Lưu trữ cho từ khóa: #tin tặc

Cách hacker Ledger Connect lừa người dùng thực hiện các phê duyệt độc hại

Theo Cyvers, kẻ tấn công đã khiến mã độc được chèn vào nhiều giao diện người dùng ứng dụng, cho phép kẻ khai thác đánh lừa người dùng xác nhận giao dịch.

Theo nhóm đằng sau nền tảng bảo mật blockchain Cyvers, hacker Ledger đã bòn rút ít nhất 484.000 USD từ nhiều ứng dụng Web3 vào ngày 14 tháng 12 bằng cách lừa người dùng thực hiện phê duyệt mã thông báo độc hại.

Theo tuyên bố công khai của nhiều bên liên quan, vụ hack xảy ra vào sáng ngày 14 tháng 12 . Kẻ tấn công đã sử dụng cách khai thác lừa đảo để xâm phạm máy tính của một cựu nhân viên Ledger , giành quyền truy cập vào tài khoản JavaScript (NPMJS) trình quản lý gói nút của nhân viên.

Sau khi có được quyền truy cập, họ đã tải một bản cập nhật độc hại lên kho lưu trữ GitHub của Ledger Connect. Ledger Connect là gói được sử dụng phổ biến cho các ứng dụng Web3.

Một số ứng dụng Web3 đã nâng cấp lên phiên bản mới khiến ứng dụng của chúng phát tán mã độc tới trình duyệt của người dùng. Các ứng dụng Web3 Zapper, SushiSwap, Phantom, Balancer và Revoke.cash đã bị nhiễm mã.

Kết quả là kẻ tấn công đã có thể bòn rút ít nhất 484.000 USD từ người dùng các ứng dụng này. Các ứng dụng khác cũng có thể bị ảnh hưởng vàcác chuyên gia đã cảnh báo rằng lỗ hổng này có thể ảnh hưởng đến toàn bộ hệ sinh thái Máy ảo Ethereum (EVM).

Làm sao nó có thể xảy ra được

Nói chuyện với Cointelegraph, Giám đốc điều hành Cyvers Deddy Lavid, giám đốc công nghệ Meir Dolev và nhà phân tích blockchain Hakal Unal đã làm sáng tỏ thêm về cách cuộc tấn công có thể xảy ra.

Theo họ, kẻ tấn công có thể đã sử dụng mã độc để hiển thị dữ liệu giao dịch khó hiểu trong ví của người dùng, khiến người dùng phê duyệt các giao dịch mà họ không có ý định thực hiện.

Dolev cho biết, khi các nhà phát triển tạo ứng dụng Web3, họ sử dụng “bộ công cụ kết nối” mã nguồn mở để cho phép ứng dụng của họ kết nối với ví của người dùng. Các bộ công cụ này là những đoạn mã có sẵn có thể được cài đặt trong nhiều ứng dụng, cho phép chúng xử lý quá trình kết nối mà không cần tốn thời gian viết mã. Bộ công cụ kết nối của Ledger là một trong những tùy chọn có sẵn để xử lý tác vụ này.

Khi nhà phát triển viết ứng dụng lần đầu tiên, họ thường cài đặt bộ kết nối thông qua trình quản lý gói nút. Sau khi tạo bản dựng và tải nó lên trang web của họ, ứng dụng của họ sẽ chứa bộ kết nối như một phần mã của nó, sau đó sẽ được tải xuống trình duyệt của người dùng bất cứ khi nào người dùng truy cập trang web.

Theo nhóm Cyvers, mã độc được chèn vào Ledger Connect Kit có thể cho phép kẻ tấn công thay đổi các giao dịch được đẩy tới ví của người dùng. Ví dụ: là một phần của quá trình sử dụng ứng dụng, người dùng thường cần đưa ra phê duyệt đối với các hợp đồng mã thông báo, cho phép ứng dụng chi tiêu mã thông báo từ ví của người dùng.

Mã độc có thể đã khiến ví của người dùng hiển thị yêu cầu xác nhận phê duyệt mã thông báo nhưng địa chỉ của kẻ tấn công được liệt kê thay vì địa chỉ của ứng dụng. Hoặc, nó có thể khiến xác nhận ví xuất hiện bao gồm mã khó hiểu, khiến người dùng nhầm lẫn nhấn “xác nhận” mà không hiểu họ đang đồng ý điều gì.

