تنبيه أمان: 220 بروتوكول DeFi عرضة للاختراق المحتمل لتحويل DNS لـ Squarespace

2024-07-24, 07:50

[TL; DR]

يمكن أن تقوم الهجمات على نظام أسماء النطاقات بإعادة توجيه سجلات نظام أسماء النطاقات إلى مواقع ويب خبيثة يمكن أن تفرغ محافظ المستخدمين.

خلال أول أسبوعين من يوليو حاول بعض الأشخاص السيئين العبث بـ MetaMask، كومباوند وشبكات Celer وغيرها.

يجب على المستخدمين استخدام كلمات مرور قوية للبريد الإلكتروني بالإضافة إلى المصادقة الثنائية لحساباتهم الرقمية.

مقدمة

زيادة هجمات العملات المشفرة على زيادة أساليب سرقة الأصول الرقمية من المستثمرين الذين لا يشتبه بهم. وبالتالي، من الضروري أن يكون الأشخاص الذين يقومون بعمليات تداول العملات المشفرة ملاحظين للأنشطة غير المعتادة على الشبكات البلوكشين التي يتفاعلون معها. اليوم نركز على كيفية استخدام هجمات العملات المشفرة لاختطاف اسم النطاق لسرقة أموال الناس. سنستكشف أيضًا الطرق التي يمكن للمستثمرين من خلالها حماية أصولهم من مثل هذه الهجمات.

المهاجمون العملات المشفرة يرفعون أساليبهم: كيف تهدد هجمات DNS القطاع

طريقة هجوم جديدة على العملات المشفرة تُدعى اختطاف DNS تهدد أمان شبكات البلوكشين المختلفة. قد تؤثر هذه الطريقة المتطورة التي يستخدمها المهاجمون السيئون على العديد من بروتوكولات التمويل اللامركزي، مع المخاوف من تهديد أكثر من 220 بروتوكولًا للتمويل اللامركزي حاليًا.

من خلال اختراق Squarespace DNS ، يمكن للجهات الشريرة إعادة توجيه سجلات DNS إلى عناوين IP خبيثة تُستخدم لسحب الأصول الرقمية من محافظ المستخدمين دون علمهم. بالفعل ، باستخدام هذه الطريقة ، تمكن هؤلاء المهاجمون من اختراق عدة بروتوكولات DeFi بما في ذلك Compound. إيثيريوم بروتوكول DeFi المقتبس، وشبكة Celer، بروتوكول التوافق بين السلاسل. سيتم توجيه محافظ المستخدمين الرقمية التي تتفاعل مع واجهات بروتوكولات مستهدفة إلى صفحات الويب التي ستفرغ محافظهم. من الضروري أن نلاحظ أن في معظم الحالات يتم خداع الضحايا لتوقيع المعاملات الخبيثة التي تمنح المهاجمين السيطرة الكاملة على أصولهم. يتم نشر أدوات الاستنزاف عادةً من خلال النطاقات المخترقة ومواقع الصيد الاحتيالية، وبالتالي يواجه العديد من مستثمري العملات المشفرة مخاطر أمان DeFi.

لاحظ بعض المراقبين أن لدى هؤلاء المهاجمين ارتباطًا بالمشعوذ الشهير الذي يستخدم أدوات متطورة لسحب المحافظ للسيطرة على أصول العملات الرقمية للضحايا من خلال عمليات مضللة. ووفقًا لمنشور Decrypt الأخير ، فإن إيدو بن ناتان ، المؤسس المشارك والرئيس التنفيذي لشركة Blockaid ، مقتنع بأن المشعوذ متورط في هذه السرقات الرقمية. في في مقابلة مع Decrypt ، قال بن ناتان, “الارتباط بـ مصفى النار واضح بسبب البنية التحتية المشتركة في السلسلة وخارجها. ويشمل ذلك عناوين المحافظ والعقود الذكية في السلسلة، بالإضافة إلى عناوين IP ونطاقات خارج السلسلة المرتبطة بمصفى النار.”

