Cow Protocol mengalami pembajakan DNS, pengguna perlu segera membatalkan otorisasi

MarketWhisper
COW2,16%

Cow Protocol攻擊事件

Berdasarkan Cow Protocol, platform agregasi DEX Cow Swap pada 14 April mengonfirmasi bahwa main front-end utamanya swap.cow.fi mengalami peretasan DNS. Pelaku melakukan pengalihan lalu lintas pengguna ke situs tiruan dengan memanipulasi catatan domain, serta menerapkan program pengosongan dompet. Cow DAO kemudian menghentikan sementara API protokol dan layanan back-end; pengguna harus segera mencabut otorisasi terkait.

Timeline lengkap kejadian

UTC 14:54:Catatan DNS swap.cow.fi dimanipulasi, pelaku mulai mengarahkan lalu lintas ke antarmuka transaksi palsu

UTC 15:41:Cow DAO di platform X memublikasikan peringatan publik, menyarankan agar pengguna sepenuhnya menghentikan interaksi dengan situs selama investigasi

UTC 16:24:Konfirmasi resmi bahwa terjadi peretasan DNS, dengan jelas menyatakan bahwa back-end protokol dan API itu sendiri tidak disusupi; penghentian layanan merupakan tindakan pencegahan

UTC 16:33:Cow DAO memublikasikan panduan yang spesifik, meminta pengguna yang berinteraksi dengan front-end yang terdampak setelah UTC 14:54 untuk segera mencabut otorisasi

UTC 18:15:Tim terus memantau, meminta pengguna yang melakukan transaksi mencurigakan untuk mengirimkan nilai hash transaksi guna ditinjau

Hingga laporan diterbitkan, protokol masih dalam status dihentikan sementara; Cow DAO belum mengumumkan pemulihan layanan sepenuhnya, juga belum merilis laporan analisis pasca-kejadian yang lengkap.

Mekanisme serangan peretasan DNS: Mengapa front-end DeFi masih menjadi pintu masuk berisiko tinggi

Peretasan DNS tidak perlu menginvasi kode program smart contract, melainkan menyerang lapisan infrastruktur dasar domain. Pelaku memanipulasi catatan DNS dari domain target untuk mengarahkan lalu lintas ke server tiruan, lalu menerapkan program pengosongan dompet (Wallet Drainer) di antarmuka tiruan. Setelah pengguna menyambungkan dompet atau menandatangani otorisasi di antarmuka tiruan, program berbahaya segera memicu transfer otomatis.

Pintu masuk teknis serangan semacam ini biasanya bukan berada pada kode protokol, melainkan pada tingkat pengelolaan layanan domain—termasuk serangan rekayasa sosial terhadap petugas layanan pelanggan, memanfaatkan kredensial 2FA (autentikasi dua faktor) yang bocor, atau langsung menginvasi akun manajemen domain. Dalam beberapa bulan terakhir, beberapa protokol DeFi telah mengalami serangan DNS front-end serupa secara berurutan.

Cow Protocol sendiri adalah protokol non-kustodian, tidak memegang dana pengguna apa pun; risiko kali ini terbatas pada pengguna yang secara aktif menandatangani transaksi di front-end yang terdampak. Komunitas melaporkan beberapa transaksi yang mencurigakan, namun hingga saat ini belum dikonfirmasi adanya penarikan dana yang sistematis yang memengaruhi seluruh protokol.

Daftar tindakan segera bagi pengguna yang terdampak

Jika Anda mengakses swap.cow.fi atau cow.fi setelah UTC 14:54, dan menyambungkan dompet atau menandatangani transaksi apa pun, segera lakukan langkah berikut:

Panduan tindakan darurat

Kunjungi revoke.cash:Segera cabut semua otorisasi kontrak terkait yang diberikan setelah titik waktu di atas

Periksa riwayat transaksi dompet:Konfirmasi apakah ada transfer yang tidak diotorisasi atau tindakan otorisasi yang tidak biasa

Hentikan akses ke domain terkait:Sebelum Cow DAO secara resmi mengonfirmasi bahwa “situs aman digunakan”, hindari mengunjungi swap.cow.fi dan cow.fi

Kirim hash transaksi:Jika ditemukan transaksi mencurigakan, kirimkan nilai hash sesuai panduan Cow DAO untuk ditinjau secara aman

FAQ

Bagaimana peretasan DNS pada Cow Protocol terjadi?

