Equipes alertam sobre esquema de envenenamento de endereços atingindo usuários de multisig na Solana

Squads identificou um ataque ativo de envenenamento de endereços direcionado aos usuários de multisig na Solana. Nenhum fundo foi perdido ainda, mas a ameaça é real e está crescendo rapidamente.

A Squads, a principal plataforma de multisig na Solana, tornou pública na segunda-feira um aviso de segurança que a maioria dos usuários provavelmente não esperava acordar. Um ataque de envenenamento de endereços está ativamente direcionando sua base de usuários. Nenhum fundo foi perdido.

Ainda não, de qualquer forma.

De acordo com @multisig no X, os atacantes estão explorando como a Solana indexa dados públicos na cadeia. Como cada chave pública e suas contas associadas são visíveis na cadeia, atores mal-intencionados estão criando programaticamente novas contas multisig que incluem usuários reais da Squads como membros. Essas contas falsas aparecem na interface da Squads.

O Truque é Sutil Mas Eficaz

O ataque não precisa de uma falha no protocolo para funcionar. Também não precisa de suas chaves privadas.

O que ele precisa é que sua atenção escorregue, apenas uma vez. Como @multisig explicou na postagem, os atacantes também estão gerando chaves públicas que combinam com o primeiro e o último caractere dos endereços de cofres reais da Squads. Isso faz com que uma conta falsa pareça indistinguível de uma verdadeira à primeira vista. O objetivo é simples: fazer os usuários copiarem um endereço de cofre que pertence ao atacante, e então enviar fundos para lá.

Ou assinar uma transação que nunca criaram.

O manual de envenenamento de endereços não é novo. O que é diferente aqui é o ângulo multisig. Os atacantes não estão envenenando o histórico de uma carteira com uma transferência semelhante. Eles estão injetando contas multisig falsas diretamente na lista de Squads de um usuário, fazendo-as parecer que pertencem lá.

Sem Violação de Protocolo, Mas o Risco é Real

A Squads foi clara sobre o escopo da ameaça. O atacante não pode executar transações, não pode tocar em multisigs existentes e não pode mover fundos sem ação do usuário. É, como @multisig colocou na postagem no X, “apenas uma tentativa de engenharia social a nível de interface de usuário.”

Essa abordagem importa. Isto não é um hack no sentido tradicional. Mas engenharia social já custou muito mais aos usuários do que a maioria das explorações de protocolo

SOL1,09%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar