Giao thức Không Chứng Minh Zerobase bị tấn công bởi sự xâm phạm phía giao diện người dùng, hơn 270 người dùng bị ảnh hưởng

Hơn 270 người dùng của mạng chứng minh không kiến thức Zerobase đã chịu thiệt hại đáng kể sau khi các hacker xâm phạm giao diện web của nền tảng, rút hơn 240.000 đô la USDT trong một cuộc tấn công phối hợp vào thứ Sáu.

Theo công ty phân tích chuỗi Lookonchain, các hoạt động chuyển tiền trái phép bắt đầu vào khoảng 14:30 UTC khi người dùng tương tác với những gì họ tin là giao diện chính thức của Zerobase. Sự cố này cho thấy một lỗ hổng nghiêm trọng trong cách các nền tảng blockchain bảo vệ các ứng dụng hướng tới người dùng — các hacker không cần phải xâm phạm hạ tầng blockchain nền tảng.

Quá trình tấn công vào Front-End diễn ra như thế nào

Phương pháp được sử dụng trong cuộc tấn công này thể hiện một mối đe dọa tinh vi nhưng ngày càng phổ biến. Thay vì nhắm vào các hợp đồng thông minh trên blockchain, các kẻ xấu đã triển khai một hợp đồng thông minh lừa đảo trên BNB Chain nhằm mạo danh giao diện chính thức của Zerobase. Khi người dùng không cảnh giác kết nối ví của họ qua giao diện bị xâm phạm, họ sẽ được yêu cầu phê duyệt quyền chi tiêu USDT thông qua các tương tác theo chuẩn giao thức.

Hợp đồng độc hại, được nền tảng bảo mật blockchain HashDit xác định là 0x0dd28fd7d343401e46c1af33031b27aed2152396, được thiết kế để chiếm quyền kiểm soát kết nối ví và trích xuất các token đã được phê duyệt. Khi người dùng cấp quyền cần thiết, các hacker có thể tự động rút tiền mà không cần thêm bất kỳ hành động hoặc chữ ký nào từ phía người dùng. Một nạn nhân riêng lẻ đã mất 123.597 USDT, cho thấy tác động tài chính lớn đối với từng tài khoản bị ảnh hưởng.

Tại sao các cuộc tấn công vào Front-End lại đặc biệt nguy hiểm

Loại sự cố bảo mật này hoạt động ở tầng tương tác người dùng thay vì tầng hợp đồng thông minh, khiến cho việc phát hiện của người dùng phi kỹ thuật trở nên khó khăn hơn nhiều. Các hacker thao túng giao diện và chèn mã độc để chặn các giao dịch hoặc chuyển hướng tài sản sau khi đã được phê duyệt. Bảo mật của blockchain vẫn còn nguyên vẹn, nhưng cổng trực tiếp của người dùng đến bảo mật đó đã bị xâm phạm.

Các thực hành bảo mật ví truyền thống tập trung vào việc phòng chống các khai thác hợp đồng thông minh, nhưng các xâm phạm front-end đòi hỏi một tư duy phòng thủ khác. Người dùng thường thiếu kiến thức kỹ thuật để phân biệt giữa giao diện hợp pháp và bản sao phishing thuyết phục, đặc biệt khi cả hai đều phục vụ mục đích giống nhau và sử dụng thiết kế hình ảnh tương tự.

Phản ứng ngay lập tức và các biện pháp giảm thiểu

Zerobase đã nhanh chóng xác nhận sự cố qua một thông báo chính thức, cảnh báo người dùng đã tương tác với hợp đồng độc hại. Giao thức đã triển khai các biện pháp tự động nhằm bảo vệ các ví bị ảnh hưởng. Theo tuyên bố của Zerobase: “Khi bạn truy cập ZEROBASE Staking, nếu ví của bạn được phát hiện đã tương tác với hợp đồng này, hệ thống sẽ tự động chặn các khoản gửi tiền và rút tiền cho đến khi quyền phê duyệt hợp đồng lừa đảo bị thu hồi.”

Lookonchain khuyên tất cả người dùng bị ảnh hưởng nên tiến hành kiểm tra quyền của ví ngay lập tức. Các dịch vụ như revoke.cash cho phép người dùng xem xét và thu hồi các quyền hợp đồng đáng ngờ hoặc không cần thiết, giúp loại bỏ khả năng truy cập của hacker vào quỹ. Biện pháp phòng ngừa này rất cần thiết cho bất kỳ ai đã cấp quyền token cho các hợp đồng không rõ nguồn gốc hoặc đáng ngờ.

Ngoài ra, các nhà cung cấp dịch vụ ví đã hành động để kiểm soát thiệt hại. Các nền tảng này đã chặn tên miền nghi ngờ chứa hoạt động độc hại và đưa các hợp đồng thông minh liên quan vào danh sách đen để ngăn chặn các rủi ro cấp phép tiếp theo. Người dùng bị ảnh hưởng đã nhận được cảnh báo tự động trong vòng 30 phút, khuyên họ xem xét và thu hồi các quyền liên quan đến giao diện bị xâm phạm.

Những tác động bảo mật rộng lớn hơn đối với hệ sinh thái

Sự cố Zerobase nhấn mạnh một thách thức tồn tại trong tài chính phi tập trung: bảo mật của các giao thức blockchain chỉ đến mức nào khi người dùng tương tác qua các giao diện front-end dễ bị tấn công. Khi hệ sinh thái trưởng thành, bề mặt tấn công đã chuyển từ các lỗ hổng hợp đồng thông minh sang các vector tấn công dễ tiếp cận hơn là các ứng dụng web bị xâm phạm.

Mô hình này phản ánh thực tế toàn ngành — các giao thức không chỉ cần bảo vệ các thành phần trên chuỗi mà còn phải triển khai các cơ chế giám sát mạnh mẽ và phản ứng nhanh đối với các mối đe dọa ngoài chuỗi. Sự cố cũng làm rõ lý do tại sao người dùng cần cực kỳ cẩn trọng khi phê duyệt quyền chi tiêu token, đặc biệt đối với các giao thức mới hoặc ít được biết đến.

Bảo mật front-end là một thành phần thường bị bỏ qua nhưng cực kỳ quan trọng trong khả năng phục hồi tổng thể của nền tảng. Khi hacker tiếp tục nhắm vào các giao diện này, các giao thức và nhà cung cấp ví cần duy trì cảnh giác liên tục và triển khai các hệ thống phát hiện đa lớp để bảo vệ người dùng khỏi các hoạt động phishing tinh vi, lợi dụng các giao diện hợp pháp để rút quyền và rút tiền.

BNB0,74%
TOKEN-7,6%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim