
Basado en Cow Protocol, la plataforma agregadora DEX Cow Swap confirmó el 14 de abril que su frontend principal swap.cow.fi sufrió un secuestro DNS. El atacante redirigió el tráfico de los usuarios a un sitio falsificado mediante la manipulación de los registros de dominio y desplegó un programa de vaciado de carteras. Cow DAO suspendió de inmediato la API del protocolo y los servicios backend; los usuarios deben revocar las autorizaciones correspondientes de manera urgente.
UTC 14:54:Los registros DNS de swap.cow.fi fueron alterados; el atacante comenzó a dirigir el tráfico hacia una interfaz de transacciones falsificada
UTC 15:41:Cow DAO publicó un aviso público en la plataforma X, recomendando a los usuarios detener por completo la interacción con el sitio durante la investigación
UTC 16:24:La confirmación oficial del secuestro DNS; se indicó claramente que el backend del protocolo y la API en sí no fueron comprometidos, y que la suspensión del servicio es una medida preventiva
UTC 16:33:Cow DAO emitió instrucciones específicas, exigiendo que los usuarios que interactuaron con el frontend afectado después de la UTC 14:54 revocaran la autorización de inmediato
UTC 18:15:El equipo siguió monitoreando y pidió a los usuarios de transacciones sospechosas que presentaran los valores hash de las transacciones para su revisión
Al momento del reporte, el protocolo sigue suspendido. Cow DAO aún no ha anunciado una restauración completa del servicio ni ha publicado un informe completo de análisis posterior.
El secuestro DNS no requiere la intrusión en el código de los contratos inteligentes; en su lugar, se dirige a la capa de infraestructura del dominio. El atacante modifica los registros DNS del dominio objetivo para redirigir el tráfico a un servidor falsificado y, luego, despliega en la interfaz falsificada un programa de vaciado de carteras (Wallet Drainer). Una vez que el usuario se conecta a la cartera o firma una autorización en la interfaz falsificada, el programa malicioso se activa y ejecuta transferencias automáticas.
Las entradas técnicas de este tipo de ataque normalmente no están en el código del protocolo, sino en la capa de gestión del proveedor del dominio: incluyendo ataques de ingeniería social contra el personal de atención al cliente, el uso de credenciales de autenticación multifactor filtradas (2FA), o la intrusión directa en la cuenta de administración del dominio. En los últimos meses, varios protocolos DeFi han sufrido ataques similares de DNS en el frontend.
Cow Protocol en sí es un protocolo no custodial y no mantiene ningún fondo de usuarios; este riesgo se limita a los usuarios que firman activamente transacciones en el frontend afectado. La comunidad ha reportado algunas transacciones sospechosas, pero hasta el momento no se ha confirmado la existencia de una extracción sistemática de fondos que afecte a todo el protocolo.
Si usted visitó swap.cow.fi o cow.fi después de la UTC 14:54 y se conectó a una cartera o firmó cualquier transacción, debe tomar inmediatamente los siguientes pasos:
Diríjase a revoke.cash:Revocar de inmediato todas las autorizaciones de contratos relacionadas otorgadas después de los puntos de tiempo mencionados
Verifique el historial de transacciones de la cartera:Compruebe si hubo alguna transferencia no autorizada o alguna acción inusual de autorización
Deje de acceder a los dominios relacionados:Antes de que Cow DAO confirme oficialmente que “el sitio es seguro y está disponible”, evite visitar swap.cow.fi y cow.fi
Enviar el hash de la transacción:Si detecta una transacción sospechosa, envíe el valor hash siguiendo la guía de Cow DAO para una revisión de seguridad
El atacante redirigió el tráfico legítimo de los usuarios al sitio falsificado que desplegó un programa de vaciado de carteras, mediante la alteración de los registros DNS de swap.cow.fi. Este tipo de ataque suele implementarse mediante ingeniería social contra el servicio de atención al cliente del proveedor de dominios, o utilizando credenciales filtradas de 2FA de la cuenta de administración de dominios, sin involucrar vulnerabilidades en la capa de contratos inteligentes del protocolo.
No. Cow DAO confirmó de forma explícita que los contratos inteligentes y la infraestructura on-chain no se vieron afectados en absoluto en este incidente. El backend del protocolo y la API tampoco fueron comprometidos; la suspensión del servicio es una medida preventiva puramente destinada a evitar que más usuarios accedan al frontend afectado durante la investigación.
Si usted visitó swap.cow.fi o cow.fi después de la UTC 14:54 y se conectó a una cartera, o firmó cualquier transacción, existe un riesgo potencial. Vaya de inmediato a revoke.cash para revocar las autorizaciones y revise cuidadosamente el historial reciente de transacciones de su cartera. Manténgase atento a la cuenta oficial de X de Cow DAO y espere el anuncio formal de que el servicio se restableció de forma segura.
Artículos relacionados
CoW Swap pausa el protocolo después del secuestro de DNS que drena al menos $1M en los fondos de los usuarios
Lattice anuncia el cierre: Redstone cierra el 16 de mayo, los usuarios tienen un plazo para retirar fondos
El usuario pierde $316K USDC después de firmar una transacción maliciosa de Permit2; GoPlus advierte
Alerta de seguridad de problemas de CoW Swap después de que Blockaid detectara un ataque al frontend
¡La Fundación Ethereum también lo usa! El front-end de CoW Swap fue comprometido; los grandes gurús de DeFi recomiendan revocar las autorizaciones (revoke).