Peringatan Keamanan: 220 Protokol DeFi Terekspos pada Potensi Pencurian DNS Squarespace

2024-07-24, 07:50

[TL; DR]

Serangan DNS dapat mengalihkan catatan DNS ke situs web jahat yang dapat menguras dompet pengguna.

Selama dua minggu pertama bulan Juli beberapa pelaku jahat mencoba untuk merusak MetaMask, Compound dan Jaringan Celer, antara lain.

Pengguna harus menggunakan kata sandi yang kuat untuk surel serta otentikasi dua faktor untuk akun digital mereka.

Pengantar

Para penyerang kripto semakin meningkatkan metode mereka untuk mencuri aset digital dari investor yang tidak curiga. Oleh karena itu, penting bagi orang yang melakukan transaksi kripto untuk memperhatikan aktivitas yang tidak biasa pada jaringan blockchain yang mereka interaksi. Hari ini kita fokus pada bagaimana para penyerang kripto menggunakan peretasan DNS untuk mencuri dari orang. Kita juga akan menjelajahi cara-cara di mana investor dapat melindungi aset mereka dari serangan tersebut.

Para Penyerang Crypto Meningkatkan Metode Mereka: Bagaimana Serangan DNS Mengancam Sektor Ini

Sebuah metode serangan kripto baru yang disebut DNS hijacking mengancam keamanan berbagai jaringan blockchain. Metode canggih yang digunakan para pelaku jahat ini dapat memengaruhi banyak protokol keuangan terdesentralisasi, dengan kekhawatiran bahwa lebih dari 220 protokol DeFi saat ini berada dalam ancaman besar.

Melalui pemalsuan DNS Squarespace, pelaku jahat dapat mengalihkan catatan DNS ke alamat IP jahat yang digunakan untuk menguras aset digital dari dompet pengguna yang tidak curiga. Sudah, dengan menggunakan metode ini, para penyerang telah mengompromikan beberapa protokol DeFi termasuk Compound, sebuah Ethereum protokol DeFi berbasis dan Celer Network, protokol interoperabilitas multi-rantai. Dompet digital pengguna yang berinteraksi dengan front end dari protokol yang ditargetkan akan diarahkan ke halaman web yang akan menguras dompet mereka. Penting untuk dicatat bahwa dalam kebanyakan kasus korban dibujuk untuk menandatangani transaksi jahat yang memberikan para penyerang kendali penuh atas aset mereka. Kit penyalur biasanya diterapkan melalui domain yang dikompromikan dan situs web phishing, sehingga banyak investor kripto menghadapi risiko keamanan DeFi.

Beberapa pengamat telah menunjukkan bahwa para penyerang ini memiliki kaitan dengan Inferno Drainer yang terkenal yang menggunakan alat penguras dompet canggih untuk mengambil alih aset kripto korban melalui transaksi menipu. Menurut publikasi terbaru Decrypt, Ido Ben-Natan, co-founder dan CEO Blockaid, yakin bahwa Inferno Drainer terlibat dalam perampokan kripto ini. Dalam sebuah dalam wawancara dengan Decrypt, Ben-Natan mengatakan, “Asosiasi dengan Inferno Drainer jelas karena menggunakan infrastruktur onchain dan offchain yang sama. Ini termasuk alamat dompet onchain dan smart contract serta alamat IP offchain dan domain yang terhubung ke Inferno.”

Namun, karena para penjahat dunia maya ini berbagi infrastruktur on-chain dan off-chain, memungkinkan untuk melacak mereka. Misalnya, perusahaan digital seperti Blockaid yang bekerja dengan komunitas dan pihak-pihak terkait dapat membantu mengidentifikasi kerentanan DNS dan mengurangi dampak serangan tersebut. Namun, komunikasi yang jelas dan kerjasama dari berbagai pihak yang terlibat penting untuk membatasi dampak kerusakan yang dapat disebabkan oleh serangan tersebut. Ben-natan menjelaskan: “Blockaid dapat melacak alamat-alamat tersebut. Tim kami juga telah bekerja sama erat dengan komunitas untuk memastikan ada saluran terbuka untuk melaporkan situs-situs yang terpengaruh.” Kembali pada November 2023, Inferno Drainer mengumumkan niatnya untuk membubarkan operasinya. Namun, dari tampilan hal-hal, kelompok tersebut masih menimbulkan ancaman keamanan siber yang besar dalam bentuk ancaman kripto melalui peretasan DNS dan metode terkait lainnya. Berdasarkan tren keamanan cryptocurrency terkini, Inferno Drainer telah mencuri lebih dari $180 juta aset digital.

