يتم اختطاف DNS لبروتوكول Cow Protocol، ويجب على المستخدمين إلغاء التفويض فورًا

COW‎-0.64%

Cow Protocol攻擊事件

منصة تجميع DEX Cow Swap، المبنية على Cow Protocol، أكدت في 14 أبريل أن الواجهة الرئيسية swap.cow.fi تعرضت لاختطاف DNS. قام المهاجمون عبر العبث بسجلات النطاق بإعادة توجيه حركة المستخدمين إلى موقع مزيف، ثم نشروا برنامجًا لمسح المحفظة. قامت Cow DAO فورًا بإيقاف واجهة API الخاصة بالبروتوكول وخدمات الخادم، ويجب على المستخدمين إلغاء أي تفويضات ذات صلة على الفور.

الخط الزمني الكامل للحادث

UTC 14:54:تم العبث بسجل DNS الخاص بـ swap.cow.fi، وبدأ المهاجمون توجيه الحركة إلى واجهة تداول مزيفة

UTC 15:41:نشرت Cow DAO على منصة X تحذيرًا عامًا، حيث نصحت المستخدمين بإيقاف التفاعل مع الموقع بالكامل خلال فترة التحقيق

UTC 16:24:أكدت الجهة الرسمية اختطاف DNS بشكل واضح، مشيرة إلى أن الخادم الخلفي للبروتوكول وواجهة API نفسها لم يتم اختراقهما، وأن إيقاف الخدمة إجراء وقائي

UTC 16:33:نشرت Cow DAO إرشادات تفصيلية تطلب من المستخدمين الذين تفاعلوا مع الواجهة الأمامية المتضررة بعد UTC 14:54 إلغاء التفويض فورًا

UTC 18:15:يواصل الفريق المراقبة، ويطلب من مستخدمي الصفقات المشبوهة تقديم قيمة تجزئة المعاملة (transaction hash) ليتسنى فحصها

حتى وقت إعداد التقرير، لا يزال البروتوكول في حالة إيقاف، ولم تعلن Cow DAO عن استعادة الخدمة بالكامل بعد، كما لم تصدر تقريرًا تحليليًا تفصيليًا لما بعد الحادث.

آلية الهجوم في اختطاف DNS: لماذا تُعد واجهات DeFi المدخل عالي المخاطر

لا يتطلب اختطاف DNS اختراق كود العقود الذكية. بل يستهدف طبقة البنية التحتية لأسماء النطاقات. يقوم المهاجمون بالعبث بسجلات DNS للنطاق المستهدف لإعادة توجيه الحركة إلى خادم مزيف، ثم ينشرون داخل الواجهة المزيفة برنامج مسح المحفظة (Wallet Drainer). بمجرد أن يقوم المستخدم بالاتصال بالمحفظة أو توقيع التفويض داخل الواجهة المزيفة، يتم تشغيل الإجراء الخبيث تلقائيًا لتحويل الأموال.

عادةً ما لا يكون المدخل التقني لهذا النوع من الهجمات موجودًا في كود البروتوكول، بل في مستوى إدارة مزودي خدمة النطاقات—بما في ذلك تنفيذ هجمات هندسة اجتماعية على موظفي خدمة العملاء، أو استخدام بيانات اعتماد مصادقة عاملين (2FA) متسربة، أو اختراق مباشر لحسابات إدارة النطاق. خلال الأشهر القليلة الماضية، واجهت عدة بروتوكولات DeFi على التوالي هجمات مشابهة على DNS لواجهاتها الأمامية.

يعد Cow Protocol بروتوكولًا غير وصيًّا (non-custodial)، ولا يحتفظ بأي أموال للمستخدمين. تقتصر المخاطر في هذه الواقعة على المستخدمين الذين قاموا بتوقيع المعاملات بشكل فعّال من خلال الواجهة المتضررة. أفادت المجتمعات بوجود صفقات مشبوهة متفرقة، لكن حتى الآن لم يتم تأكيد وجود سحب للتمويل على نطاق يطال كامل البروتوكول.