Một ví dụ về phê duyệt mã thông báo Web3. Nguồn: MetaMask

Dữ liệu chuỗi khối cho thấy các nạn nhân của cuộc tấn công đã phê duyệt mã thông báo rất lớn cho hợp đồng độc hại. Ví dụ: kẻ tấn công đã rút hơn 10.000 USD từ địa chỉ Ethereum 0xAE49C1ad3cf1654C1B22a6Ee38dD5Bc4ae08fEF7 trong một giao dịch. Nhật ký của giao dịch này cho thấy người dùng đã chấp thuận một lượng rất lớn USD Coin ( USDC ) được chi tiêu bởi hợp đồng độc hại.

Phê duyệt mã thông báo bởi nạn nhân khai thác. Nguồn: Etherscan

Nhóm Cyvers cho biết, việc phê duyệt này có thể do người dùng thực hiện do nhầm lẫn do mã độc. Họ cảnh báo rằng việc tránh kiểu tấn công này là vô cùng khó khăn vì không phải lúc nào ví cũng cung cấp cho người dùng thông tin rõ ràng về những gì họ đồng ý. Một phương pháp bảo mật có thể hữu ích là đánh giá cẩn thận từng thông báo xác nhận giao dịch bật lên trong khi sử dụng ứng dụng. Tuy nhiên, điều này có thể không giúp ích gì nếu giao dịch được hiển thị bằng mã khó đọc hoặc gây nhầm lẫn.

Liên quan: Giám đốc điều hành ConsenSys về bảo mật MetaMask Snaps: ‘Sự đồng ý là vua’

Cyvers tuyên bố rằng nền tảng của họ cho phép các doanh nghiệp kiểm tra địa chỉ hợp đồng và xác định xem những địa chỉ này có liên quan đến sự cố bảo mật hay không. Ví dụ: tài khoản tạo hợp đồng thông minh được sử dụng trong cuộc tấn công này đã bị Cyvers phát hiện có liên quan đến 180 sự cố bảo mật.

Nền tảng bảo mật của Cyvers. Nguồn: Cyvers

Nhóm nói với Cointelegraph rằng mặc dù các công cụ Web3 trong tương lai có thể cho phép phát hiện và ngăn chặn trước các cuộc tấn công như thế này, nhưng ngành công nghiệp vẫn còn “một chặng đường dài phía trước” để giải quyết vấn đề này.

Tổng hợp và chỉnh sửa: ThS Phạm Mạnh Cường
Theo CoinTelegraph

Cuộc tấn công sổ cái cho thấy công ty 'không học được gì' sau nhiều lần vi phạm: nhà phát triển ENS

Các thành viên của cộng đồng tiền điện tử đã chia sẻ cảm xúc của họ về việc khai thác Ledger Connect một ngày sau vụ hack.

Các thành viên cộng đồng tiền điện tử đã đăng phản hồi của họ về việc khai thác Ledger Connect Kit đã ảnh hưởng đến nhiều ứng dụng phi tập trung (DApp) trên không gian Web3.

Vào ngày 14 tháng 12, một hacker đã tấn công giao diện người dùng của nhiều DApp bằng trình kết nối của Ledger. Kẻ khai thác đã vi phạm các ứng dụng lớn như SushiSwap, Phantom và Revoke.cash và đánh cắp ít nhất 484.000 USD tài sản kỹ thuật số.

Ledger thông báo rằng họ đã khắc phục sự cố ba giờ sau khi có báo cáo ban đầu về vụ tấn công. Giám đốc điều hành của công ty, Pascal Gauthier, cho biết đây là một sự cố cá biệt và lưu ý rằng họ đang làm việc với các cơ quan thực thi pháp luật có liên quan để tìm ra hacker và “đưa chúng ra trước công lý”.

Trong khi Ledger tuyên bố đây là một sự kiện biệt lập, Linea, một bản tổng hợp không có kiến thức của Consensys,đã cảnh báo người dùng Web3 rằng lỗ hổng này có thể ảnh hưởng đến toàn bộ hệ sinh thái Máy ảo Ethereum (EVM).

Một ngày sau khi vụ việc xảy ra, các thành viên cộng đồng đã lên X (Twitter) để bày tỏ cảm xúc về vụ việc Ledger. Một số người theo dõi khuyên nên sử dụng các nền tảng ví khác, trong khi những người khác kêu gọi Ledger cung cấp mọi thứ nguồn mở.

Vào ngày 15 tháng 12, người ủng hộ Bitcoin ( BTC ) Brad Mills đã nói với những người theo dõi X của mình rằng hãy sử dụng phần cứng chỉ dành cho Bitcoin do các kỹ sư Bitcoin tập trung vào việc bảo mật BTC chế tạo. Mills kêu gọi các thành viên cộng đồng không bao giờ đưa bạn bè của họ đến BTC bằng ví phần cứng Ledger hoặc Trezor.

