Cow Protocol 遭 DNS 劫持,用戶需立即撤銷授權

COW-2,2%

Cow Protocol攻擊事件

La plateforme d’agrégation DEX Cow Swap, construite sur le protocole Cow Protocol, a confirmé le 14 avril que son front-end principal swap.cow.fi a fait l’objet d’un détournement DNS. L’attaquant a redirigé le trafic des utilisateurs vers un site frauduleux en modifiant les enregistrements de domaine, puis a déployé un programme de vidage de portefeuille. Cow DAO a immédiatement suspendu l’API de l’accord et les services backend ; les utilisateurs doivent révoquer immédiatement les autorisations concernées.

Chronologie complète de l’événement

UTC 14:54 : les enregistrements DNS de swap.cow.fi ont été modifiés ; l’attaquant commence à diriger le trafic vers une interface de transaction frauduleuse

UTC 15:41 : Cow DAO publie un avertissement public sur la plateforme X, recommandant aux utilisateurs d’arrêter totalement toute interaction avec le site pendant la période d’enquête

UTC 16:24 : la confirmation officielle du détournement DNS indique clairement que le backend de l’accord et l’API elle-même n’ont pas été compromis ; la suspension du service est une mesure préventive

UTC 16:33 : Cow DAO publie des instructions précises, exigeant que les utilisateurs ayant interagi avec le front-end compromis après le UTC 14:54 révoquent immédiatement leurs autorisations

UTC 18:15 : l’équipe continue la surveillance, demandant aux utilisateurs ayant effectué des transactions suspectes de soumettre les hachages de transaction pour examen

Au moment de la publication, l’accord est toujours en pause. Cow DAO n’a pas encore annoncé un rétablissement complet du service, et n’a pas non plus publié un rapport d’analyse post-incident complet.

Mécanisme d’attaque du détournement DNS : pourquoi le front-end DeFi reste une entrée à haut risque

Le détournement DNS ne nécessite pas de compromettre le code des contrats intelligents ; l’attaque vise le niveau d’infrastructure des noms de domaine. L’attaquant modifie les enregistrements DNS du domaine cible pour rediriger le trafic vers un serveur frauduleux, puis déploie dans l’interface frauduleuse un programme de vidage de portefeuille (Wallet Drainer). Une fois qu’un utilisateur connecte son portefeuille ou signe une autorisation dans l’interface frauduleuse, le programme malveillant déclenche immédiatement un transfert automatique.

Les entrées techniques de ce type d’attaque se situent généralement non pas dans le code de l’accord, mais au niveau de la gestion des noms de domaine — notamment via des attaques d’ingénierie sociale contre le personnel du service client, l’utilisation de justificatifs 2FA (double authentification) de domaine divulgués, ou une intrusion directe dans le compte de gestion du domaine. Au cours des derniers mois, plusieurs protocoles DeFi ont subi des attaques DNS similaires sur leurs front-ends.

Le protocole Cow Protocol est, lui, un protocole non-custodial et ne détient aucun fonds utilisateur. Le risque se limite donc aux utilisateurs qui ont activement signé des transactions via le front-end compromis. La communauté a signalé quelques transactions suspectes, mais à ce jour, aucun retrait systémique de fonds affectant l’ensemble du protocole n’a été confirmé.

Liste d’actions immédiates pour les utilisateurs concernés

Si vous avez accédé à swap.cow.fi ou cow.fi après le UTC 14:54, et que vous avez connecté un portefeuille ou signé une quelconque transaction, vous devez immédiatement effectuer les étapes suivantes :

Instructions d’action d’urgence

Rendez-vous sur revoke.cash : révoquez immédiatement toutes les autorisations de contrat pertinentes accordées après les horodatages ci-dessus

Vérifiez l’historique des transactions du portefeuille : confirmez s’il y a eu des transferts non autorisés ou des actions d’autorisation inhabituelles

Arrêtez d’accéder aux domaines concernés : évitez d’accéder à swap.cow.fi et cow.fi jusqu’à ce que Cow DAO confirme officiellement que le « site est sûr et utilisable »

Soumettre le hachage de la transaction : si vous trouvez une transaction suspecte, soumettez la valeur de hachage conformément aux instructions de Cow DAO pour un examen de sécurité

Questions fréquentes

Comment le détournement DNS de Cow Protocol s’est-il produit ?

L’attaquant modifie l’enregistrement DNS de swap.cow.fi pour rediriger le trafic des utilisateurs légitimes vers un site frauduleux qui a déployé un programme de vidage de portefeuille. Ce type d’attaque passe généralement par des attaques d’ingénierie sociale contre le service client d’un fournisseur de noms de domaine, ou par l’utilisation de justificatifs 2FA du compte de gestion du domaine divulgués ; il ne s’agit pas de failles au niveau des contrats intelligents de l’accord.

Cette attaque a-t-elle affecté les contrats intelligents de Cow Protocol ?

Non. Cow DAO confirme clairement que les contrats intelligents et l’infrastructure on-chain n’ont été absolument pas affectés par cet événement. Le backend de l’accord et l’API n’ont pas non plus été compromis. La suspension du service est une mesure purement préventive, visant à empêcher davantage d’utilisateurs d’accéder au front-end compromis pendant la période d’enquête.

Comment savoir si je suis concerné ?

Si vous avez accédé à swap.cow.fi ou cow.fi après le UTC 14:54 et que vous avez connecté un portefeuille, ou si vous avez signé une quelconque transaction, il existe un risque potentiel. Allez immédiatement sur revoke.cash pour révoquer les autorisations, puis vérifiez attentivement les enregistrements de transactions récentes du portefeuille. Surveillez en continu le compte officiel X de Cow DAO, en attendant l’annonce officielle du rétablissement en toute sécurité du service.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le cofondateur de Monad suggère des plafonds dynamiques sur les dépôts de garanties pour réduire les risques de piratage

Keone Hon suggère que les protocoles de prêt mutualisé devraient mettre en place des limites de taux progressives sur l’augmentation des actifs en garantie afin d’atténuer les risques lors des piratages. Il affirme que cela aurait pu éviter des pertes importantes, comme on l’a vu avec les déposants de rsETH.

GateNewsIl y a 1h

La police de Hong Kong met en garde contre l’arnaque crypto « trading quantitatif par IA », une femme perd 7,7 millions de HK$

La police de Hong Kong a révélé une fraude en cryptomonnaies dans laquelle une femme a perdu 7,7 millions de HK$ au profit d’escrocs se faisant passer pour des experts en investissement via Telegram, promettant de hauts rendements grâce au trading avec IA. La police a mis le public en garde contre les risques liés aux investissements en cryptomonnaies.

GateNewsIl y a 2h

Morpho interrompt le pont inter-chaînes OFT MORPHO sur Arbitrum après des événements impliquant Kelp DAO et LayerZero

L’Association Morpho a suspendu temporairement le pont inter-chaînes OFT pour les jetons MORPHO sur Arbitrum en raison de problèmes récents impliquant Kelp DAO et le pont LayerZero, en attendant la confirmation de la cause de l’incident rsETH.

GateNewsIl y a 2h

Kamino suspend les interactions d’actifs liés à LayerZero, ferme les fonctions de dépôt et de prêt

Kamino a temporairement suspendu les interactions avec des jetons liés à LayerZero par mesure de précaution, tout en autorisant les retraits et les remboursements de dettes. Ils soulignent que cette mesure vise la gestion des risques et que les fonds des utilisateurs sont en sécurité.

GateNewsIl y a 7h

Kelp DAO piraté pour 292 millions de dollars : une attaque par messages falsifiés vise le pont inter-chaînes de LayerZero, devenant le plus grand événement DeFi de 2026

Kelp DAO a été piraté le 19 avril. L’attaquant, via le pont inter-chaînes LayerZero, a falsifié des messages, libérant 116,500 unités de rsETH, pour un préjudice d’environ 2.92 milliards de dollars, devenant l’événement DeFi le plus important de 2026. Cet incident met en évidence des failles de sécurité des ponts inter-chaînes, provoquant une réaction brutale du marché, et les protocoles concernés ont également gelé leurs actifs en urgence, avec un risque accru de liquidation.

ChainNewsAbmediaIl y a 9h

Le pont inter-chaînes de Kelp DAO exploité, rsETH de 116 500 d’une valeur de $292M Stolen

Le pont inter-chaînes de Kelp DAO a été exploité, entraînant le vol de rsETH d’une valeur de 116 500, soit environ $292 million, la plus importante attaque DeFi de 2026. Plusieurs protocoles ont pris des mesures de protection, et Kelp DAO enquête sur l’incident avec des experts.

GateNewsIl y a 9h
Commentaire
0/400
Aucun commentaire