قائمة الإجراءات الفورية للمستخدمين المتأثرين

إذا كنت قد زرت swap.cow.fi أو cow.fi بعد UTC 14:54، وقمت بتوصيل محفظتك أو توقيع أي معاملة، فيجب عليك اتخاذ الخطوات التالية فورًا:

إرشادات الإجراءات العاجلة

انتقل إلى revoke.cash:ألغِ فورًا جميع تفويضات العقود ذات الصلة التي تم منحها بعد الفترات الزمنية المذكورة أعلاه

تحقق من سجل معاملات المحفظة:أكد ما إذا كانت هناك أي تحويلات غير مصرح بها أو عمليات تفويض غير عادية

توقف عن زيارة النطاقات ذات الصلة:قبل أن تؤكد Cow DAO رسميًا أن «الموقع آمن وجاهز للاستخدام»، تجنب زيارة swap.cow.fi و cow.fi

قدم تجزئة المعاملة:إذا اكتشفت معاملة مشبوهة، قدم قيمة التجزئة وفقًا لإرشادات Cow DAO ليتسنى إجراء فحص أمني

الأسئلة الشائعة

كيف حدث اختطاف DNS في Cow Protocol؟

قام المهاجمون بالعبث بسجل DNS الخاص بـ swap.cow.fi لإعادة توجيه حركة المستخدمين الشرعيين إلى موقع مزيف قام بنشر برنامج مسح المحفظة. عادةً ما تنفذ مثل هذه الهجمات عبر تنفيذ هجمات هندسة اجتماعية على خدمة العملاء لدى مزود النطاق، أو استخدام بيانات اعتماد مصادقة عاملين (2FA) لحساب إدارة النطاق التي تم تسريبها، ولا تتضمن أي ثغرات على مستوى عقود البروتوكول الذكية.

هل أثرت هذه الهجمة على عقود Cow Protocol الذكية؟

لا. أكدت Cow DAO بشكل واضح أن العقود الذكية والبنية التحتية على السلسلة لم تتأثر على الإطلاق في هذه الحادثة. كما لم يتم اختراق الخادم الخلفي للبروتوكول وواجهة API أيضًا. ويُعد إيقاف الخدمة إجراءً وقائيًا بحتًا يهدف إلى منع المزيد من المستخدمين من زيارة الواجهة الأمامية المتضررة خلال فترة التحقيق.

كيف يمكنني تحديد ما إذا كنت متأثرًا؟

إذا قمت بزيارة swap.cow.fi أو cow.fi بعد UTC 14:54 وقمت بتوصيل محفظتك، أو قمت بتوقيع أي معاملة، فهناك مخاطر محتملة. يجب عليك فورًا الانتقال إلى revoke.cash لإلغاء التفويض، والتحقق بعناية من سجل معاملات المحفظة القريب. تابع حسابات X الرسمية الخاصة بـ Cow DAO باستمرار، وانتظر الإشعار الرسمي بعودة الخدمة إلى الأمان.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تدفع عمليات اختراق العملات المشفرة جدل وول ستريت حول ترميز الأصول

اختراقات تشفيرية عالية الأثر تختبر مخاطر قطاع التمويل اللامركزي (DeFi)، ومع ذلك فمن غير المرجح أن تُطيح بعملية توكينيزَشن (tokenization)؛ تفضّل المؤسسات سلاسل بمزايا إذنية، بينما يجب على التوكنيزَشن الأوسع نطاقًا أن يتكامل مع DeFi؛ وتواجه العملات المستقرة تدقيقًا واحتمال رد فعل تنظيمي.

CryptoFrontierمنذ 6 س

Volo Protocol يخسر 3.5M دولار في اختراق Sui، ويلتزم بتحمّل الخسائر وتجميد أموال المخترقين

بوابة أخبار — رسالة بتاريخ 22 أبريل: Volo Protocol، مشغّل صندوق عائد على Sui، أعلن أمس (21 أبريل) أنه بدأ تجميد الأصول المسروقة بعد استغلال بقيمة 3.5 مليون دولار. قام القراصنة بنهب WBTC وXAUm وUSDG من Volo Vaults، وهو ما يمثل أحدث اختراق أمني كبير في DeFi خلال شهر شهد فيه القطاع تدهورًا شديدًا بشكل تاريخي.

GateNewsمنذ 10 س

عائلة فرنسية أُجبرت على التحويل $820K في العملات المشفرة بعد غزو مسلح للمنزل

رسالة أخبار بوابة، 22 أبريل — تم اجتياح عائلة في بلودالمِيزيّو، وهي بلدة صغيرة في بريتاني، فرنسا، من قِبل رجلين مسلحين ملثمين، يوم الاثنين (20 أبريل)، وفقًا لتقارير من The Block. تم تقييد ثلاثة بالغين لأكثر من ثلاث ساعات وإجبارهم على تحويل ما يقارب 700,000 يورو (حوالي $820,000) إلى محافظ رقمية يتحكم فيها المهاجمون. لاذ المشتبهون بالفرار بسيارة؛ وقد استعادتها الشرطة لاحقًا في بريست، لكن لم يتم إجراء أي اعتقالات بعد. تُعدّ هذه الحادثة جزءًا من اتجاه أوسع في فرنسا. فقد سجلت الشرطة القضائية الفرنسية حتى الآن أكثر من 40 عملية اختطاف مرتبطة بالعملات المشفرة أو قضايا سلب، مقارنةً بحوالي 30 في 2025. وقد شملت الضحايا السابقين أفرادًا من عائلة صانع محتوى، ومسؤولًا تنفيذيًا في بورصة كبرى للعملات المشفرة، وقاضيةً.

GateNewsمنذ 11 س

وزارة العدل الأمريكية تطلق عملية تعويض لضحايا احتيال OneCoin، وتعلن توفر أصول مستردة بقيمة 40 مليون دولار+

بوابة الأخبار: رسالة بتاريخ 22 أبريل — أعلنت وزارة العدل الأمريكية إطلاق عملية تعويض لضحايا مخطط احتيال العملات المشفرة OneCoin، مع توفر الآن أكثر من $40 مليون دولار من الأصول المستردة للتوزيع. وُصف المخطط، الذي تديره بين عامي 2014 و2019 كل من Ruja

GateNewsمنذ 12 س

رفع دعوى على مُنشئي AI16Z وELIZAOS بسبب مزاعم احتيال بقيمة 2.6 مليار دولار؛ انهيار التوكنات بنسبة 99.9% من ذروة التقييم

تدعي دعوى قضائية جماعية اتحادية أن AI16Z/ELIZAOS متورطتان في عملية احتيال بالعملات المشفرة بقيمة 2.6 مليار دولار، من خلال ادعاءات ذكاء اصطناعي مزيفة وتسويق مضلل، مع اتهام بتفضيل المطلعين ونظام مستقل مُدار مسبقًا؛ وتطلب تعويضات بموجب قوانين حماية المستهلك. ملخص: يغطي هذا التقرير تقريرًا لدعوى قضائية جماعية اتحادية في محكمة المقاطعة الجنوبية لولاية نيويورك (SDNY) تم تقديمه في 21 أبريل، تتهم AI16Z وإعادة تسميتها ELIZAOS بالاحتيال في سوق العملات المشفرة بقيمة 2.6 مليار دولار عبر ادعاءات ذكاء اصطناعي مزيفة وتسويق مضلل. تزعم الدعوى وجود ارتباط مُصنّع مع Andreessen Horowitz ونظام غير مستقل بذاته. وتفصّل الدعوى تقييمًا بلغ ذروته في أوائل 2025، وانخفاضًا بنسبة 99.9%، وخسارة حوالي 4,000 محفظة، مع حصول المطلعين على نحو 40% من الرموز الجديدة. يطلب المدعون تعويضات وجبرًا منصفًا بموجب قوانين حماية المستهلك في نيويورك وكاليفورنيا. وقد حذرت الجهات التنظيمية في كوريا والعديد من البورصات الرئيسية أو أوقفت تداولًا مرتبطًا.

GateNewsمنذ 13 س

SlowMist 警报:活跃的 MacSync Stealer macOS 恶意软件,面向加密用户

SlowMist 警告 MacSync Stealer (v1.1.2),这是一款针对 macOS 的窃取信息恶意软件,会窃取钱包、凭据、钥匙串以及基础设施密钥,并使用伪造的 AppleScript 提示和虚假的“unsupported(不支持)”错误;呼吁保持谨慎和对 IOCs 保持关注。 摘要:本报告总结了 SlowMist 关于 MacSync Stealer (v1.1.2) 的告警。该恶意软件是一款 macOS 信息窃取程序,目标是加密货币钱包、浏览器凭据、系统钥匙串以及基础设施密钥 (SSH、AWS、Kubernetes)。它通过伪造的 AppleScript 对话框欺骗用户,诱导其输入密码,并展示可见的虚假“unsupported(不支持)”消息。SlowMist 向客户提供 IOCs,并建议避免运行未经验证的 macOS 脚本,且对异常密码提示保持警惕。

GateNewsمنذ 14 س
تعليق
0/400
لا توجد تعليقات