Vào năm 2020, một sự cố khác của Sổ cái dẫn đến rò rỉ thông tin người dùng như địa chỉ gửi thư, số điện thoại và địa chỉ email. Đề cập đến các vụ vi phạm Sổ cái trước đây, nhà phát triển Dịch vụ Tên Ethereum Nick Johnson cho biết trong một bài đăng rằng không ai nên đề xuất phần cứng hoặc sử dụng thư viện của họ.

Theo Johnson, Ledger đã thể hiện sự coi thường nhất quán đối với an ninh hoạt động và không còn xứng đáng với “lợi ích của sự nghi ngờ rằng họ sẽ cải thiện”.

Trong khi đó, nhà giao dịch và phân tích tiền điện tử Krillin đã chỉ trích Ledger và kêu gọi họ dành một ngày để xóa những bình luận tiêu cực dưới bài đăng của họ trên X.

Trong vụ hack vào ngày 14 tháng 12, kẻ tấn công đã sử dụng cách khai thác lừa đảo để giành quyền truy cập vào máy tính của một cựu nhân viên Ledger. Tài khoản JavaScript quản lý gói nút của nhân viên đã bị truy cập, dẫn đến vi phạm.

Sau vụ hack, một thành viên cộng đồng đã khuyên Ledger nên “mở nguồn mọi thứ” và để cộng đồng trở thành “bác sĩ phẫu thuật” để gắn kết chúng lại với nhau. Công ty đã thông báo vào ngày 24 tháng 5 rằng họ đã cấp nguồn mở cho nhiều ứng dụng của mình và đã cam kết để cung cấp nguồn mở nhiều hơn cho mã của nó .

Theo các thành viên cộng đồng, tính minh bạch không phải là điều xa xỉ mà là cứu cánh. “Niềm tin, một khi đã mất, đòi hỏi những mạch máu mở rộng, chứ không phải những lời hứa hẹn che đậy.”

Tổng hợp và chỉnh sửa: ThS Phạm Mạnh Cường
Theo CoinTelegraph

Kỹ sư bảo mật nhận tội khai thác Nirvana Finance và một vụ hack khác

Shakeeb Ahmed đã bị bắt vì hack một DEX không xác định, và sau đó cũng thừa nhận hành vi hack Nirvava Finance.

Một kỹ sư phần mềm đã nhận tội tại Tòa án quận phía Nam của New York vào ngày 14 tháng 12 về một tội gian lận máy tính liên quan đến vụ hack Nirvana Finance và một sàn giao dịch tiền điện tử phi tập trung giấu tên. Văn phòng Luật sư Hoa Kỳ cho biết đây là vụ án đầu tiên bị kết tội hack hợp đồng thông minh.

Shakeeb Ahmed, được mô tả là “kỹ sư bảo mật cấp cao của một công ty công nghệ quốc tế”, đã bị bắt vào tháng 7 do liên quan đến vụ hack sàn giao dịch giấu tên vào khoảng ngày 2 và 3 tháng 7 năm 2022. Theo tuyên bố của Văn phòng Luật sư Hoa Kỳ:

“AHMED đã thực hiện một cuộc tấn công vào Sàn giao dịch tiền điện tử bằng cách khai thác lỗ hổng trong một trong các hợp đồng thông minh của Sàn giao dịch tiền điện tử và chèn dữ liệu giá giả để lừa đảo khiến hợp đồng thông minh đó tạo ra khoản phí tăng cao trị giá khoảng 9 triệu đô la.”

Ahmed đã trả lại tất cả trừ 1,5 triệu đô la cho sàn giao dịch, nơi “đồng ý không chuyển vụ tấn công cho cơ quan thực thi pháp luật”. Sàn giao dịch “cho phép người dùng trao đổi các loại tiền điện tử khác nhau và trả phí cho người dùng đã gửi tiền điện tử để cung cấp tính thanh khoản trên Sàn giao dịch tiền điện tử”.

Chỉ sau khi bị bắt, Ahmed mới thừa nhận hành vi khai thác khoản vay nhanh Nirvana Finance trị giá 3,49 triệu USD, diễn ra vào cuối tháng đó . Nirvana đã đề nghị cho anh ta một khoản tiền thưởng mũ trắng trị giá 300.000 đô la cho việc trả lại số tiền bị hack bởi Twitter (nay là X).

Theo tuyên bố, Ahmed và Nirvana Finance đã mặc cả về số tiền thưởng, nhưng cuối cùng Ahmed đã bán tất cả số tiền ANA của mình để kiếm lời, dẫn đến việc Nirvana Finance phải đóng cửa.

