Користувачам CoW Swap винесли попередження після того, як Blockaid позначив атаку на фронтенд COW.FI

COW3,33%

Blockaid позначає фронтенд CoW Swap на cow.fi як зловмисний, закликаючи користувачів відкликати дозволи на токени та уникати dApp на тлі ширшої хвилі атак на інтерфейси DeFi.
Резюме

  • Blockaid позначає основний фронтенд cow.fi для CoW Swap як зловмисний.
  • Користувачів закликають відкликати дозволи на токени та негайно уникати dApp.
  • Інцидент підкреслює зростаючу хвилю атак на фронтенди DeFi в ключових протоколах.

Блокчейн-компанія з безпеки Blockaid попередила, що основний сайт COW.FI для CoW Swap було скомпрометовано в підозрюваній атаці на фронтенд, що стало найновішою черговою гучною спробою експлуатації великого інтерфейсу для торгів у DeFi.

В оповіщенні, яке Blockaid поширила в X, компанія заявила, що її система “виявила атаку на фронтенд, націлену на Cowswap”, і підтвердила, що домен cow.fi позначено як зловмисний у інтегрованих із Blockaid гаманцях, порадивши користувачам “утриматися від підписання транзакцій і уникати взаємодій із dApp, доки проблему не буде вирішено.”

Після попередження канали спільноти CoW Swap та незалежні коментатори з безпеки закликали трейдерів, які підключали гаманці до CoW Swap, негайно відкликати будь-які наявні дозволи на токени й припинити взаємодію з фронтендом платформи до подальших повідомлень, навіть попри те, що базові смартконтракти не повідомлялося як скомпрометовані.

🚨 Оповіщення спільноти:

Система Blockaid виявила атаку на фронтенд на @CoWSwap.

Сайт cow[.]fi позначено як зловмисний.

Уникайте будь-яких взаємодій із dApp негайно. pic.twitter.com/QKGk3DtPjH





— Blockaid (@blockaid_) 14 квітня 2026

Сповіщення Blockaid додає хвилю атак на фронтенди DeFi {#blockaid-alert-adds-to-defi-frontend-attack-wave}

Останнє попередження Blockaid з’являється на тлі сплеску так званих захоплень фронтенду, коли атакувальники скомпрометують вебсайт або DNS проєкту, а не його on-chain контракти, непомітно підмінюючи законні запити на транзакції зловмисними, які викачують кошти користувацьких гаманців.linkedin+1

У лютому Blockaid повідомляла про подібну атаку на фронтенд платформи токенізації OpenEden, попереджаючи користувачів “утриматися від підписання транзакцій і уникати взаємодій із dApp, доки проблему не буде вирішено”, тоді як окремі інциденти нещодавно вразили кредитний протокол Curvance та керуючого активами Maple Finance.

Як підкреслено в власних гайдах зі безпеки DeFi від CoW Swap, ці атаки спрямовані на “людей, пристрої та поведінку під час транзакцій, а не лише на атаку коду”, тож базова гігієна на кшталт перевірки URL, використання закладок браузера та моніторингу дозволів на токени є критично важливою як для роздрібних, так і для професійних користувачів.

Платформи безпеки на кшталт Kerberus та інструментів у стилі Revoke рекомендують користувачам регулярно переглядати й відкликати дозволи на токени після будь-якого підозрюваного інциденту, зазначаючи, що відкликання “лише прибирає майбутні дозволи для цього контракту переміщувати ваші токени” і не може повернути кошти, які вже було викачано.

Для трейдерів DeFi інцидент із CoW Swap підкреслює урок, який знову й знову повторюється в висвітленні crypto.news експлойтів бірж, хаків мостів і зливів протоколів: навіть коли аудовані смартконтракти залишаються неушкодженими, один скомпрометований фронтенд все ще може перетворити звичайний своп на повну втрату гаманця, якщо користувачі підпишуть “сліпо”.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Зловмисник протоколу Venus переказав 2301 ETH, що надійшли до Tornado Cash для відмивання

Згідно з ончайн-спостереженнями аналітика Ai 阿姨 станом на 22 квітня, атакувальник Venus Protocol понад 11 годин тому перевів на адресу 0xa21…23A7f 2,301 ETH (приблизно 5.32 млн доларів США), після чого частинами переказав кошти в криптовалютний міксер Tornado Cash для очищення; станом на час спостереження атакувальник на блокчейні все ще має приблизно 17.45 млн доларів США в ETH.

