Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
CoW Swap domínio de sequestro de eventos revisão: segurança do protocolo central, ataque de phishing causou prejuízo de cerca de 1,2 milhões de dólares
Recentemente, a plataforma de agregação de negociações descentralizadas CoW Swap publicou um relatório de revisão de eventos de segurança. O relatório mostra que o domínio oficial da plataforma cow. (fi) foi alvo de sequestro de DNS em 14 de abril de 2026, com alguns usuários sendo redirecionados para sites de phishing, estimando-se inicialmente uma perda de aproximadamente 1,2 milhões de dólares em ativos dos usuários.
Visão geral do evento e linha do tempo
Este evento revelou a vulnerabilidade na gestão do front-end do Web3, mas a resposta oficial foi rápida, limitando os danos:
1. O ataque ocorreu: 14 de abril de 2026, o atacante conseguiu sequestrar o domínio do front-end.
2. Resposta rápida: a equipe confirmou o problema em 19 minutos e ativou o mecanismo de emergência, migrando para um domínio de backup cow. (finance.
3. Crise resolvida: após cerca de 26 horas de tratamento, o controle do domínio original foi restaurado com sucesso.
Revelação das táticas de ataque
Este ataque evitou as defesas robustas na cadeia, focando em fornecedores externos:
1. Falsificação de identidade: o atacante falsificou documentos de identidade e usou engenharia social explorando vulnerabilidades na gestão de registros de domínios.
2. Sequestro de tráfego: hackers modificaram a resolução DNS, direcionando os usuários acessando para servidores maliciosos.
3. Phishing: o site malicioso implantou uma interface de negociação falsificada, induzindo os usuários a assinar autorizações maliciosas, levando ao roubo de ativos.
Avaliação de perdas e segurança do sistema
1. Grupo afetado: as perdas concentram-se principalmente em usuários que acessaram o site oficial durante o sequestro e interagiram com suas carteiras.
2. Segurança do protocolo: o relatório enfatiza que os contratos na cadeia do CoW Protocol e os sistemas de backend não foram afetados. Desde que os usuários não tenham assinado transações ativamente no site de phishing, seus ativos permanecem seguros.
Remédios oficiais e atualizações futuras
1. Fortalecimento da segurança: atualmente, o domínio original já possui medidas de segurança avançadas, como RegistryLock (trava de registro).
2. Responsabilização pós-evento: a equipe iniciou ações legais e está estudando planos de compensação aos usuários.
3. Colaboração na indústria: planeja-se, no futuro, melhorar a segurança geral dos domínios no setor Web3 por meio de governança e cooperação.
Aviso de segurança
Sequestros de front-end em plataformas DeFi não são incomuns. Os usuários devem estar atentos: antes de assinar transações de autorização, verifique cuidadosamente o conteúdo ou utilize plugins de segurança Web3 com funções de bloqueio de phishing para prevenir ataques ocultos de “retaliação de front-end”.