“Ahmed đã sử dụng bí quyết kỹ thuật của mình để đánh cắp hơn 12 triệu đô la và cố gắng che giấu dấu vết của mình bằng cách hoán đổi tiền điện tử bị đánh cắp lấy Monero, sử dụng máy trộn tiền điện tử, nhảy qua các chuỗi khối và sử dụng các sàn giao dịch tiền điện tử ở nước ngoài.”

Ahmed, một công dân Hoa Kỳ và cư dân thành phố New York, đã được tại ngoại sau khi bị buộc tội vào tháng Bảy. Anh ta sẽ bị kết án vào ngày 13 tháng 3 năm 2024.

Tổng hợp và chỉnh sửa: ThS Phạm Mạnh Cường
Theo CoinTelegraph

Cơ quan quản lý Anh bổ sung Poloniex liên kết với Justin Sun vào danh sách cảnh báo sau vụ hack 100 triệu USD

Cơ quan quản lý tài chính cảnh báo rằng sàn giao dịch tiền điện tử đang hoạt động mà không có sự cho phép thích hợp.

Cơ quan quản lý tài chính của Vương quốc Anh (FCA) đã bổ sung sàn giao dịch tiền điện tử Poloniex vào danh sách cảnh báo các công ty không được ủy quyền. Sàn giao dịch có trụ sở tại Seychelles là một trong ba công ty thuộc sở hữu hoặc liên kết với doanh nhân Justin Sun đã phải chịu bốn vụ hack trong hai tháng qua.

Cảnh báo đối với Poloniex đã được công bố trên trang web của FCA vào ngày 6 tháng 12. Nó không đưa ra lý do nhưng nói rằng “các công ty và cá nhân không thể quảng cáo các dịch vụ tài chính ở Vương quốc Anh mà không có sự cho phép hoặc phê duyệt cần thiết”. FCA cũng nhắc nhở công chúng rằng họ không thể tin tưởng vào sự bảo vệ của luật tài chính khi giao dịch với các tổ chức trái phép.

Vào tháng 8, FCA tiết lộ rằng kể từ năm 2020, họ đã nhận được 291 đơn đăng ký từ các công ty tiền điện tử đang tìm cách đăng ký và chỉ chấp thuận 38 đơn đăng ký . Vào tháng 10, họ đã thông báo rằng 140 công ty tiền điện tử , bao gồm cả HTX và KuCoin, đã được đưa vào danh sách cảnh báo. Kể từ đó, cơ quan quản lý chỉ ủy quyền cho một thực thể , PayPal Vương quốc Anh.

Cointelegraph đã liên hệ với Poloniex để yêu cầu bình luận nhưng chưa nhận được phản hồi.

Poloniex đã trở thành nạn nhân củavụ hack trị giá 100 triệu USD vào ngày 10 tháng 11. Theo công ty, nền tảng này đã “gần như hoàn thành” các nỗ lực khôi phục của mình. và đến cuối tháng 11, họ đang chuẩn bị tiếp tục rút tiền và gửi tiền.

Vào ngày 5 tháng 12, công ty đã nối lại dịch vụ gửi và rút tiền đối với các loại tiền điện tử cụ thể thông qua mạng Tron, bao gồm Tether ( USDT ), USDD (USDD), BitTorrent (BTT), WINkLink (WIN), ApeNFT (NFT), Sun Token (SUN ), Just (JST), Just Stablecoin (USDJ) và USD Coin ( USDC ). Theo tuyên bố chính thức của nó, “việc nối lại dịch vụ gửi và rút tiền đối với nhiều loại tiền điện tử hơn trên nền tảng sẽ được thực hiện dần dần.”

Người sáng lập Tron Justin Sun cũng sở hữu HTX, một sàn giao dịch tiền điện tử trước đây gọi là Huobi. Các nền tảng liên kết với Sun đã phải chịu bốn vụ hack trong hai tháng qua . Hợp tác xã thất lạc 8 triệu USD trong cuộc tấn công vào tháng 9 và 30 triệu USD do vi phạm ví nóng vào cuối tháng 11.

Đồng thời, cầu HECO Chain của Hợp tác, một công cụ được thiết kế để di chuyển tài sản kỹ thuật số giữa Hợp tác và các mạng khác như Ethereum, cũng bị tin tặc xâm phạm, gửi ít nhất 86,6 triệu đô la đến các địa chỉ đáng ngờ .

