domeny w DNS” – dodał Gould.

Magazyn: Ulubiony exploit grupy Lazarus ujawniony — analiza ataków na kryptowaluty