DNS nolaupīšana apdraudēja Ankr pakalpojumus Polygon un Fantom

Web3 infrastruktūras uzņēmums Ankr ir pazīstams ar to, ka piedāvā mezglu galapunktus, piesaistes pakalpojumus un citus produktus, lai pārbaudītu likmju blokķēdes. Piektdien hakeris zaudēja krāpniecībai līdzīgu uznirstošo logu Polygon un Fantom tīklā, nolaupot Ankr domēna nosaukumu sistēmu (DNS), lai nozagtu lietotāju sākuma fāzes. Projekts drīz vien atguva cilvēka pieļautās kļūdas un paziņoja, ka šī incidenta dēļ līdzekļi nav zaudēti.

Uzbrukuma mērķauditorijas atlases vārtejas uz poligonu un fantomu

Drīz pēc neatkarīgas drošības izpētes vispirms “CIP virsnieks”. pakļauti Uzbrukumu Poligona tehnoloģiju direktors Mudits Gupta atkārtoti ievietoja vietnē Twitter, mudinot lietotājus izmantot alternatīvus pakalpojumus, kamēr lietas tiek labotas. Tikmēr viņš identificēja vadošo spēlētāju, kurš ir atbildīgs par šādu infrastruktūras atteices gadījumu:

Tikai dažas stundas pēc tam, kad hakeri apdraudēja vārtus uz Fantom un Polygon, Ankr atbrīvots pilns paziņojums vietnē Twitter, apliecinot lietotājus, ka uzbrukums ir ātri "neitralizēts". Turklāt visi pamatpakalpojumi netika ietekmēti, un drīzumā tika pārkāptas tikai divas brīvi lietojamas publiskās attālās procedūras izsaukuma (RPC) saskarnes Fantom un Polygon ārējā vietnē, norāda uzņēmums.

Ekspluatācija sākās ar triku, kas bija vērsts uz Ankr centralizēto vienību, kad tiek ziņots, ka vainīgais maldināja trešās puses DNS pakalpojumu sniedzēju, lai viņš piešķīra hakeram piekļuvi Polygon un Fantom domēniem. Tiek ziņots, ka Ankr tīmekļa pakalpojumu sniedzējs ar nosaukumu Gandi tika apmānīts ar hakera viltotu identitāti, tādējādi piekrītot mainīt domēna reģistratora konta e-pasta adresi.

Tādējādi lietotāji, kuri bija piekļuvuši blokķēdēm, izmantojot Ankr galapunktus, saņemtu pikšķerēšanas fāzi, kurā viņiem tiks lūgts steidzami atiestatīt savu sēklu vietnē PolygonApp. Hakeri varētu nozagt savus līdzekļus, ietekmējot lietotāju sākuma fāzes.

Lai gan pilnīgs šādas izmantošanas skaidrojums joprojām nav zināms, jo Ankr joprojām mēģina saprast, ko Gandi pieņēma kā pierādījumu šīm izmaiņām, tas atklāja, ka kompromiss var būt saistīts ar tā jomām kā "centralizētu neveiksmes punktu".

Drošības pārkāpums

Vairs nav nekas neparasts, ka trešās puses kļūdas rezultātā tiek apdraudētas kriptogrāfijas platformas. Tikai pirms dažām dienām lielākais NFT tirgus OpenSea ziņots datu pārkāpums, norādot, ka uzņēmuma nolīgtās trešās puses platformas Customer.io darbinieks ir atbildīgs par šādu kļūdu.

Sakarā ar datu noplūdi par saviem klientiem, kuri tādējādi saņēma aizdomīgus e-pastus, tālruņa zvanus un ziņas no krāpniekiem, OpenSea brīdināja savus klientus būt modriem un izsūtīja e-pasta ziņojumus, kas ietver pikšķerēšanas apkarošanas praksi.

ĪPAŠAIS PIEDĀVĀJUMS (sponsorēts)

Binance bezmaksas 100 $ (ekskluzīvi): Izmantojiet šo saiti reģistrēties un saņemt USD 100 bez maksas un 10% atlaidi Binance Futures pirmajā mēnesī (noteikumi).

PrimeXBT īpašais piedāvājums: Izmantojiet šo saiti lai reģistrētos un ievadītu POTATO50 kodu, lai saņemtu līdz 7,000 USD par saviem noguldījumiem.

Avots: https://cryptopotato.com/dns-hijack-compromised-ankrs-services-for-polygon-and-fantom/