Tổng hợp và chỉnh sửa: ThS Phạm Mạnh Cường
Theo Coindesk

Công ty Web3 phát hiện lỗ hổng bảo mật lớn trong các hợp đồng thông minh phổ biến

Công ty Web3 Thirdweb đã báo cáo một lỗ hổng bảo mật có khả năng ảnh hưởng đến hàng trăm hợp đồng thông minh được xây dựng trước bằng thư viện nguồn mở thường được sử dụng.

Công ty phát triển hợp đồng thông minh Thirdweb đã báo cáo một lỗ hổng bảo mật có khả năng “tác động đến nhiều loại hợp đồng thông minh trên hệ sinh thái Web3”.

Vào ngày 4 tháng 12, Thirdweb đã báo cáo một lỗ hổng trong thư viện nguồn mở thường được sử dụng có thể ảnh hưởng đến các hợp đồng thông minh được xây dựng sẵn cụ thể, bao gồm cả một số hợp đồng của chính nó. Tuy nhiên, các cuộc điều tra của Thirdweb kết luận rằng lỗ hổng hợp đồng thông minh vẫn chưa bị khai thác, tạo ra một cơ hội nhỏ cho các công ty Web3 tránh bị hack có thể xảy ra.

Làm nổi bật khả năng gây ra thiệt hại lớn của lỗ hổng nếu không được khắc phục ngay lập tức, Thirdweb tuyên bố :

“Các hợp đồng xây dựng trước bị ảnh hưởng bao gồm nhưng không giới hạn ở DropERC20, ERC721, ERC1155 (tất cả các phiên bản) và AirdropERC20.”

Sau cảnh báo chủ động đối với hệ sinh thái Web3, công ty đã cảnh báo những người dùng đã triển khai hợp đồng trước ngày 22 tháng 11 phải “thực hiện các bước giảm thiểu” một cách độc lập hoặc bằng cách sử dụng công cụ do công ty cung cấp.

Thirdweb cũng khuyên các nhà phát triển nên giúp người dùng thu hồi phê duyệt đối với tất cả các hợp đồng bị ảnh hưởng bằng cách sử dụng revoke.cash, “điều này sẽ bảo vệ người dùng của bạn nếu bạn chọn không giảm nhẹ hợp đồng”, nhà phát triển DefiLlama “0xngmi” đã nhận xét về yêu cầu thu hồi phê duyệt.

Thirdweb đã liên hệ với những người bảo trì thư viện nguồn mở để giải quyết tận gốc lỗ hổng và liên hệ với các nhóm khác có khả năng bị ảnh hưởng bởi sự cố này.

Nó cũng cam kết tăng cường đầu tư vào các biện pháp bảo mật và tăng gấp đôi số tiền thưởng cho lỗi từ 25.000 USD lên 50.000 USD trong khi thực hiện quy trình kiểm toán nghiêm ngặt hơn. Công ty cũng cung cấp một khoản tài trợ để trang trải các biện pháp giảm thiểu hợp đồng.

“Chúng tôi hiểu rằng điều này sẽ gây ra sự gián đoạn và chúng tôi đang xử lý việc giảm thiểu vấn đề một cách nghiêm túc nhất. Chúng tôi sẽ cung cấp một khoản trợ cấp khí đốt có hiệu lực hồi tố để trang trải phí cho việc giảm nhẹ hợp đồng.”

Chi tiết đầy đủ về lỗ hổng không được tiết lộ vì mục đích bảo mật và Cointelegraph đã liên hệ với Thirdweb để cập nhật thêm nhưng đã đượcchuyển hướng đến bài đăng trên blog.

Công ty đã huy động được 24 triệu USD trong vòng cấp vốn Series A với Haun Ventures, Coinbase, Shopify và Polygon vào tháng 8 năm 2022.

Công ty Web3 , nơi cung cấp các công cụ triển khai hợp đồng thông minh đa chuỗi để chơi game, đào tiền, thị trường và ví, tuyên bố có hơn 70.000 nhà phát triển sử dụng dịch vụ của mình hàng tháng.

Tổng hợp và chỉnh sửa: ThS Phạm Mạnh Cường
Theo Coindesk

Hacker Platypus được tự do với 8,5 triệu USD sau khi tự nhận là ‘hacker có đạo đức’

Trong khi tin tặc Mohammed M. và anh trai của anh ta được xóa bỏ mọi cáo buộc hình sự, thì số token tiền điện tử trị giá 7,8 triệu euro đã không thể truy cập được sau khi bị kẹt trong ví.

Hai anh em, chịu trách nhiệm về vụ trộm 8,5 triệu đô la từ giao thức tài chính phi tập trung (DeFi) Platypus, đã được tòa án Pháp cho phép ra đi tự do mà không bị trừng phạt.

