
แพลตฟอร์มการรวม DEX Cow Swap ซึ่งสร้างขึ้นบน Cow Protocol ได้ยืนยันเมื่อวันที่ 14 เมษายนว่า main frontend swap.cow.fi ถูก DNS hijacking ผู้โจมตีทำให้การเปลี่ยนเส้นทางทราฟฟิกของผู้ใช้ไปยังเว็บไซต์ปลอมโดยการแก้ไขระเบียนโดเมน และได้ติดตั้งกระบวนการล้างกระเป๋าเงิน (wallet clearing) ทันทีที่เกิดเหตุ Cow DAO ได้หยุดชั่วคราวโปรโตคอล API และบริการแบ็กเอนด์อย่างเร่งด่วน ผู้ใช้ต้องเพิกถอนการให้สิทธิ์ที่เกี่ยวข้องทันที
UTC 14:54:ระเบียน DNS ของ swap.cow.fi ถูกแก้ไข ผู้โจมตีเริ่มนำทราฟฟิกไปยังหน้าการซื้อขายปลอม
UTC 15:41:Cow DAO เผยแพร่คำเตือนสาธารณะบนแพลตฟอร์ม X โดยแนะนำให้ผู้ใช้หยุดการมีปฏิสัมพันธ์กับเว็บไซต์โดยสิ้นเชิงในช่วงเวลาที่ทำการสืบสวน
UTC 16:24:ฝ่ายทางการยืนยัน DNS hijacking อย่างชัดเจน ระบุว่าแบ็กเอนด์และ API ของโปรโตคอลไม่ได้ถูกบุกรุก และการหยุดบริการเป็นมาตรการเชิงป้องกัน
UTC 16:33:Cow DAO เผยแพร่คำแนะนำที่เฉพาะเจาะจง โดยกำหนดให้ผู้ใช้ที่มีปฏิสัมพันธ์กับ frontend ที่ได้รับผลกระทบหลังจาก UTC 14:54 ต้องเพิกถอนการให้สิทธิ์ทันที
UTC 18:15:ทีมงานยังคงติดตามอย่างต่อเนื่อง โดยขอให้ผู้ใช้ที่ทำธุรกรรมที่น่าสงสัยส่งค่า transaction hash เพื่อให้ตรวจสอบ
截至報導時,協議仍處於暫停狀態,Cow DAO 尚未宣布完全恢復服務,亦未發布完整的事後分析報告。
DNS hijacking ไม่จำเป็นต้องเจาะรหัสของ smart contract โดยตรง แต่โจมตีในระดับโครงสร้างพื้นฐานของโดเมน ผู้โจมตีทำการเปลี่ยนเส้นทางทราฟฟิกไปยังเซิร์ฟเวอร์ปลอมโดยแก้ไขระเบียน DNS ของโดเมนเป้าหมาย จากนั้นจึงติดตั้งกระบวนการล้างกระเป๋าเงิน (Wallet Drainer) บนหน้าเว็บปลอม เมื่อผู้ใช้เชื่อมต่อกระเป๋าเงินหรือเซ็นการให้สิทธิ์บนหน้าเว็บปลอม กระบวนการที่เป็นอันตรายจะทริกเกอร์การโอนเงินอัตโนมัติทันที
ช่องทางการโจมตีทางเทคนิคประเภทนี้โดยปกติไม่ได้อยู่ที่โค้ดของโปรโตคอล แต่จะอยู่ในชั้นการจัดการของผู้ให้บริการโดเมน—รวมถึงการโจมตีเชิงวิศวกรรมสังคมต่อเจ้าหน้าที่ฝ่ายบริการลูกค้า การใช้ข้อมูลรับรอง 2FA ของบัญชีการจัดการโดเมนที่รั่วไหล หรือการแฮ็กบัญชีการจัดการโดเมนโดยตรง ในช่วงไม่กี่เดือนที่ผ่านมา โปรโตคอล DeFi หลายรายการได้เผชิญกับการโจมตี DNS ที่ frontend ในลักษณะเดียวกันตามกันมา
Cow Protocol เองเป็นโปรโตคอลแบบไม่ดูแลเงินทุน (non-custodial) ไม่ถือครองเงินของผู้ใช้ใด ๆ ความเสี่ยงครั้งนี้จึงจำกัดอยู่เฉพาะผู้ใช้ที่ทำการเซ็นทรานแซคชันอย่างจงใจผ่าน frontend ที่ได้รับผลกระทบเท่านั้น มีรายงานจากชุมชนเกี่ยวกับธุรกรรมที่น่าสงสัยเล็กน้อย แต่จนถึงขณะนี้ยังไม่ได้ยืนยันว่ามีการดึงเงินทุนแบบเป็นระบบที่ส่งผลกระทบต่อทั้งโปรโตคอลหรือไม่
