Người dùng CoW Swap được cảnh báo sau khi Blockaid gắn cờ cuộc tấn công vào frontend của COW.FI

COW1,92%

Blockaid gắn cờ giao diện cow.fi của CoW Swap là độc hại, kêu gọi người dùng thu hồi quyền phê duyệt token và tránh dApp này trong bối cảnh một làn sóng tấn công giao diện DeFi rộng hơn.
Tóm tắt

  • Blockaid gắn cờ giao diện chính cow.fi của CoW Swap là độc hại.
  • Người dùng được kêu gọi thu hồi quyền phê duyệt token và tránh dApp ngay lập tức.
  • Sự cố cho thấy làn sóng tấn công giao diện DeFi đang gia tăng trên nhiều giao thức lớn.

Công ty an ninh blockchain Blockaid đã cảnh báo rằng trang web chính COW.FI của CoW Swap bị xâm phạm trong một cuộc tấn công giao diện bị nghi ngờ, đánh dấu nỗ lực khai thác mới nhất mang tính nổi bật cao nhắm vào một giao diện giao dịch DeFi lớn.

Trong một thông báo được chia sẻ trên X, Blockaid cho biết hệ thống của mình “đã phát hiện một cuộc tấn công giao diện nhắm vào Cowswap” và xác nhận rằng tên miền cow.fi đã bị gắn cờ là độc hại trong các ví tích hợp Blockaid, khuyên người dùng “không nên ký các giao dịch và tránh tương tác với dApp cho đến khi vấn đề được khắc phục.”

Sau cảnh báo, các kênh cộng đồng của CoW Swap và các bình luận viên bảo mật độc lập đã thúc giục các nhà giao dịch đã kết nối ví với CoW Swap ngay lập tức thu hồi mọi quyền phê duyệt token còn hiệu lực và ngừng tương tác với giao diện của nền tảng cho đến khi có thông báo mới, dù các hợp đồng thông minh nền tảng chưa được báo cáo là bị xâm phạm.

🚨 Cảnh báo cộng đồng:

Hệ thống của Blockaid đã xác định một cuộc tấn công giao diện lên @CoWSwap.

Trang cow[.]fi đã bị gắn cờ là độc hại.

Tránh mọi tương tác với dApp ngay lập tức. pic.twitter.com/QKGk3DtPjH





— Blockaid (@blockaid_) April 14, 2026

Cảnh báo của Blockaid bổ sung vào làn sóng tấn công giao diện DeFi {#blockaid-alert-adds-to-defi-frontend-attack-wave}

Cảnh báo mới nhất của Blockaid xuất hiện trong bối cảnh gia tăng các cái gọi là chiếm quyền giao diện (frontend hijack), trong đó kẻ tấn công xâm phạm website hoặc DNS của một dự án thay vì các hợp đồng on-chain của nó, lặng lẽ thay lời nhắc giao dịch hợp pháp bằng những lời nhắc độc hại để rút cạn ví người dùng.linkedin+1

Vào tháng Hai, Blockaidreported đã ghi nhận một cuộc tấn công giao diện tương tự trên nền tảng token hóa OpenEden, cảnh báo người dùng “không nên ký các giao dịch và tránh tương tác với dApp cho đến khi vấn đề được khắc phục,” trong khi các sự cố riêng biệt gần đây cũng đã ảnh hưởng đến giao thức cho vay Curvance và công ty quản lý tài sản Maple Finance.

Như được nêu bật trong các hướng dẫn bảo mật DeFi của chính CoW Swap, các cuộc tấn công này nhắm vào “con người, thiết bị và hành vi giao dịch thay vì chỉ tấn công mã,” khiến các thói quen cơ bản như kiểm tra URL, dùng dấu trang trình duyệt và theo dõi quyền phê duyệt token trở nên quan trọng đối với cả người dùng lẻ lẫn người dùng chuyên nghiệp.

Các nền tảng bảo mật như Kerberus và các công cụ kiểu Revoke khuyến nghị người dùng thường xuyên rà soát và thu hồi quyền phê duyệt token sau bất kỳ sự cố nghi ngờ nào, nêu rõ rằng việc thu hồi “chỉ xóa quyền tương lai cho hợp đồng đó để di chuyển token của bạn” và không thể khôi phục các quỹ đã bị rút cạn.