Vào ngày 16 tháng 2, tin tặc đã tìm cách rút và chuyển 8,5 triệu đô la từ Platypus thông qua một cuộc tấn công cho vay nhanh, buộc giao thức này phải tạm dừng các dịch vụ giao dịch cho đến khi tìm ra giải pháp. Điều tra ban đầu xác định Mohammed M. là thủ phạm, người đã lợi dụng lỗi mã và rút toàn bộ tài sản thông qua khoản vay không thế chấp.

Với sự giúp đỡ của đội ngũ bảo mật của Binance và các nhà điều tra tiền điện tử độc lập, số tiền bị đánh cắp đã được theo dõi, cuối cùng dẫn đến việc các hacker – Mohammed và anh trai Benamar M.

Trong khi bộ đôi này bị giam giữ vô thời hạn từ ngày 24 tháng 2, thì tại phiên tòa ngày 26 tháng 10, hai anh em này đã tự nhận mình là “tin tặc có đạo đức” đồng thời thừa nhận đã ăn cắp và bòn rút tiền. Các tin tặc cũng đã nói với tòa án tư pháp Paris về ý định trả lại tiền để đổi lấy 10% số tiền cướp được.

Xem xét sự giống nhau với nỗ lực trao thưởng lỗi, hai anh em đã được xóa bỏ mọi cáo buộc hình sự. Trong quá trình khai thác, số token tiền điện tử trị giá 7,8 triệu euro đã không thể truy cập được sau khi bị kẹt trong ví.

Trong bối cảnh các thủ tục pháp lý liên quan đến vụ hack, Platypus gần đây đã bị lỗ 2,2 triệu USD trong một vụ khai thác khoản vay chớp nhoáng khác .

Cuộc điều tra của công ty bảo mật chuỗi khối CertiK tiết lộ rằng vụ hack ngày 12 tháng 10 được thực hiện thành ba phần, với mỗi cuộc tấn công tiêu tốn lần lượt 2,23 triệu USD, 575.000 USD và 450.000 USD bằng nhiều loại tiền điện tử khác nhau.

Vào ngày 17 tháng 10, Platypus đã tìm cách phục hồi được 90% số tài sản bị đánh cắp sau khi hiểu rõ về hacker.

Tổng hợp và chỉnh sửa: ThS Phạm Mạnh Cường
Theo Coindesk

Kẻ lừa đảo Ví an toàn đánh cắp 2 triệu đô la thông qua 'ngộ độc địa chỉ' trong một tuần

Kẻ độc hại đứng đằng sau vụ trộm tiền điện tử trị giá ít nhất 5 triệu USD thông qua “đầu độc địa chỉ” đã gia tăng đáng kể các cuộc tấn công nhằm vào người dùng Ví an toàn trong tuần trước.

Một hacker tiền điện tử chuyên về “các cuộc tấn công đầu độc địa chỉ” đã đánh cắp hơn 2 triệu đô la chỉ riêng từ người dùng Ví an toàn trong tuần qua, với tổng số nạn nhân hiện lên tới 21.

Vào ngày 3 tháng 12, nền tảng phát hiện lừa đảo Web3 Scam Sniffer đã báo cáo rằng khoảng 10 Ví an toàn đã mất 2,05 triệu USD để giải quyết các cuộc tấn công đầu độc kể từ ngày 26 tháng 11.

Theo dữ liệu Dune Analytics do Scam Sniffer tổng hợp , kẻ tấn công tương tự đã đánh cắp ít nhất 5 triệu USD từ khoảng 21 nạn nhân trong 4 tháng qua.

Scam Sniffer, báo cáo rằng một trong những nạn nhân thậm chí còn nắm giữ 10 triệu đô la tiền điện tử trong Ví an toàn, nhưng “may mắn thay” chỉ mất 400.000 đô la trong số đó.

Ngộ độc địa chỉ là khi kẻ tấn công tạo một địa chỉ trông giống với địa chỉ mà nạn nhân mục tiêu thường xuyên gửi tiền tới — thường sử dụng cùng các ký tự bắt đầu và kết thúc.

Hacker thường gửi một lượng nhỏ tiền điện tử từ ví mới tạo đến mục tiêu để “đầu độc” lịch sử giao dịch của họ. Sau đó, nạn nhân vô tình có thể sao chép nhầm địa chỉ giống nhau từ lịch sử giao dịch và gửi tiền vào ví của hacker thay vì đích đến đã định.

Cointelegraph đã liên hệ với Safe Wallet để bình luận về vấn đề này.