หากคุณเข้าเยี่ยมชม swap.cow.fi หรือ cow.fi หลังจาก UTC 14:54 และเชื่อมต่อกระเป๋าเงินหรือเซ็นธุรกรรมใด ๆ คุณควรดำเนินการตามขั้นตอนต่อไปนี้ทันที:
ไปที่ revoke.cash:เพิกถอนการให้สิทธิ์ของสัญญาที่เกี่ยวข้องทั้งหมดที่มอบให้หลังจากช่วงเวลาดังกล่าวทันที
ตรวจสอบประวัติธุรกรรมของกระเป๋าเงิน:ยืนยันว่ามีการโอนเงินที่ไม่ได้รับอนุญาตหรือการให้สิทธิ์ที่ผิดปกติใด ๆ หรือไม่
หยุดเข้าถึงโดเมนที่เกี่ยวข้อง:ก่อนที่ Cow DAO จะยืนยันอย่างเป็นทางการว่า “เว็บไซต์ใช้งานได้อย่างปลอดภัย” ให้หลีกเลี่ยงการเข้าถึง swap.cow.fi และ cow.fi
ส่ง transaction hash:หากพบธุรกรรมที่น่าสงสัย ให้ส่งค่าแฮชตามคำแนะนำของ Cow DAO เพื่อการตรวจสอบด้านความปลอดภัย
ผู้โจมตีทำให้ทราฟฟิกของผู้ใช้ที่ถูกต้องตามกฎหมายถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ปลอมที่ติดตั้งกระบวนการล้างกระเป๋าเงิน โดยแก้ไขระเบียน DNS ของ swap.cow.fi การโจมตีลักษณะนี้โดยทั่วไปเกิดจากการโจมตีเชิงวิศวกรรมสังคมต่อฝ่ายบริการลูกค้าของผู้ให้บริการโดเมน หรือการใช้ข้อมูลรับรอง 2FA ของบัญชีการจัดการโดเมนที่รั่วไหล และไม่เกี่ยวข้องกับช่องโหว่ในชั้น smart contract ของโปรโตคอล
ไม่ Cow DAO ได้ยืนยันอย่างชัดเจนว่า smart contract และโครงสร้างพื้นฐานบนเชนไม่ได้รับผลกระทบจากเหตุการณ์นี้เลย แบ็กเอนด์และ API ของโปรโตคอลก็ไม่ได้ถูกบุกรุกเช่นกัน การหยุดบริการเป็นมาตรการเชิงป้องกันล้วน ๆ มีเป้าหมายเพื่อป้องกันไม่ให้ผู้ใช้เพิ่มเติมเข้าถึง frontend ที่ได้รับผลกระทบในระหว่างการสืบสวน
หากคุณเข้าเยี่ยมชม swap.cow.fi หรือ cow.fi หลังจาก UTC 14:54 และเชื่อมต่อกระเป๋าเงิน หรือเซ็นธุรกรรมใด ๆ จะมีความเสี่ยงที่อาจเกิดขึ้น คุณควรไปที่ revoke.cash เพื่อเพิกถอนการให้สิทธิ์ทันที และตรวจสอบอย่างละเอียดถึงบันทึกธุรกรรมล่าสุดของกระเป๋าเงินของคุณ ติดตามบัญชีทางการของ Cow DAO บน X อย่างต่อเนื่อง รอการแจ้งเตือนอย่างเป็นทางการเมื่อบริการกลับมาใช้งานได้อย่างปลอดภัย
btc.bar.articles
เรื่องปล้นที่โง่ที่สุดในวงการคริปโต? แฮกเกอร์สร้างเหรียญ DOT มูลค่า 1 พันล้านดอลลาร์ แต่ขโมยได้แค่ 230,000 ดอลลาร์
แอป Fake Ledger Live ขโมยเงิน 9.5 ล้านดอลลาร์จากผู้ใช้มากกว่า 50 รายในหลายบล็อกเชน
ถูกวิจารณ์ว่าแช่แข็ง USDC ได้ช้าเกินไป! CEO ของ Circle: ต้องรอคำสั่งศาลเท่านั้นถึงจะแช่แข็ง ปฏิเสธการแช่แข็งเองโดยพลการ
ผู้โจมตีที่ใช้ประโยชน์จากช่องโหว่ของ Polkadot ที่เชื่อมโยงโอน $269K ไปยัง Tornado Cash
นักพัฒนา Bitcoin เสนอ BIP 361 เพื่อป้องกันภัยคุกคามจากการประมวลผลเชิงควอนตัม
แฮกเกอร์ใช้ประโยชน์จากปลั๊กอิน Obsidian เพื่อแพร่กระจายโทรจัน PHANTOMPULSE ด้วย C2 บนบล็อกเชน