$3.047M USDC drenados en ataque de contrato de financiamiento de solicitud falsa en Safe

Un reciente ataque de phishing ha llevado a la pérdida de $3.047 millones USDC. La explotación tuvo como objetivo una billetera multifirma Safe. Mientras utilizaban un contrato falso de Request Finance. Los investigadores dicen que los atacantes planearon el esquema cuidadosamente. Lo ejecutaron de una manera que parecía casi autorizada. La víctima estaba utilizando una billetera multifirma Safe de 2 de 4. Según Scam Sniffer, la transacción parecía haber sido procesada a través de la interfaz de la aplicación Request Finance. Pero escondido dentro de la solicitud por lotes había una aprobación de un contrato malicioso.

La dirección del contrato falso era casi idéntica a la legítima. Con solo sutiles diferencias en los caracteres del medio. Ambos comenzaban y terminaban con el mismo carácter. Lo que hace que sea difícil de notar a simple vista. Para aumentar la credibilidad, los atacantes incluso verificaron el contrato malicioso en Etherscan. Este paso adicional hizo que pareciera auténtico para cualquiera que lo revisara de manera casual. Una vez que se otorgó la aprobación, los atacantes drenaron inmediatamente $3.047 millones USDC. Los fondos robados fueron luego intercambiados por ETH. Luego, se movieron rápidamente a Tornado Cash, lo que dificultó su rastreo.

Una Cronología Cuidadosamente Planificada

La cronología del ataque muestra una clara preparación. Trece días antes del robo, los atacantes desplegaron el contrato falso de Request Finance. Mientras realizaban múltiples transacciones de "batchPayments" para hacer que el contrato pareciera activo y confiable. Para cuando la víctima interactuó con él, el contrato parecía tener un historial normal de uso. Cuando la víctima utilizó la aplicación de Request Finance, los atacantes introdujeron la aprobación oculta en la transacción por lotes. Una vez que la transacción fue firmada, la explotación se completó.

Respuesta de Request Finance

Request Finance reconoció el incidente y emitió un comunicado advirtiendo a los usuarios. La empresa confirmó que un actor malicioso había desplegado un contrato de Pago por Lotes que se parecía al suyo. Según el comunicado, solo un cliente se vio afectado. La vulnerabilidad ya ha sido solucionada. Pero el método exacto utilizado para inyectar la aprobación maliciosa sigue sin estar claro. Los analistas creen que los posibles vectores de ataque podrían incluir una vulnerabilidad en la propia aplicación. También, malware o extensiones de navegador que modifiquen las transacciones, o incluso un frontend comprometido o un secuestro de DNS. Otras formas de inyección de código no pueden ser descartadas.

Preocupaciones de Seguridad Destacadas

El caso muestra la creciente tendencia de estafas en la industria de las criptomonedas. Los atacantes ya no dependen de enlaces de phishing básicos o trucos obvios. En su lugar, están desplegando contratos verificados, imitando servicios reales y ocultando acciones maliciosas dentro de transacciones complejas. Las transacciones por lotes, que están diseñadas para simplificar los pagos, también pueden crear oportunidades para los atacantes. Debido a que agrupan múltiples acciones, se vuelve más difícil para los usuarios revisar cada aprobación o transferencia. Esta oscuridad permite a los atacantes introducir operaciones fraudulentas. Sin ser notados hasta que es demasiado tarde.

Lecciones para la Comunidad

Los expertos enfatizan la necesidad de tener extrema precaución al usar la función de envío múltiple. O incluso al utilizar características de pago por lotes. Cada aprobación de contrato debe ser revisada carácter por carácter para evitar confusiones con direcciones similares. Incluso un solo detalle pasado por alto puede resultar en grandes pérdidas, como se vio en este caso. Las empresas de seguridad también recomiendan que los usuarios minimicen el uso de extensiones de navegador. También pueden verificar aplicaciones no verificadas conectadas a billeteras.

Mantener el software actualizado, usar billeteras de hardware para aprobaciones y verificar las direcciones de los contratos a través de fuentes confiables. Estas acciones pueden reducir el riesgo de tales explotaciones. El incidente es un recordatorio para fortalecer las protecciones del usuario para las plataformas. Advertencias mejoradas, marcaje automático de contratos similares y una mejor visibilidad de las transacciones podrían ayudar a prevenir ataques similares.

Un Recordatorio Costoso

La pérdida de $3.047 millones es otro recordatorio de las altas apuestas en las finanzas descentralizadas. Mientras que Safe y Request Finance siguen siendo herramientas populares. Los atacantes están explotando cada vez más su complejidad. Para los usuarios, la precaución es la única defensa real. En este caso, los atacantes dependieron de la sutileza, la preparación y un falso convincente. Desafortunadamente, eso fue suficiente para engañar incluso a una configuración de multifirma para obtener acceso. El incidente muestra que en cripto, cada clic y cada aprobación cuentan.

ETH3.82%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)