Masalah DNS Hijack: Bagaimana Cara Kerjanya

Serangan DNS terjadi ketika pelaku jahat mengalihkan permintaan pencarian ke server nama domain yang tidak sah. Pada dasarnya, penyerang menggunakan modifikasi atau malware yang tidak sah untuk mengubah catatan DNS dari situs web yang ditargetkan sehingga mengarahkan pengguna ke tujuan jahat. Dalam kasus serangan Squarespace, beberapa ahli percaya bahwa para penyerang bisa menggunakan keracunan cache DNS yang melibatkan penyuntikan data palsu ke dalam cache DNS. Akibatnya, permintaan DNS akan mengembalikan respons yang salah sebelum mengarahkan pengguna ke situs web jahat.

The protokol DeFi yang diserang menggunakan berbagai metode untuk mencegah pencurian besar-besaran aset digital pengguna. Salah satu respons keamanan SquareSpace yang banyak digunakan adalah memberi peringatan kepada pengguna tentang bahaya yang ada. Misalnya, MetaMask memperingatkan pengguna tentang bahaya melalui platform media sosial seperti X.com.

Sumber: X.com

Setelah protokol DeFi yang ditargetkan membagikan peringatan di berbagai platform media sosial, banyak anggota komunitas kripto yang berbeda membantu dengan menyebarkan pesan, memberi tahu banyak pengguna aset digital tentang ancaman yang ada.

Baca juga: Enam Indikator Utama yang Harus Diketahui oleh Pemula Tentang DeFi

Lingkup Pengaruh: 220 Protokol DeFi Berisiko

Saat ini, tidak ada informasi yang jelas tentang sejauh mana serangan DNS Squarespace terakhir. Serangan DNS pertama kali terdeteksi pada tanggal 6 dan 11 Juli tahun ini ketika pelaku jahat mencoba mengambil alih Compound dan Celer Network. Namun, dalam kasus Celer Network, sistem pemantauannya berhasil menggagalkan serangan itu. Penilaian awal Blockaid terhadap serangan tersebut menunjukkan bahwa para penyerang menargetkan nama domain yang disediakan oleh Squarespace. Ini menempatkan lebih dari 220 protokol DeFi pada risiko keamanan DeFi. Hal ini dikarenakan semua aplikasi DeFi yang menggunakan domain Squarespace menghadapi risiko serangan DNS.

Terkait ini, melalui sebuah X post, Blockaid mengatakan,”Dari penilaian awal, tampaknya para penyerang beroperasi dengan mencuri catatan DNS dari proyek yang dihosting di SquareSpace.” Serangan terhadap berbagai protokol DeFi, dompet digital, dan bursa kripto berhasil digagalkan oleh sistem keamanan yang kuat. Dalam sebagian besar kasus ini, antarmuka pengguna memberi tahu pengguna tentang bahaya yang akan datang seperti yang ditunjukkan dalam tangkapan layar berikut.

Sumber: x.com

Seperti yang diamati, dompet digital yang mencakup Coinbase Wallet dan MetaMask menandai situs web terkait sebagai berbahaya dan tidak aman. contoh beberapa protokol DeFi yang berisiko adalah Thorchain, Flare, Pendle Finance, Aptos Labs, Polymarket, Satoshi Protocol, Near, dYdX, Nirvana, MantaDAO dan Ferrum.

Peran DNS dalam Keamanan Cryptocurrency

Secara sederhana, Sistem Nama Domain (DNS) mengonversi nama situs web ke alamat yang ramah komputer. Misalnya, mereka menerjemahkan nama domain seperti www.tcore.com) menjadi alamat IP numerik seperti 82.223.84.85 memungkinkan perangkat untuk terhubung dengan berbagai tujuan online. Namun, DNS memainkan peran penting dalam mengamankan platform kripto online. Karena itu adalah sistem terdesentralisasi yang tidak memiliki titik kegagalan sentral yang mencegah banyak serangan cyber. Selain itu, DNS blockchain membuatnya tidak mungkin bagi pelaku jahat untuk merusak transaksi sehingga mengamankan aset digital yang ada di berbagai jaringan terdesentralisasi.