MarketWhisper39хв. тому

Викрито нульовий день у CometBFT: 8,0 млрд доларів вузлів мережі Cosmos під загрозою взаємного «зависання»

Дослідник безпеки Дойон Парк 21 квітня оприлюднив інформацію про критичну нуль-дневну вразливість рівня CVSS 7.1 у консенсусному шарі Cosmos CometBFT, яка може призвести до того, що вузли на етапі синхронізації блоків (BlockSync) будуть атаковані зловмисними одноранговими (peer) вузлами та впадуть у стан взаємного блокування (deadlock), що вплине на мережу, яка забезпечує активи понад 8 мільярдів доларів США.

MarketWhisper45хв. тому

Півнокорейська група Lazarus випускає новий шкідливий софт Mach-O Man для macOS, спрямований на крипто

Зведення: Група Lazarus випустила нативний шкідливий інструментарій для macOS під назвою Mach-O Man, спрямований на криптоплатформи та високопоставлених керівників; SlowMist закликає користувачів проявляти обережність проти атак. Анотація: У статті повідомляється, що група Lazarus представила Mach-O Man — нативний шкідливий інструментарій для macOS, спрямований на криптовалютні платформи та високопоставлених керівників. SlowMist попереджає користувачів виявляти обережність, щоб зменшити ризик потенційних атак.

GateNews1год тому

У Перській затоці Хормуз з’явилося шахрайство зі збором за проїзд у біткоїнах: після того як судно заплатило, по ньому все одно відкрили вогонь

Згідно з повідомленням CoinDesk від 22 квітня, грецька компанія з морських ризиків Marisks опублікувала попередження про те, що шахраї видають себе за іранські органи влади та надсилають повідомлення кільком судноплавним компаніям із вимогою біткоїнів або USDT як «плату за проїзд» для проходження через «протоку Гормуз». Marisks підтвердила, що відповідні повідомлення не надходять із офіційних іранських каналів, і, як повідомляє Reuters, заявила, що вважає: щонайменше одне судно стало жертвою обману — і, намагаючись пройти протягом вихідних, все одно зазнало обстрілів.

MarketWhisper1год тому

Оновлення про безпековий інцидент RHEA Finance: залишок близько 400 тисяч доларів США дефіциту, зобов’язання повністю компенсувати

RHEA Finance опублікував подальше оновлення щодо безпекової події від 16 квітня, підтвердивши, що в частині повернення активів досягнуто відчутного прогресу; станом на це оновлення, як і раніше, оцінюється наявність приблизно 400 тисяч доларів США нестачі коштів, основне джерело якої — комбінація NEAR, USDT та USDC у позиковому ринку в пулі ліквідності. RHEA Finance зобов’язується повністю покрити будь-яку залишкову нестачу, щоб гарантувати, що всі постраждалі користувачі отримають повне відшкодування.

MarketWhisper1год тому

Дослідник повідомляє про критичну вразливість нульового дня з рейтингом CVSS 7.1 у шарі консенсусу Cosmos CometBFT

Дослідник з безпеки Дойон Парк розкрив нульовий день із рейтингом CVSS 7.1 у Cosmos' CometBFT, що може спричиняти зависання вузлів під час синхронізації; спротив з боку вендора, зниження рівня та розкриття призвели до оголошення 21 квітня; валідаторам слід уникати перезапусків до випуску патча. Анотація: Дослідник з безпеки Дойон Парк розкрив критичну вразливість нульового дня з рейтингом CVSS 7.1 у шарі консенсусу CometBFT у Cosmos, яка може спричинити зависання вузлів під час синхронізації блоків, потенційно впливаючи на мережі, що забезпечують понад $8 мільярдів доларів США активів. Вразливість не може напряму викрасти кошти. Парк ініціював скоординоване розкриття, починаючи з 22 лютого, але зіткнувся зі спротивом вендора щодо публічного розкриття та проблемами з HackerOne. Вендор знизив рівень пов’язаної вразливості (CVE-2025-24371) до інформаційної 6 березня, спонукавши Парка оприлюднити мережевий proof-of-concept до публічного розкриття 21 квітня. У рекомендаціях зазначено, що валідаторам Cosmos слід уникати перезапуску вузлів, доки не будуть випущені патчі; вузли, які вже перебувають у консенсусі, можуть продовжувати роботу, але перезапуск і повторна синхронізація можуть зробити їх уразливими для атак з боку зловмисних партнерів, підвищуючи ризик дедлоку.

GateNews1год тому
Прокоментувати
0/400
Немає коментарів