Pelaku melakukan peretasan dengan memanipulasi catatan DNS swap.cow.fi, sehingga mengarahkan lalu lintas pengguna yang sah ke situs tiruan yang menerapkan program pengosongan dompet. Serangan semacam ini biasanya dilakukan melalui serangan rekayasa sosial terhadap layanan pelanggan penyedia domain, atau dengan memanfaatkan kredensial 2FA dari akun manajemen domain yang bocor; tidak melibatkan kerentanan pada level smart contract protokol.

Apakah serangan ini memengaruhi smart contract Cow Protocol?

Tidak. Cow DAO secara tegas mengonfirmasi bahwa smart contract dan infrastruktur on-chain sama sekali tidak terdampak dalam kejadian ini. Back-end protokol dan API juga tidak disusupi; penghentian layanan sementara merupakan langkah pencegahan murni, bertujuan untuk mencegah lebih banyak pengguna mengakses front-end yang terdampak selama investigasi.

Bagaimana cara menentukan apakah saya terdampak?

Jika Anda mengakses swap.cow.fi atau cow.fi setelah UTC 14:54 dan menyambungkan dompet, atau menandatangani transaksi apa pun, maka terdapat risiko potensial. Segera kunjungi revoke.cash untuk mencabut otorisasi, dan periksa dengan saksama riwayat transaksi terbaru dompet Anda. Terus pantau akun resmi X Cow DAO, sambil menunggu pemberitahuan resmi bahwa layanan sudah kembali aman.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Zcash Foundation Rilis Zebra 4.4.0 untuk Perbaiki Berbagai Kerentanan Keamanan Tingkat Konsensus

Menurut Zcash Foundation, Zebra 4.4.0 baru-baru ini dirilis untuk memperbaiki beberapa kerentanan keamanan tingkat konsensus. Pembaruan ini menangani celah penolakan layanan yang dapat menghentikan penemuan blok, kesalahan penghitungan operasi tanda tangan blok (sigops) yang menyebabkan perselisihan konsensus,

GateNews3jam yang lalu

Peretasan kripto senilai 292 juta dolar AS tahun ini mengekspos kerentanan keamanan DeFi yang kritis

Menurut CoinDesk, peretasan kripto senilai 292 juta dolar AS tahun ini mengekspos kerentanan keamanan yang signifikan pada protokol DeFi. Insiden ini mendorong para pelaku industri untuk meninjau ulang manajemen risiko dan struktur pasar ketika pemain keuangan tradisional terus bergerak onchain. Kekebalan tersebut telah memicu lebih luas

GateNews4jam yang lalu

Proposal eCash Memicu Peringatan dari Pengembang karena Risiko dan Distribusi

Para pengembang dan tokoh industri telah mengangkat kekhawatiran soal proposal eCash yang dikaitkan dengan Paul Sztorc, dengan menyebut risiko pengguna, distribusi yang tidak merata, dan ketegangan filosofis sebagai isu utama. Proposal tersebut digambarkan sebagai memperkenalkan elemen-elemen berbahaya yang memerlukan kehati-hatian di dalam kripto co

CryptoFrontier5jam yang lalu

Pengguna Wasabi Protocol Kini Bisa Menarik Dana Tersisa dengan Aman

Menurut pernyataan resmi Wasabi Protocol di X, pengguna kini dapat berinteraksi dengan kontrak pintar protokol dengan aman dan menarik dana yang tersisa. Tim sedang bekerja untuk menyelidiki insiden tersebut, tetapi belum mengungkapkan detail tambahan saat ini, dengan menyatakan bahwa pembaruan lebih lanjut akan dibagikan w

GateNews5jam yang lalu

Purrlend Kehilangan $1,52 Juta di HyperEVM dan MegaETH Setelah Kompromi Multisig 2/3

Menurut ChainCatcher, Purrlend mengalami pelanggaran keamanan di HyperEVM dan MegaETH pada 3 Mei, dengan kerugian sekitar $1,52 juta. Para penyerang membobol dompet multisig 2/3 milik tim dan memberi diri mereka izin BRIDGE_ROLE, lalu menggunakannya untuk mencetak token pUSDm dan pUSDC yang tidak didukung (unbacked) yang

GateNews7jam yang lalu
Komentar
0/400
Tidak ada komentar