
La plateforme d’agrégation DEX Cow Swap, construite sur le protocole Cow Protocol, a confirmé le 14 avril que son front-end principal swap.cow.fi a fait l’objet d’un détournement DNS. L’attaquant a redirigé le trafic des utilisateurs vers un site frauduleux en modifiant les enregistrements de domaine, puis a déployé un programme de vidage de portefeuille. Cow DAO a immédiatement suspendu l’API de l’accord et les services backend ; les utilisateurs doivent révoquer immédiatement les autorisations concernées.
UTC 14:54 : les enregistrements DNS de swap.cow.fi ont été modifiés ; l’attaquant commence à diriger le trafic vers une interface de transaction frauduleuse
UTC 15:41 : Cow DAO publie un avertissement public sur la plateforme X, recommandant aux utilisateurs d’arrêter totalement toute interaction avec le site pendant la période d’enquête
UTC 16:24 : la confirmation officielle du détournement DNS indique clairement que le backend de l’accord et l’API elle-même n’ont pas été compromis ; la suspension du service est une mesure préventive
UTC 16:33 : Cow DAO publie des instructions précises, exigeant que les utilisateurs ayant interagi avec le front-end compromis après le UTC 14:54 révoquent immédiatement leurs autorisations
UTC 18:15 : l’équipe continue la surveillance, demandant aux utilisateurs ayant effectué des transactions suspectes de soumettre les hachages de transaction pour examen
Au moment de la publication, l’accord est toujours en pause. Cow DAO n’a pas encore annoncé un rétablissement complet du service, et n’a pas non plus publié un rapport d’analyse post-incident complet.
Le détournement DNS ne nécessite pas de compromettre le code des contrats intelligents ; l’attaque vise le niveau d’infrastructure des noms de domaine. L’attaquant modifie les enregistrements DNS du domaine cible pour rediriger le trafic vers un serveur frauduleux, puis déploie dans l’interface frauduleuse un programme de vidage de portefeuille (Wallet Drainer). Une fois qu’un utilisateur connecte son portefeuille ou signe une autorisation dans l’interface frauduleuse, le programme malveillant déclenche immédiatement un transfert automatique.
Les entrées techniques de ce type d’attaque se situent généralement non pas dans le code de l’accord, mais au niveau de la gestion des noms de domaine — notamment via des attaques d’ingénierie sociale contre le personnel du service client, l’utilisation de justificatifs 2FA (double authentification) de domaine divulgués, ou une intrusion directe dans le compte de gestion du domaine. Au cours des derniers mois, plusieurs protocoles DeFi ont subi des attaques DNS similaires sur leurs front-ends.
Le protocole Cow Protocol est, lui, un protocole non-custodial et ne détient aucun fonds utilisateur. Le risque se limite donc aux utilisateurs qui ont activement signé des transactions via le front-end compromis. La communauté a signalé quelques transactions suspectes, mais à ce jour, aucun retrait systémique de fonds affectant l’ensemble du protocole n’a été confirmé.
Si vous avez accédé à swap.cow.fi ou cow.fi après le UTC 14:54, et que vous avez connecté un portefeuille ou signé une quelconque transaction, vous devez immédiatement effectuer les étapes suivantes :
Rendez-vous sur revoke.cash : révoquez immédiatement toutes les autorisations de contrat pertinentes accordées après les horodatages ci-dessus
Vérifiez l’historique des transactions du portefeuille : confirmez s’il y a eu des transferts non autorisés ou des actions d’autorisation inhabituelles
Arrêtez d’accéder aux domaines concernés : évitez d’accéder à swap.cow.fi et cow.fi jusqu’à ce que Cow DAO confirme officiellement que le « site est sûr et utilisable »
Soumettre le hachage de la transaction : si vous trouvez une transaction suspecte, soumettez la valeur de hachage conformément aux instructions de Cow DAO pour un examen de sécurité
L’attaquant modifie l’enregistrement DNS de swap.cow.fi pour rediriger le trafic des utilisateurs légitimes vers un site frauduleux qui a déployé un programme de vidage de portefeuille. Ce type d’attaque passe généralement par des attaques d’ingénierie sociale contre le service client d’un fournisseur de noms de domaine, ou par l’utilisation de justificatifs 2FA du compte de gestion du domaine divulgués ; il ne s’agit pas de failles au niveau des contrats intelligents de l’accord.
Non. Cow DAO confirme clairement que les contrats intelligents et l’infrastructure on-chain n’ont été absolument pas affectés par cet événement. Le backend de l’accord et l’API n’ont pas non plus été compromis. La suspension du service est une mesure purement préventive, visant à empêcher davantage d’utilisateurs d’accéder au front-end compromis pendant la période d’enquête.
Si vous avez accédé à swap.cow.fi ou cow.fi après le UTC 14:54 et que vous avez connecté un portefeuille, ou si vous avez signé une quelconque transaction, il existe un risque potentiel. Allez immédiatement sur revoke.cash pour révoquer les autorisations, puis vérifiez attentivement les enregistrements de transactions récentes du portefeuille. Surveillez en continu le compte officiel X de Cow DAO, en attendant l’annonce officielle du rétablissement en toute sécurité du service.
Articles similaires
CoW Swap interrompt le protocole après un détournement DNS qui vide au moins $1M des fonds des utilisateurs
Lattice annonce une fermeture : Redstone fermera le 16 mai, les utilisateurs disposeront d’un délai pour effectuer des retraits
L’utilisateur perd $316K USDC après avoir signé une transaction malveillante Permit2 ; GoPlus avertit
Alerte de sécurité : problèmes liés à CoW Swap après qu’une attaque du front-end ait été détectée par Blockaid
La Fondation Ethereum l’utilise aussi ! L’interface de CoW Swap a été piratée, des experts DeFi recommandent de révoquer l’autorisation (revoke)