Một cuộc tấn công đầu độc địa chỉ cấp cao gần đây dường như được thực hiện bởi cùng một kẻ tấn công đã xảy ra vào ngày 30 tháng 11 khi giao thức cho vay tài sản trong thế giới thực Florence Finance mất 1,45 triệu đô la USDC .

Vào thời điểm đó, công ty bảo mật blockchain PeckShield, đơn vị đã báo cáo vụ việc, đã chỉ ra cách kẻ tấn công có thể đánh lừa giao thức, với cả địa chỉ độc hại và địa chỉ thực bắt đầu bằng “0xB087” và kết thúc bằng “5870”.

Vào tháng 11, Scam Sniffer đã báo cáo rằng tin tặc đã lạm dụng chức năng Solidity ‘Creat2’ của Ethereum để vượt qua các cảnh báo bảo mật ví. Điều này đã dẫn đến việc Wallet Drainers đánh cắp khoảng 60 triệu USD từ gần 100.000 nạn nhân trong vòng sáu tháng. Ngộ độc địa chỉ là một trong những phương pháp mà họ sử dụng để tích lũy những lợi ích bất chính của mình.

Create2 tính toán trước địa chỉ hợp đồng, cho phép kẻ độc hại tạo địa chỉ ví tương tự mới, sau đó triển khai sau khi nạn nhân cấp phép chữ ký giả hoặc yêu cầu chuyển tiền.

Theo nhóm bảo mật tại SlowMist, một nhóm đã sử dụng Create2 kể từ tháng 8 để “liên tục đánh cắp tài sản gần 3 triệu USD từ 11 nạn nhân, trong đó một nạn nhân mất tới 1,6 triệu USD”.

Tổng hợp và chỉnh sửa: ThS Phạm Mạnh Cường
Theo Coindesk

Báo cáo: Tin tặc Triều Tiên đã đánh cắp 3 tỷ USD tiền điện tử trong sáu năm qua

Theo công ty an ninh mạng Recorded Future của Hoa Kỳ, vào năm 2022, tin tặc Triều Tiên đã đánh cắp tiền điện tử có giá trị gấp 10 lần số tiền mà quốc gia này kiếm được từ xuất khẩu vào năm 2021.

Theo công ty an ninh mạng Recorded Future của Hoa Kỳ, tin tặc Triều Tiên đã đánh cắp khoảng 3 tỷ USD tiền điện tử kể từ năm 2017, với hơn một nửa số tiền đó bị đánh cắp chỉ trong năm qua.

Recorded Future chỉ ra trong một báo cáo gần đây rằng số lượng tiền điện tử bị đánh cắp tương đương với khoảng một nửa toàn bộ chi phí quân sự của Triều Tiên trong năm:

“Các tác nhân đe dọa của Triều Tiên đã bị cáo buộc đánh cắp số tiền điện tử trị giá ước tính 1,7 tỷ USD chỉ trong năm 2022, số tiền tương đương với khoảng 5% nền kinh tế Triều Tiên hoặc 45% ngân sách quân sự của nước này.”

Hơn nữa, số tiền bị đánh cắp vượt quá tổng thu nhập hàng năm từ xuất khẩu của quốc gia một cách đáng kể.

Báo cáo nêu rõ: “Số tiền này cũng cao gần gấp 10 lần so với giá trị xuất khẩu của Triều Tiên vào năm 2021, ở mức 182 triệu USD”.

Trong khi đó, họ giải thích rằng tin tặc Triều Tiên ban đầu nhắm mục tiêu vào Hàn Quốc vì tiền điện tử của nước này , trước khi mở rộng mục tiêu sang phần còn lại của thế giới:

“Các nhà khai thác mạng của Triều Tiên đã chuyển mục tiêu từ tài chính truyền thống sang công nghệ tài chính kỹ thuật số mới này bằng cách nhắm mục tiêu đầu tiên vào thị trường tiền điện tử Hàn Quốc trước khi mở rộng đáng kể phạm vi tiếp cận của họ trên toàn cầu.”

Cần lưu ý rằng sự hỗ trợ từ chính phủ Triều Tiên đã dẫn đến sự mở rộng đáng kể về quy mô của hoạt động bất hợp pháp.

Báo cáo tuyên bố: “Sự hỗ trợ của nhà nước cho phép các tác nhân đe dọa của Triều Tiên mở rộng quy mô hoạt động của họ vượt xa những gì có thể đối với tội phạm mạng truyền thống”.

