Протокол нулевого знания Zerobase подвергся компрометации фронтенда, пострадались более 270 пользователей

Более 270 пользователей децентрализованной сети доказательства с нулевым разглашением Zerobase понесли значительные потери после того, как злоумышленники скомпрометировали веб-интерфейс платформы, выведя более $240 000 в USDT в скоординированной атаке в пятницу.

По данным аналитической компании Lookonchain, несанкционированные перемещения средств начались примерно в 14:30 UTC, когда пользователи взаимодействовали с тем, что они считали легитимным интерфейсом Zerobase. Инцидент выявил критическую уязвимость в том, как блокчейн-платформы защищают свои пользовательские приложения — злоумышленникам никогда не понадобилось взламывать саму инфраструктуру блокчейна.

Как разворачивалась атака на фронтенд

Используемая в этой атаке методика демонстрирует сложный, но все более распространенный вектор угроз. Вместо того чтобы атаковать смарт-контракты в блокчейне, злоумышленники развернули фишинговый смарт-контракт на BNB Chain, предназначенный для имитации легитимного интерфейса Zerobase. Когда доверчивые пользователи подключали свои кошельки через скомпрометированный фронтенд, их запрашивали одобрить разрешения на расходование USDT через, казалось бы, стандартные протокольные взаимодействия.

Зловредный контракт, идентифицированный платформой безопасности HashDit как 0x0dd28fd7d343401e46c1af33031b27aed2152396, был разработан для перехвата подключений кошельков и извлечения одобренных токенов. После того как пользователи предоставляли необходимые разрешения, злоумышленники могли автоматически выводить средства без дополнительных действий или подписи пользователя. Одна жертва потеряла 123 597 USDT, что демонстрирует значительный финансовый ущерб на один аккаунт.

Почему атаки через фронтенд особенно опасны

Этот тип инцидентов безопасности работает на уровне взаимодействия с пользователем, а не на уровне смарт-контрактов, что значительно усложняет их обнаружение для непрофессиональных пользователей. Злоумышленники манипулируют интерфейсом и внедряют вредоносный код для перехвата транзакций или перенаправления активов после получения одобрений. Безопасность блокчейна остается в силе, но прямой доступ пользователя к этой безопасности был скомпрометирован.

Традиционные практики защиты кошельков сосредоточены на предотвращении эксплойтов смарт-контрактов, однако компрометации фронтенда требуют другого подхода к защите. Пользователи часто не обладают техническими знаниями, чтобы отличить легитимный интерфейс от убедительной фишинговой копии, особенно когда оба служат одинаковым целям и используют схожий визуальный дизайн.

Немедленные меры реагирования и меры по устранению угрозы

Zerobase оперативно признала инцидент через официальное объявление, предупредив пользователей, взаимодействовавших с зловредным контрактом. Протокол внедрил автоматические меры защиты, специально предназначенные для защиты пострадавших владельцев кошельков. Согласно заявлению Zerobase: «При доступе к ZEROBASE Staking, если обнаружится взаимодействие с этим контрактом, система автоматически заблокирует депозиты и выводы до тех пор, пока разрешение на фишинговый контракт не будет отозвано.»

Lookonchain посоветовала всем пострадавшим пользователям провести немедленный аудит разрешений своих кошельков. Такие сервисы, как revoke.cash, позволяют пользователям просматривать и отзывать подозрительные или ненужные разрешения контрактов, эффективно лишая злоумышленников доступа к средствам. Эта профилактическая мера особенно важна для тех, кто предоставил разрешения на токены неизвестным или сомнительным контрактам.

Кроме того, поставщики услуг кошельков приняли меры по ограничению ущерба. Эти платформы заблокировали подозрительный домен, на котором размещалась зловредная активность, и внесли соответствующие смарт-контракты в черный список, чтобы предотвратить дальнейшие риски авторизации. Пострадавшие пользователи получили автоматические уведомления в течение 30 минут с рекомендациями проверить и отозвать любые разрешения, связанные с скомпрометированным интерфейсом.

Более широкие последствия для безопасности экосистемы

Инцидент с Zerobase подчеркивает постоянную проблему в децентрализованных финансах: безопасность блокчейн-протоколов ограничена, когда пользователи взаимодействуют через уязвимые фронтенд-интерфейсы. По мере развития экосистемы поверхность атаки сместилась с уязвимостей смарт-контрактов на более доступный вектор — скомпрометированные веб-приложения.

Этот сценарий отражает отраслевую реальность — протоколы должны не только обеспечивать безопасность своих on-chain компонентов, но и внедрять надежный мониторинг и механизмы быстрого реагирования на офф-чейн угрозы. Инцидент также подчеркивает, почему пользователи должны проявлять крайнюю осторожность при предоставлении разрешений на расходование токенов, особенно для новых или менее известных протоколов.

Безопасность фронтенда — часто недооцениваемый, но критически важный компонент общей устойчивости платформы. По мере того как хакеры продолжают атаковать эти интерфейсы, протоколы и поставщики кошельков должны сохранять постоянную бдительность и внедрять многоуровневые системы обнаружения для защиты пользователей от сложных фишинговых операций, использующих легитимно выглядящие интерфейсы для получения разрешений и вывода средств.

BNB4,39%
TOKEN6,11%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить