Mensagem de notícias da Gate, 15 de abril — O CoW Swap suspendeu o seu protocolo ontem (14 de abril) depois de os atacantes terem sequestrado os registos DNS de swap.cow.fi às 14:54 UTC, redirecionando os utilizadores para um front-end malicioso que drenou pelo menos $1 milhões em ativos de cripto no espaço de três horas. A Cow DAO emitiu um aviso público às 15:41 UTC e confirmou a fraude/comprometimento do DNS às 16:24 UTC.
Os dados on-chain mostram que o ataque interceptou pelo menos $1 milhões, incluindo 219 ETH de uma única carteira. O exploit teve como alvo o domínio ao nível do registo, clonando a interface para enganar os utilizadores e fazê-los aprovar transações para drenagem de carteiras. Os contratos inteligentes e os sistemas de backend não foram comprometidos, mas o protocolo permaneceu offline como precaução.
A Cow DAO instruiu os utilizadores afetados às 16:33 UTC a revogar as aprovações de tokens via revoke.cash. A empresa de segurança Blockaid assinalou os domínios maliciosos durante o incidente. O CoW Swap, parte do ecossistema da Gnosis, utiliza leilões por lotes e o método de Coincidence of Wants para processar transações. Não foi anunciado um calendário para a reposição do serviço.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
A ponte DeFi de empréstimos na cadeia Sui, o protocolo Scallop, foi comprometida; uma vulnerabilidade no contrato antigo levou ao roubo de 150 000 SUI
A Scallop na cadeia Sui foi atacada; contratos laterais envolveram-se e a pool de recompensas de sSUI foi utilizada. Cerca de 150.000 moedas SUI foram roubadas; o contrato principal é seguro, e os depósitos e levantamentos já foram restaurados. O comunicado oficial limita-se aos contratos de recompensas que foram descontinuados; os fundos dos utilizadores não foram afetados. O antigo programador da NEAR, Vadim, indicou que a origem da falha esteve num pacote V2 antigo, de há 17 meses, e que não foi inicializado o last_index, levando à acumulação de recompensas desde 2023; a correção tem de ser feita através da adição de um campo de versão ao objecto partilhado e do reforço das verificações de versão, para evitar riscos causados por pacotes desatualizados.
ChainNewsAbmedia20m atrás
A Scallop descobre uma vulnerabilidade no fundo de recompensas de sSUI, sofre uma perda de 150K SUI, mas promete reembolso total
Mensagem do Gate News, 26 de abril — A Scallop, um protocolo de empréstimos no ecossistema Sui, anunciou a descoberta de uma vulnerabilidade num contrato auxiliar associado ao seu fundo de recompensas sSUI, resultando numa perda de aproximadamente 150.000 SUI. O contrato afetado foi congelado, e a Scallop confirmou
GateNews4h atrás
Litecoin passa por uma profunda reorganização da cadeia após exploração zero-day da camada de privacidade MWEB
Mensagem de notícias da Gate, 26 de abril — A Litecoin sofreu uma profunda reorganização da cadeia no sábado (26 de abril) depois de atacantes explorarem uma vulnerabilidade zero-day na sua camada de privacidade MimbleWimble Extension Block (MWEB), segundo a Litecoin Foundation. A reorg abrangeu os blocos 3,095,930 a 3,095,943 e
GateNews5h atrás
O Litecoin vê, pela primeira vez, uma camada de privacidade ser comprometida: gatilho de uma vulnerabilidade zero-day no MWEB provoca uma reorganização de 13 cadeias de blocos
De acordo com a The Block, a Fundação Litecoin confirmou que a camada de privacidade MWEB foi alvo de uma vulnerabilidade zero-day, sendo que o atacante utilizou nós de versões antigas para fazer com que transações MWEB forjadas fossem consideradas válidas, o que causou um rollback na cadeia principal de 13 blocos (cerca de 3 horas) e levou a uma tentativa de dupla-spend contra bolsas de transações cross-chain; a NEAR Intents revelou aproximadamente 600 mil dólares, e o pool de mineração também foi sujeito a DoS. Foi publicada uma versão corrigida; faça upgrade imediatamente; os saldos na cadeia principal não são afectados, mas isto evidencia a compensação entre reduzir a observabilidade e aumentar a dificuldade de detecção na camada de privacidade.
ChainNewsAbmedia7h atrás
Aave, Kelp, LayerZero Seek $71M Libertação de ETH congelado do Arbitrum DAO
Aave Labs, Kelp DAO, LayerZero, EtherFi e Compound apresentaram uma AIP Constitucional no fórum da Arbitrum no sábado de manhã, solicitando que a DAO da rede liberte aproximadamente $71 milhões em ETH congelado para apoiar os esforços de recuperação do rsETH após o exploit de $292 milhões da Kelp DAO da semana passada. A proposta
CryptoFrontier9h atrás
Litecoin sofre profunda reorganização da cadeia após exploração zero-day de MWEB, apagando três horas de histórico
Mensagem de notícias da Gate, 26 de abril — A Litecoin registou uma profunda reorganização da cadeia (reorg) no sábado, depois de atacantes explorarem uma vulnerabilidade zero-day na sua camada de privacidade MimbleWimble Extension Block (MWEB), segundo a Litecoin Foundation. O bug permitiu que nós de mineração a executar software mais antigo validassem uma transação MWEB inválida, possibilitando que os atacantes façam o peg de LTC fora da extensão de privacidade e encaminhem as moedas para bolsas descentralizadas de terceiros. Principais pools de mineração foram simultaneamente atingidos por ataques de negação de serviço associados à mesma falha.
GateNews14h atrás