Bagaimana platform DeFi dapat Melindungi Diri dari Kerentanan Serupa

Setelah serangan DNS, para ahli keamanan siber telah menyarankan beberapa metode penanganan kerentanan DNS serupa. Perusahaan DeFi dapat menambahkan lebih banyak lapisan keamanan ke protokol mereka. Misalnya, mereka dapat mengkonfigurasi ulang kontrak pintar mereka untuk mencegah pembaruan kecuali jika tanda tangan onchain mereka diverifikasi. Dalam hal ini, sebelum pembaruan DNS harus meminta tanda tangan dari dompet pengguna. Ini akan membuat lebih sulit bagi para peretas untuk berhasil dalam misi mereka karena mereka perlu meretas baik dompet maupun registrar.

Selain itu, protokol DeFi mungkin perlu menandai URL tepercaya dan memverifikasi semua alamat situs web terkait. Mereka juga dapat menambahkan ekstensi browser yang relevan seperti HTTPS serta otentikasi dua faktor (2FA) untuk akun digital dan dompet. Selain itu, protokol DeFi harus memiliki saluran komunikasi untuk melaporkan aktivitas kripto yang mencurigakan. Dengan itu, setiap platform yang terpengaruh bisa mendapatkan dukungan dari mitra keamanan lainnya.

Cara lain dari melindungi platform DeFi adalah dengan menggunakan filter konten untuk memblokir situs web berbahaya agar tidak berinteraksi dengan kontrak pintar mereka. Misalnya, mereka dapat menggunakan program jahat yang kuat untuk memblokir situs web phishing.

Panduan Pengguna: Bagaimana Melindungi Aset Personal

Selain tindakan keamanan protokol DeFi yang diterapkan, pengguna harus mengadopsi strategi perlindungan aset kripto mereka sendiri. Misalnya, mereka harus menginstal perangkat lunak antimalware pada perangkat elektronik mereka. Mereka juga harus menggunakan otentikasi dua faktor, VPN, dan firewall yang kuat. Selain itu, individu harus menggunakan kata sandi yang kuat untuk email dan registrasi domain mereka.

Kesimpulan

Lebih dari 220 protokol DeFi terancam oleh serangan DNS. Selama dua minggu pertama Juli, beberapa penyerang jahat mencoba mengompromikan beberapa protokol DeFi dan dompet digital yang mencakup Compound, Celer Network, Coinbase wallet, dan MetaMask. Namun, sebagian besar platform ini berhasil menghindari serangan tersebut. Untuk mencegah serangan di masa depan, perusahaan-perusahaan kripto dapat… memperkenalkan langkah-langkah keamanan tambahan seperti otentikasi dua faktor dan ekstensi browser terkait seperti HTTPS.

Pertanyaan Umum tentang Serangan DNS

Apa yang terjadi jika DNS diretas?

Jika DNS dibajak, itu akan mengarahkan catatan DNS ke situs web berbahaya yang dapat mengakibatkan dompet pengguna terkuras. Untuk mencegah serangan DNS, perusahaan DeFi mungkin perlu mengonfigurasi ulang kontrak pintar mereka untuk menghentikan pembaruan yang biasanya terjadi tanpa tanda tangan onchain yang diverifikasi.

Bagaimana cara Anda mengatasi peretasan DNS?

Pengguna dapat menggunakan berbagai strategi seperti kata sandi email yang kuat dan otentikasi dua faktor untuk mengurangi pencurian DNS. Di sisi lain, protokol DeFi mungkin perlu membookmark URL tepercaya dan memverifikasi semua alamat situs web terkait.

Apakah VPN mencegah peretasan DNS?

Sebuah VPN dapat mencegah peretasan DNS. Hal ini karena VPN mampu mencegah penyadapan kueri DNS. Namun, pengguna harus menggunakan VPN yang dapat dipercaya.

Apa perbedaan antara DNS proofing dan DNS hijacking?

Pencurian DNS melibatkan mengubah pengaturan DNS sementara bukti DNS mengubah catatan DNS. Biasanya, penyerang menggunakan malware untuk memfasilitasi pencurian DNS.


Penulis: Mashell C., Peneliti Gate.io
Artikel ini hanya mewakili pandangan peneliti dan tidak merupakan saran investasi apa pun.
Gate.io berhak atas semua hak pada artikel ini. Penyiaran ulang artikel akan diizinkan dengan syarat Gate.io disebutkan. Dalam semua kasus, tindakan hukum akan diambil karena pelanggaran hak cipta.


Bagikan
Konten
gate logo
Credit Ranking
Complete Gate Post tasks to upgrade your rank