Trong tin tức gần đây, Văn phòng Kiểm soát Tài sản Nước ngoài của Bộ Tài chính Hoa Kỳ đã áp đặt các biện pháp trừng phạt đối với nhà trộn tiền điện tử Sinbad, cáo buộc nền tảng này đã tạo điều kiện cho hoạt động rửa tiền cho Tập đoàn Lazarus có trụ sở tại Triều Tiên.

Liên quan: Kho bạc Hoa Kỳ trừng phạt máy trộn tiền điện tử Sinbad, cáo buộc có quan hệ với Triều Tiên

Theo báo cáo của Liên hợp quốc, các cuộc tấn công mạng vào năm 2022 phức tạp hơn những năm trước, khiến việc truy tìm số tiền bị đánh cắp trở nên khó khăn hơn bao giờ hết.

Trong khi đó, công ty phân tích chuỗi khối Chainalysis đã coi các tập đoàn tội phạm mạng là “những kẻ tin tặc tiền điện tử phát triển mạnh nhất trong vài năm qua”.

Ngoài ra, Chainalysis lưu ý rằng các tin tặc có liên quan đến Triều Tiên đang chuyển tiền thông qua các công cụ trộn tiền điện tử như Tornado Cash và Sinbad với tốc độ cao hơn nhiều so với các nhóm tội phạm khác.

Tổng hợp và chỉnh sửa: ThS Phạm Mạnh Cường
Theo Coindesk

KyberSwap công bố tài trợ ngân quỹ cho nạn nhân bị hack

Khoản tài trợ này được thiết kế để giảm bớt gánh nặng tài chính cho các cá nhân bị ảnh hưởng và sẽ tương đương với số tiền USD tương đương với tài sản bị mất do vi phạm an ninh.

KyberSwap dự định cung cấp hỗ trợ tài chính cho người dùng bị ảnh hưởng bởi một vụ khai thác đáng kể vào ngày 22 tháng 11, dẫn đến khoản lỗ 48,8 triệu USD cho giao thức tài chính phi tập trung. Để giải quyết vấn đề này, KyberSwap đang thiết lập một sáng kiến tài trợ từ kho bạc của mình để bồi thường cho những người bị ảnh hưởng bất lợi bởi sự kiện này.

Khoản tài trợ này được thiết kế để giảm bớt gánh nặng tài chính cho các cá nhân bị ảnh hưởng và sẽ tương đương với số tiền USD tương đương với tài sản bị mất do vi phạm an ninh. Động thái này nêu bật sự cống hiến của KyberSwap cho cộng đồng người dùng và bảo mật nền tảng. Mặc dù các chi tiết và tiêu chí cụ thể cho khoản tài trợ đang được hoàn thiện nhưng KyberSwap đã cam kết cung cấp thông tin bổ sung trong vòng hai tuần.

Các cuộc kiểm tra về vi phạm bảo mật đã tiết lộ rằng điểm yếu bắt nguồn từ ranh giới khoảng thời gian đánh dấu trong nhóm thanh khoản tập trung của KyberSwap. Lỗ hổng này cho phép kẻ tấn công thao túng thanh khoản một cách giả tạo , dẫn đến sự cạn kiệt đáng kể số tiền.

Ban đầu được đánh giá là 47 triệu USD, khoản lỗ sau đó được xác minh là 48,8 triệu USD. Trong nỗ lực đòi lại tài sản bị đánh cắp, KyberSwap đề xuất phần thưởng 10% cho người thực hiện sai trái, gặp phải những yêu cầu bất thường thay vì được chấp nhận.

Điều thú vị là KyberSwap đã thu hồi thành công 4,7 triệu USD số tiền bị đánh cắp, số tiền này đã bị các bot MEV của bên thứ ba lấy riêng trong vụ hack. Việc phục hồi một phần này và các khoản tài trợ kho bạc được đề xuất phản ánh cách tiếp cận chủ động của nền tảng trong việc giải quyết các vi phạm an ninh. Ngoài ra, sự cố đã thúc đẩy việc xem xét kỹ lưỡng các giao thức bảo mật của KyberSwap, đồng thời nhóm cam kết tăng cường các biện pháp bảo vệ để ngăn chặn các hành vi khai thác trong tương lai.

Bằng cách cung cấp các khoản tài trợ kho bạc, phản ứng trước cuộc khủng hoảng này đánh dấu một nỗ lực đáng chú ý trong cộng đồng tài chính phi tập trung nhằm duy trì niềm tin và sự hỗ trợ của người dùng sau các vi phạm an ninh.

Tổng hợp và chỉnh sửa: ThS Phạm Mạnh Cường
Theo Coindesk

Exit mobile version