Visão geral
De acordo com estatísticas do Slowmist Blockchain Hacked Archive (https://hacked.slowmist.io), em julho de 2024, ocorreram um total de 37 incidentes de segurança, com uma perda total de aproximadamente US$ 279 milhões, dos quais US$ 8,76 milhões foram devolvidos . As causas dos incidentes de segurança neste mês envolvem vulnerabilidades de contratos, invasões de contas, fugas e sequestro de nomes de domínio.
evento principal
Solicitar sor
Em 2 de julho de 2024, o projeto descentralizado de IA Bittensor foi atacado e alguns usuários da carteira Bittensor foram roubados. O invasor roubou aproximadamente 32.000 TAO, o que equivale a aproximadamente US$ 8 milhões com base no valor de mercado. O detetive da rede ZachXBT sugeriu que o ataque pode ter sido causado por um vazamento de chave privada, mas Bittensor afirmou mais tarde que os usuários afetados foram realmente atacados porque um pacote Bittensor malicioso foi carregado no gerenciador de pacotes PyPi do Python.
Authy
Em 5 de julho de 2024, o Diretor de Segurança da Informação da SlowMist 23pds tuitou que o serviço 2FA Authy foi atacado, resultando no roubo dos números de telefone de 33 milhões de usuários. O desenvolvedor oficial Twilio confirmou esta vulnerabilidade. Um grande número de usuários Web3 usa este software 2FA.
(https://x.com/im23pds/status/1809047195750183257)
Gato Doja
Em 8 de julho de 2024, a conta X da rapper Doja Cat foi comprometida e os invasores usaram sua conta para postar tweets promovendo memecoin. Mais tarde, Doja Cat postou em seu Instagram que sua conta X havia sido comprometida.
Composto
Em 11 de julho de 2024, o consultor de segurança da Compound DAO, Michael Lewellen, tuitou que o site oficial da Compound Finance foi atacado e atualmente hospeda um site de phishing.
(https://x.com/LewellenMichael/status/1811303839888261530)
LI.FI
Em 16 de julho de 2024, de acordo com monitoramento da equipe de segurança SlowMist, ocorreram transações suspeitas no protocolo de agregação de ponte cross-chain LI.FI, resultando em perdas de usuários de mais de 10 milhões de dólares americanos. Em 18 de julho, LI.FI divulgou um relatório de incidente de segurança afirmando que a vulnerabilidade se originou de um problema na verificação de transações, que está relacionado à forma como o protocolo interage com a base de código LibSwap compartilhada usada por múltiplas exchanges descentralizadas e outros protocolos DeFi relacionados. , devido a erro humano individual na supervisão do processo de implantação. Estima-se que 153 carteiras foram afetadas, perdendo aproximadamente US$ 11,6 milhões em stablecoins USDC, USDT e DAI.
(https://x.com/SlowMist_Team/status/1813195343057866972)
WazirX
Em 18 de julho de 2024, a bolsa indiana de criptomoedas WazirX divulgou descobertas preliminares de um ataque cibernético em .
(https://x.com/WazirXIndia/status/1813843289940058446)
Mercados Rho
Em 19 de julho de 2024, o protocolo de empréstimo Rho Markets foi arbitrado por um MEV Bot por 2.203 ETH, aproximadamente US$ 7,6 milhões, devido a um erro de configuração do oráculo. No mesmo dia, de acordo com monitoramento do detetive da rede ZachBXT, o dono do MEV Bot chamou a equipe da Rho Markets na rede, afirmando que o incidente foi que seu robô MEV lucrou com o erro de configuração do preço da Rho Markets oráculo, e estava disposto a devolver todo o dinheiro.
(https://scrollscan.com/tx/0xd9c2e4f0364b13ada759f2dd56b65f5025e70cce4373e7c57ac31bf5226023e0)
Rede Casper
Em 26 de julho de 2024, a Casper Network foi atacada. Posteriormente, a Casper Network tweetou que, para minimizar o impacto desta vulnerabilidade de segurança, havia trabalhado com validadores para suspender a rede até que esta vulnerabilidade de segurança fosse corrigida. De acordo com um relatório preliminar sobre o incidente de segurança divulgado pela Casper Network em 31 de julho, 13 carteiras foram afetadas neste incidente, com transações ilegais totalizando aproximadamente US$ 6,7 milhões. A Casper Network descobriu que os invasores exploraram uma vulnerabilidade que permitia aos instaladores contratados ignorar as verificações de acesso para urefs, permitindo-lhes conceder aos contratos acesso a recursos baseados em uref.
(https://x.com/Casper_Network/status/1817145818631098388)
Terra
Em 31 de julho de 2024, a cadeia Terra foi atacada. O invasor explorou vulnerabilidades conhecidas relacionadas ao módulo IBC de terceiros para cunhar vários tokens na cadeia Terra, resultando em perdas de US$ 5,28 milhões. A equipe do Terra tomou medidas emergenciais para evitar maiores danos e está coordenando validadores para aplicar patches para corrigir a vulnerabilidade. De acordo com Zaki Manian, cofundador da Sommelier Finance, embora a vulnerabilidade tenha sido corrigida no ecossistema Cosmos em abril, o Terra não incluiu o patch em sua atualização de junho, fazendo com que a vulnerabilidade fosse exposta e explorada novamente.
(https://x.com/terra_money/status/1818498438759411964)
No mesmo dia, o protocolo de negociação descentralizado Astroport lançou uma atualização sobre incidentes de segurança. Continuaremos a trabalhar em estreita colaboração com a equipe Terra para encontrar uma solução.
Resumir
As questões de segurança de dados estão de volta à nossa atenção este mês. Em 1º de julho, Protos relatou que o banco compatível com criptografia Evolve Bank & Trust admitiu recentemente que cerca de 33 TB de dados de usuários foram descobertos há um mês. Tais incidentes de segurança podem levar ao roubo de identidade, invasão de contas, perda de fundos, etc. A equipe de segurança do SlowMist lembra aos usuários que tomem cuidado com ataques de phishing, atualizem as senhas regularmente e evitem usar a mesma senha em várias plataformas.
Com a mania do memecoin, o hacking de contas de equipes/celebridades do projeto tem ocorrido com frequência. Os invasores usam a influência de equipes/celebridades do projeto para roubar a conta X e, em seguida, publicar tweets contendo links de phishing ou promover um determinado token. Identifique e invista com cuidado. Explicamos como melhorar a segurança da conta X no Slow Mist: Guia de solução de problemas e reforço de segurança da conta X. Clique no link para ler.
Houve muitos incidentes de sequestro de nomes de domínio recentemente. Os projetos podem tomar as seguintes medidas para evitar o sequestro de nomes de domínio e garantir a segurança de sites e usuários:
Escolha um registrador de nomes de domínio confiável para reduzir o risco de sequestro de nomes de domínio;
Verifique e monitore regularmente o status dos nomes de domínio, configurações de DNS e outras configurações relacionadas;
Garantir que o pessoal relevante compreenda os riscos e as medidas preventivas do sequestro de nomes de domínio, domine a capacidade de identificar métodos comuns de phishing e ataques de engenharia social e evite o vazamento de informações confidenciais;
Desenvolva um plano de resposta a emergências para que, se um nome de domínio for sequestrado, você possa responder rapidamente e controlar o escopo do impacto.
Finalmente, os eventos incluídos neste artigo são os principais eventos de segurança deste mês. Mais eventos de segurança blockchain podem ser vistos nos Arquivos Hacked Blockchain do Slowmist (https://hacked.slowmist.io/ Clique para ler o texto original diretamente). . Pular.