Đối với các nhà giao dịch ForDeFi, sự cố CoW Swap nhấn mạnh một bài học vẫn lặp lại trong các bài đưa tin của crypto.news về khai thác sàn giao dịch, hack cầu nối và rút cạn giao thức: ngay cả khi các hợp đồng thông minh đã được kiểm toán vẫn còn nguyên vẹn, một giao diện bị xâm phạm vẫn có thể biến một lệnh swap thông thường thành mất toàn bộ ví nếu người dùng ký một cách mù quáng.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Thỏa thuận cho vay DeFi trên Sui bị tấn công; lỗ hổng trong hợp đồng phiên bản cũ khiến 150.000 SUI bị đánh cắp

Scallop bị tấn công trên chuỗi Sui, hợp đồng phụ liên quan đến pool phần thưởng sSUI bị lợi dụng, khoảng 150.000 SUI bị đánh cắp, hợp đồng cốt lõi vẫn an toàn, việc gửi tiền và rút tiền đã được khôi phục. Tuyên bố chính thức chỉ áp dụng cho hợp đồng phần thưởng đã bị loại bỏ, tiền của người dùng không bị ảnh hưởng. Cựu nhà phát triển NEAR Vadim cho biết nguồn gốc lỗ hổng bắt nguồn từ gói V2 phiên bản cũ cách đây 17 tháng, không khởi tạo last_index dẫn đến tích lũy phần thưởng từ năm 2023; việc khắc phục cần thêm một trường phiên bản khi đưa vào object dùng chung và tăng cường kiểm tra phiên bản, để tránh rủi ro do các gói phiên bản lỗi thời gây ra.

ChainNewsAbmedia8phút trước

Scallop Phát Hiện Lỗ Hổng Quỹ Phần Thưởng sSUI, Bị Lỗ 150K SUI Nhưng Cam Kết Bồi Thường Đầy Đủ

Tin tức Gate News, 26 tháng 4 — Scallop, một giao thức cho vay trong hệ sinh thái Sui, đã công bố việc phát hiện một lỗ hổng trong một hợp đồng phụ liên quan đến quỹ phần thưởng sSUI của mình, dẫn đến thiệt hại xấp xỉ 150.000 SUI. Hợp đồng bị ảnh hưởng đã bị đóng băng, và Scallop xác nhận

GateNews4giờ trước

Litecoin trải qua tái tổ chức chuỗi sâu sau khi lớp bảo mật MWEB bị khai thác lỗ hổng zero-day

Tin tức Gate, ngày 26 tháng 4 — Litecoin đã trải qua một cuộc tái tổ chức chuỗi sâu vào thứ Bảy (ngày 26 tháng 4) sau khi kẻ tấn công khai thác một lỗ hổng zero-day trong lớp bảo mật MimbleWimble Extension Block (MWEB) của nó, theo Quỹ Litecoin. Cuộc reorg kéo dài từ các khối 3.095.930 đến 3.095.943 và

GateNews5giờ trước

Litecoin lần đầu tiên bị xâm phạm lớp quyền riêng tư: Kích hoạt lỗ hổng zero-day MWEB, gây tái tổ chức (reorg) chuỗi 13 khối

Theo The Block, Quỹ Litecoin xác nhận rằng lớp quyền riêng tư MWEB đã gặp lỗ hổng zero-day, kẻ tấn công sử dụng các nút phiên bản cũ để khiến các giao dịch MWEB giả mạo được coi là hợp lệ, dẫn đến việc chuỗi chính bị rollback 13 khối (khoảng 3 giờ) và thực hiện double-spend đối với các giao dịch xuyên chuỗi; NEAR Intents đã lộ khoảng 600.000 USD, và bể đào cũng bị DoS. Phiên bản đã vá đã được phát hành, hãy nâng cấp ngay lập tức; số dư trên chuỗi chính không bị ảnh hưởng, nhưng làm nổi bật sự đánh đổi giữa việc giảm khả năng quan sát và độ khó trong việc phát hiện của lớp quyền riêng tư.

ChainNewsAbmedia7giờ trước

Aave, Kelp, LayerZero Seek $71M Giải phóng ETH Frozen từ DAO Arbitrum

Aave Labs, Kelp DAO, LayerZero, EtherFi và Compound đã nộp một Constitutional AIP trên diễn đàn Arbitrum vào sáng thứ Bảy, yêu cầu DAO của mạng giải phóng khoảng $71 triệu ETH bị đóng băng để hỗ trợ các nỗ lực khôi phục rsETH sau vụ khai thác $292 triệu Kelp DAO của tuần trước. Đề xuất

CryptoFrontier8giờ trước

Litecoin Chịu Tổn Thất Tái Tổ Chức Chuỗi Sâu Sau Vụ Tấn Công Zero-Day MWEB, Xóa Ba Giờ Lịch Sử

Tin tức Gate, ngày 26 tháng 4 — Theo Tổ chức Litecoin, Litecoin đã trải qua một cuộc tái tổ chức chuỗi sâu (reorg) vào thứ Bảy sau khi kẻ tấn công khai thác một lỗ hổng zero-day trong lớp bảo mật MimbleWimble Extension Block (MWEB). Lỗi này cho phép các node khai thác chạy phần mềm cũ

GateNews14giờ trước
Bình luận
0/400
Không có bình luận