Gli hacker hanno compromesso il front-end di ZEROBASE

Venerdì sera, degli hacker hanno preso il controllo dell'interfaccia front-end della rete decentralizzata di verifica a conoscenza zero (ZK) Zerobase, causando perdite per oltre 270 utenti e prosciugando oltre 240.000 dollari in USDT.

Secondo gli investigatori on-chain Lookonchain, diversi utenti hanno segnalato movimenti di fondi non autorizzati intorno alle 14:30 UTC di ieri, dopo interazioni con quella che sembrava essere l'interfaccia ufficiale di Zerobase.

Gli aggressori non hanno violato l'infrastruttura blockchain sottostante, ma hanno sfruttato il front-end della piattaforma, accessibile direttamente tramite un'interfaccia web. Hanno implementato uno smart contract di phishing su BNB Chain per impersonare Zerobase, inducendo gli utenti a collegare i propri wallet e ad approvare le autorizzazioni di spesa in USDT.

Una volta concesse le approvazioni, gli aggressori sono riusciti a sottrarre fondi senza ulteriori interazioni con l'utente; secondo quanto scoperto da Lookonchain, un solo utente colpito ha perso 123.597 USDT.

L'attacco front-end all'interfaccia Zerobase causa una perdita di 240.000 dollari

Secondo la piattaforma di sicurezza informatica blockchain HashDit, l'indirizzo del contratto dannoso collegato all'incidente è stato identificato come 0x0dd28fd7d343401e46c1af33031b27aed2152396. Il contratto è stato creato appositamente per dirottare le connessioni del wallet ed estrarre token approvati.

L'attacco di Zerobase era diverso dai normali exploit degli smart contract, perché una compromissione del front-end non richiedeva l'intervento di un hacker per manomettere la sicurezza della blockchain. Un hacker può manipolare l'interfaccia e aggiungere codice dannoso per intercettare le transazioni o reindirizzare le risorse una volta ottenute le approvazioni.

Questi attacchi avvengono a livello di interazione con l'utente, quindi possono essere difficili da rilevare per gli utenti non esperti, anche se i loro fondi vengono reindirizzati. Lookonchain ha invitato gli utenti interessati a rivedere immediatamente le autorizzazioni dei propri wallet e a utilizzare revoke.cash o servizi simili per rimuovere eventuali approvazioni contrattuali sospette o non necessarie dai propri wallet.

Zerobase ha riconosciuto il problema in un post su X, avvisando gli utenti che avevano interagito con il contratto dannoso e aggiungendo di aver implementato misure di sicurezza automatiche per i portafogli interessati.

"Quando accedi a ZEROBASE Staking, se viene rilevato che il tuo portafoglio ha interagito con questo contratto, il sistema bloccherà automaticamente depositi e prelievi finché non verrà revocata l'approvazione al contratto di phishing", ha scritto la società.

Il team di Binance Wallet ha inoltre confermato di aver bloccato il dominio del sito web sospettato di ospitare attività dannose. Ha inoltre inserito nella blacklist i contratti interessati per prevenire ulteriori rischi di autorizzazione e invierà automaticamente avvisi agli utenti interessati entro 30 minuti, consigliando loro di verificare le proprie autorizzazioni.

"Continueremo a monitorare la situazione e ad adottare le misure necessarie per garantire la sicurezza degli utenti. Condivideremo ulteriori aggiornamenti il ​​prima possibile", ha dichiarato il team di Binance.

Binance ha delle domande a cui rispondere dopo la scoperta dell'hacking di Upbit

L'incidente di Zerobase si inserisce nel contesto dell'indagine su Binance per la sua risposta all'attacco hacker ai danni dell'exchange Upbit avvenuto a fine novembre. Cryptopolitan ha riportato che le autorità di regolamentazione sudcoreane hanno accusato il più grande exchange al mondo per volume di criptovalute di aver ottemperato solo parzialmente a una richiesta di congelamento di Upbit.

Il 27 novembre, degli hacker hanno rubato una quantità significativa di asset digitali dall'exchange e successivamente riciclato i fondi attraverso oltre mille wallet. Lo stesso giorno, la polizia sudcoreana e Upbit hanno formalmente richiesto a Binance di congelare circa 470 milioni di won di token Solana rubati e riconducibili alla sua piattaforma.

Binance ha congelato solo circa 80 milioni di won, pari a circa il 17% dell'importo richiesto, citando la necessità di un "fact-checking" prima di intraprendere qualsiasi azione. Le autorità sudcoreane sono state informate del completamento del congelamento intorno alla mezzanotte del 27 novembre, 15 ore dopo la presentazione della richiesta iniziale.

Upbit ha successivamente rivelato che gli autori avevano sfruttato una vulnerabilità nel suo hot wallet basato su Solana, sottraendo fondi da 24 token dell'ecosistema Solana in meno di un'ora. Le perdite derivanti dall'attacco sono state stimate in 44,5 miliardi di won, equivalenti a circa 33 milioni di dollari all'epoca.

Successivamente, la borsa ha confermato che tutte le perdite dei clienti sarebbero state coperte utilizzando riserve interne, nel tentativo di rassicurare gli utenti in un contesto di crescenti preoccupazioni sulla sicurezza della piattaforma.

In un evento separato ma correlato sulla sicurezza della blockchain, venerdì la società di sicurezza blockchain CertiK ha rilevato depositi sospetti di Tornado Cash collegati a prelievi anomali da 0G Labs.

Un soggetto non identificato ha effettuato un prelievo di circa 520.000 token 0G, per un valore di circa 516.000 dollari, utilizzando una funzione di prelievo di emergenza privilegiata. I fondi sono stati inizialmente trasferiti all'indirizzo 0x617E8e3C07bEF319F26C1682270A19e89Ea2bf75.

Iscriviti subito a Bybit e richiedi un bonus di 50 $ in pochi minuti

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto