DeFi 플랫폼 주변에는 많은 소문이 있으며 해커는이를 완벽하게 알고 있습니다. 이전에는 자금을 훔치기 위해 스마트 계약을 직접 해킹했지만 이제는 "더 쉬운"작업을 수행했습니다. 그것은 Binance 기반 프로토콜 PancakeSwap 및 Cream의 DNS를 납치하고 있습니다.
이것은 새로운 유형의 공격이 아니며 암호화 세계에 국한되지 않습니다. 일어난다 해커가 악의적 인 목적으로 특정 웹 사이트의 DNS (Domain Name System)를 탈취 할 때. 기본적으로 DNS는 고유 한 웹 사이트 이름 (URL에서 찾은 이름)입니다.
따라서 DNS 공격에서 해커는이를 제어하고 사이트의 쿼리 (읽기)를 가로 채고 피해자를 자신의 악성 웹 페이지로 자동 리디렉션합니다.. 이 경우 해당 웹 페이지는 피싱 (가짜) PancakeSwap 및 Cream 버전. 이를 인식하지 못한 피해자는 URL이 동일 해 보이기 때문에 이러한 사이트를 통해 자금을 보내거나 악성 메시지 개인 키를 요청합니다.
Binance의 CEO 인 Changpeng Zhao는 트위터의 상황에 대해 경고했습니다. 물론 PancakeSwap 그리고 크림 팀도 똑같이했습니다. 문제가 해결 될 때까지 플랫폼을 사용하지 않는 것이 좋습니다.
에 따르면 크림 파이낸스, 이미 제어권을 되찾았지만 일부 사용자는 잠시 동안 영향을받을 수 있습니다. 게다가 피싱 웹 사이트는 여전히 다른 URL과 함께 존재하므로주의해야합니다. 그동안 PancakeSwap 부분적인 통제 만 되찾았고 그들은 문제를 처리하고 있습니다. 훔친 자금은 아직보고되지 않았습니다.
팬케이크 스왑과 크림을 넘어
안타깝게도 이러한 종류의 DNS 및 피싱 공격은 매우 일반적이며 DeFi 생태계. 우리는 이미 다른 심각한 사례를 보았습니다. MyEtherWallet (MEW) in 2018. 해커들은 도메인을 훔쳐서 피해자의 개인 키를 요청하기 위해 지갑의 피싱 웹 사이트로 리디렉션했습니다.
그리고 그것은 효과가있었습니다. MEW 팀이 문제를 해결하기 전에 수천 달러의 손실이보고되었습니다. 이 경우 주요 징후 쉽게 알아볼 수있는 트릭은 URL 옆에있는 SSL 인증서입니다. 그것은 작은 자물쇠와 함께 녹색으로 된 도메인 이름입니다. 거기에 없다면 해당 웹 페이지를 사용하지 말아야합니다.. 너의 암호 화폐 거기에서 도난 당할 수 있습니다.
이러한 공격 (자신의 장치를 뛰어 넘는)으로부터 자금을 보호하는 또 다른 쉬운 방법은 강력한 VPN을 사용하는 것입니다. 이러한 도구를 사용하면 로컬 라우터 설정을 우회하고 자체 DNS 확인자를 사용하여 "암호화 된"터널을 만들 수 있습니다. 이는 DNS 공격이 다른 시스템을 탐색하기 때문에 영향을 미치지 않음을 의미합니다.
또한 PancakeSwap과 Cream이 이러한 해커 목록의 첫 번째 항목 일 수 있다는 점도 고려해야합니다. 따라서 우리는 모든 것을 사용할 때 경계하고 준비해야합니다. DeFi 플랫폼.
Hans Braxmeier / Pixabay의 추천 이미지
Bitcoin 및 DeFi 토큰을 거래하고 싶습니까? 안전하게 할 수 있습니다 Alfacash에서! 그리고 우리가 소셜 미디어에서 이것과 다른 많은 것들에 대해 이야기하고 있다는 것을 잊지 마십시오.
트위터 * 전보 * 페이스 북 * 인스 타 그램 * 유튜브 * Vkontakte