ومع ذلك ، نظرا لأن مجرمي الإنترنت هؤلاء يشتركون في البنية التحتية داخل السلسلة وخارجها ، فمن الممكن تتبعهم. على سبيل المثال، يمكن للشركات الرقمية مثل Blockaid التي تعمل مع المجتمعات والأطراف المتضررة أن تساعد في تحديد نقاط ضعف DNS والتخفيف من آثار هذه الهجمات. ومع ذلك ، فإن التواصل والتعاون الواضحين من مختلف الأطراف المعنية أمر ضروري للحد من مدى الضرر الذي قد يسببه الهجوم. وأوضح بن ناتان: “بلوكيد قادرة على تتبع العناوين. يعمل فريقنا أيضا عن كثب مع المجتمع لضمان وجود قناة مفتوحة للإبلاغ عن المواقع المخترقة “.
في نوفمبر 2023 ، أعلنت Inferno Drainer عن نيتها حل عملها. ومع ذلك ، من خلال نظرة الأشياء ، لا تزال المجموعة تشكل الكثير من الأمن السيبراني في تهديدات التشفير من خلال اختطاف DNS والأساليب الأخرى ذات الصلة. استنادا إلى اتجاهات أمان العملة المشفرة الأخيرة ، سرق Inferno Drainer أكثر من 180 مليون دولار من الأصول الرقمية.

مشكلة اختطاف نظام أسماء النطاقات (DNS): كيف تعمل

يحدث هجوم DNS عندما يحول الأطراف السيئة استفسارات البحث إلى خوادم أسماء نطاق غير مصرح بها. بشكل أساسي، يستخدم المهاجم تعديلات غير مصرح بها أو برامج ضارة لتغيير سجل DNS للموقع المستهدف مما يعني توجيه المستخدمين إلى وجهة خبيثة. في حالة هجوم Squarespace، يعتقد بعض الخبراء أن الهجاجمين قد استخدموا تسمم ذاكرة التخزين المؤقت لـ DNS الذي ينطوي على حقن بيانات زائفة في ذواكر التخزين المؤقتة لـ DNS. نتيجة لذلك، ستعود استفسارات DNS بإجابات غير صحيحة قبل توجيه المستخدمين إلى مواقع ويب خبيثة.

ال بروتوكولات DeFi تم استخدام طرق مختلفة لمنع سرقة الأصول الرقمية للمستخدمين في العديد من الأماكن التي تعرضت للهجوم. كانت إحدى استجابات الأمان الشائعة لـ SquareSpace تنبيه المستخدمين بوجود خطر محدق. على سبيل المثال، حذرت MetaMask مستخدميها من الخطر عبر منصات وسائل التواصل الاجتماعي مثل X.com.

المصدر: X.com

بمجرد مشاركة بروتوكولات DeFi المستهدفة لتحذيراتها في منصات التواصل الاجتماعي المختلفة، ساعد الكثيرون من أعضاء مجتمعات العملات الرقمية المختلفة عن طريق نشر الرسالة، مما أنذر العديد من مستخدمي الأصول الرقمية بالتهديدات الموجودة.

Read also: ستة مؤشرات رئيسية يجب على كل مبتدئ معرفتها حول ديفاي

نطاق التأثير: 220 بروتوكول DeFi في خطر

حالياً، لا توجد معلومات ملموسة عن مدى الاختراق الأخير لنظام أسماء النطاقات في سكويرسبيس. تم اكتشاف أول هجمات DNS في 6 و 11 يوليو من هذا العام عندما حاول المهاجمون السيطرة على Compound و Celer Network. ومع ذلك، في حالة شبكة Celer، نجح نظام المراقبة في صد الهجوم. تقييم بلوكيد الأولي للهجمات يشير إلى أن المهاجمين يستهدفون أسماء النطاقات التي يوفرها سكويرسبيس. هذا يعرض أكثر من 220 بروتوكول DeFi لمخاطر أمان DeFi. هذا يرجع إلى أن جميع تطبيقات DeFi الذين يستخدمون نطاق Squarespace يواجهون مخاطر هجوم DNS.

فيما يتعلق بذلك، من خلال في منشور، قال بلوكيد” من التقييم الأولي، يبدو أن الهجمات تتم عن طريق اختطاف سجلات DNS للمشاريع المستضافة على SquareSpace.” تم صد هجمات على بروتوكولات DeFi المختلفة ومحافظ العملات الرقمية وتبادلات العملات المشفرة من خلال أنظمة أمانها القوية. في معظم هذه الحالات، أبلغت الواجهات الأمامية المستخدمين عن الخطر الوشيك كما يظهر في اللقطة الشاشة التالية.

المصدر: x.com

كما لوحظ، حُظِرت المحافظ الرقمية التي تشمل Coinbase Wallet وMetaMask المواقع المرتبطة كمشبوهة وغير آمنة. أمثلة على بعض بروتوكولات DeFi المعرضة للخطر هي Thorchain، Flare، Pendle Finance، Aptos Labs، Polymarket، بروتوكول ساتوشي، بالقرب من، dYdX, نيرفانا، مانتاداو وفيرام.

دور نظام أسماء النطاقات في أمان العملات المشفرة

ببساطة، يقوم نظام اسم النطاق (DNS) بتحويل أسماء المواقع إلى عناوين صديقة للكمبيوتر. على سبيل المثال، يقومون بترجمة أسماء النطاق مثل www.tcore.com) إلى عناوين IP الرقمية مثل 82.223.84.85 مما يتيح للأجهزة الاتصال بوجهات الإنترنت المختلفة. ومع ذلك، يلعب DNS دورًا هامًا في تأمين منصات العملات المشفرة عبر الإنترنت. نظرًا لأنه نظام لامركزي، فإنه ليس لديه نقطة فشل مركزية مما يمنع العديد من الهجمات السيبرانية. كما يجعل DNS Blockchain من المستحيل على الأطراف السيئة التلاعب بالمعاملات مما يضمن الأصول الرقمية الموجودة على شبكات لامركزية متنوعة.

كيف يمكن لمنصات DeFi حماية أنفسها من الثغرات المماثلة

بعد الهجمات على نظام اسم المجال (DNS)، اقترح خبراء أمن المعلومات العديد من الطرق للتعامل مع ثغرات DNS المماثلة. يمكن لشركات DeFi إضافة طبقات أمان إضافية إلى بروتوكولاتها. على سبيل المثال، يمكنهم إعادة تكوين عقودهم الذكية لمنع التحديثات ما لم يتم التحقق من توقيعاتها على البلوكشين. في هذه الحالة، يجب على DNS طلب توقيع من محفظة المستخدم قبل التحديث. هذا سيجعل من الصعب على القراصنة أن ينجحوا في مهماتهم حيث سيحتاجون إلى اختراق كل من المحفظة والمسجل.

أيضًا، قد تحتاج بروتوكولات ديفي إلى إضافة عناوين URL موثوقة إلى الإشارات المرجعية والتحقق من جميع عناوين المواقع المرتبطة. يمكنهم أيضًا إضافة تمديدات المتصفح ذات الصلة مثل HTTPS بالإضافة إلى المصادقات ذات العاملين (2FA) للحسابات والمحافظ الرقمية. بالإضافة إلى ذلك، يجب أن يكون لدى بروتوكول ديفي قنوات اتصال للإبلاغ عن الأنشطة الاحتيالية المشتبه فيها في عالم العملات الرقمية. وبذلك، يمكن لأي منصة متضررة الحصول على دعم من شركاء أمان آخرين.

طريقة أخرى لـ حماية منصات DeFi هو استخدام تصفية المحتوى لحظر المواقع الخبيثة من التفاعل مع عقودهم الذكية. على سبيل المثال، يمكنهم استخدام برامج البرمجيات الخبيثة القوية حظر المواقع الإلكترونية الصيد الاحتيالي.

دليل المستخدم: كيفية حماية الأصول الشخصية

بصرف النظر عن تدابير أمان بروتوكول DeFi المطبقة ، يجب على المستخدمين اعتماد استراتيجيات حماية أصولهم الرقمية الخاصة. على سبيل المثال ، يجب عليهم تثبيت برامج مكافحة البرامج الضارة على أجهزتهم الإلكترونية. يجب أيضًا استخدام المصادقة الثنائية وشبكات الخوادم الافتراضية الخاصة وجدران الحماية القوية. بالإضافة إلى ذلك ، يجب على الأفراد استخدام كلمات مرور قوية لبريدهم الإلكتروني وتسجيلات نطاقاتهم.

استنتاج

أكثر من 220 بروتوكول DeFi مهددة بالهجمات DNS. خلال الأسبوعين الأولين من يوليو، حاول بعض المهاجمين الخبيثين التسلل إلى عدة بروتوكولات DeFi ومحافظ رقمية تشمل Compound، Celer Network، محفظة Coinbase و MetaMask. ومع ذلك، تصدت معظم هذه المنصات للهجمات. لمنع الهجمات المستقبلية قد تقديم إجراءات أمن إضافية مثل المصادقات ذات العاملين الثنائيين وامتدادات المتصفح ذات الصلة مثل HTTPS.

أسئلة وأجوبة حول هجوم DNS

ماذا يحدث إذا تم اختطاف DNS؟

إذا تم اختطاف DNS ، فسيتم إعادة توجيه سجلات DNS إلى مواقع ويب خبيثة قد تؤدي إلى استنزاف محافظ المستخدمين. لمنع هجمات DNS ، قد تحتاج شركات DeFi إلى إعادة تكوين عقودها الذكية لمنع التحديثات التي تحدث عادةً دون تحقق من التوقيعات على السلسلة الرئيسية المتحققة.

كيف يمكنك التخفيف من اختطاف اسم النطاق؟

يمكن للمستخدمين استخدام استراتيجيات مختلفة مثل كلمات المرور القوية للبريد الإلكتروني والمصادقة الثنائية للحد من اختراق DNS. من ناحية أخرى، قد يحتاج بروتوكولات DeFi إلى إضافة عناوين URL موثوقة إلى المفضلة والتحقق من جميع عناوين المواقع المرتبطة بها.

هل يمنع VPN اختطاف DNS؟

يمكن لشبكة الخاصة الافتراضية (VPN) منع اختطاف أسماء نظام النطاقات (DNS). هذا لأن شبكة الـVPN قادرة على منع اعتراض استفسارات DNS. ومع ذلك، يجب على المستخدمين استخدام شبكات الـVPN الموثوقة.

ما هو الفرق بين إثبات DNS واختطاف DNS؟

اختطاف DNS ينطوي على تغيير إعدادات DNS بينما يعد تدقيق DNS تعديل لسجلات DNS. عادةً ما يستخدم المهاجمون برامج ضارة لتسهيل اختطاف DNS.


المؤلف: ماشيل سي. ، باحث في بوابة.يو بحث
يمثل هذا المقال وجهات نظر الباحث فقط ولا يشكل أي اقتراحات استثمارية.
تحتفظ Gate.io بجميع الحقوق المتعلقة بهذه المقالة. سيتم السماح بإعادة نشر المقالة شريطة الإشارة إلى Gate.io. في جميع الحالات، سيتخذ الإجراءات القانونية نظرًا لانتهاك حقوق النشر.


مشاركة
المحتوى
gate logo
Credit Ranking
Complete Gate Post tasks to upgrade your rank