Cow Protocol sufre un secuestro DNS; los usuarios deben revocar su autorización de inmediato

COW0,6%

Cow Protocol攻擊事件

Basado en Cow Protocol, la plataforma agregadora DEX Cow Swap confirmó el 14 de abril que su frontend principal swap.cow.fi sufrió un secuestro DNS. El atacante redirigió el tráfico de los usuarios a un sitio falsificado mediante la manipulación de los registros de dominio y desplegó un programa de vaciado de carteras. Cow DAO suspendió de inmediato la API del protocolo y los servicios backend; los usuarios deben revocar las autorizaciones correspondientes de manera urgente.

Cronología completa del evento

UTC 14:54:Los registros DNS de swap.cow.fi fueron alterados; el atacante comenzó a dirigir el tráfico hacia una interfaz de transacciones falsificada

UTC 15:41:Cow DAO publicó un aviso público en la plataforma X, recomendando a los usuarios detener por completo la interacción con el sitio durante la investigación

UTC 16:24:La confirmación oficial del secuestro DNS; se indicó claramente que el backend del protocolo y la API en sí no fueron comprometidos, y que la suspensión del servicio es una medida preventiva

UTC 16:33:Cow DAO emitió instrucciones específicas, exigiendo que los usuarios que interactuaron con el frontend afectado después de la UTC 14:54 revocaran la autorización de inmediato

UTC 18:15:El equipo siguió monitoreando y pidió a los usuarios de transacciones sospechosas que presentaran los valores hash de las transacciones para su revisión

Al momento del reporte, el protocolo sigue suspendido. Cow DAO aún no ha anunciado una restauración completa del servicio ni ha publicado un informe completo de análisis posterior.

Mecanismo del ataque de secuestro DNS: por qué el frontend DeFi sigue siendo un punto de entrada de alto riesgo

El secuestro DNS no requiere la intrusión en el código de los contratos inteligentes; en su lugar, se dirige a la capa de infraestructura del dominio. El atacante modifica los registros DNS del dominio objetivo para redirigir el tráfico a un servidor falsificado y, luego, despliega en la interfaz falsificada un programa de vaciado de carteras (Wallet Drainer). Una vez que el usuario se conecta a la cartera o firma una autorización en la interfaz falsificada, el programa malicioso se activa y ejecuta transferencias automáticas.

Las entradas técnicas de este tipo de ataque normalmente no están en el código del protocolo, sino en la capa de gestión del proveedor del dominio: incluyendo ataques de ingeniería social contra el personal de atención al cliente, el uso de credenciales de autenticación multifactor filtradas (2FA), o la intrusión directa en la cuenta de administración del dominio. En los últimos meses, varios protocolos DeFi han sufrido ataques similares de DNS en el frontend.

Cow Protocol en sí es un protocolo no custodial y no mantiene ningún fondo de usuarios; este riesgo se limita a los usuarios que firman activamente transacciones en el frontend afectado. La comunidad ha reportado algunas transacciones sospechosas, pero hasta el momento no se ha confirmado la existencia de una extracción sistemática de fondos que afecte a todo el protocolo.

Lista de acciones inmediatas para los usuarios afectados

Si usted visitó swap.cow.fi o cow.fi después de la UTC 14:54 y se conectó a una cartera o firmó cualquier transacción, debe tomar inmediatamente los siguientes pasos:

Guía de acción urgente

Diríjase a revoke.cash:Revocar de inmediato todas las autorizaciones de contratos relacionadas otorgadas después de los puntos de tiempo mencionados

Verifique el historial de transacciones de la cartera:Compruebe si hubo alguna transferencia no autorizada o alguna acción inusual de autorización

Deje de acceder a los dominios relacionados:Antes de que Cow DAO confirme oficialmente que “el sitio es seguro y está disponible”, evite visitar swap.cow.fi y cow.fi

Enviar el hash de la transacción:Si detecta una transacción sospechosa, envíe el valor hash siguiendo la guía de Cow DAO para una revisión de seguridad

Preguntas frecuentes

¿Cómo ocurrió el secuestro DNS de Cow Protocol?

El atacante redirigió el tráfico legítimo de los usuarios al sitio falsificado que desplegó un programa de vaciado de carteras, mediante la alteración de los registros DNS de swap.cow.fi. Este tipo de ataque suele implementarse mediante ingeniería social contra el servicio de atención al cliente del proveedor de dominios, o utilizando credenciales filtradas de 2FA de la cuenta de administración de dominios, sin involucrar vulnerabilidades en la capa de contratos inteligentes del protocolo.

¿Este ataque afectó a los contratos inteligentes de Cow Protocol?

No. Cow DAO confirmó de forma explícita que los contratos inteligentes y la infraestructura on-chain no se vieron afectados en absoluto en este incidente. El backend del protocolo y la API tampoco fueron comprometidos; la suspensión del servicio es una medida preventiva puramente destinada a evitar que más usuarios accedan al frontend afectado durante la investigación.

¿Cómo puedo determinar si estoy afectado?

Si usted visitó swap.cow.fi o cow.fi después de la UTC 14:54 y se conectó a una cartera, o firmó cualquier transacción, existe un riesgo potencial. Vaya de inmediato a revoke.cash para revocar las autorizaciones y revise cuidadosamente el historial reciente de transacciones de su cartera. Manténgase atento a la cuenta oficial de X de Cow DAO y espere el anuncio formal de que el servicio se restableció de forma segura.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El sargento mayor de las fuerzas especiales del ejército de EE. UU. fue arrestado: apostó en Polymarket con información confidencial para la detención de Maduro, obteniendo una ganancia de 400.000 dólares

El Departamento de Justicia de EE. UU. en el Distrito Sur de Nueva York acusa al sargento de las fuerzas especiales del ejército de EE. UU., Gannon Ken Van Dyke, por presuntamente usar información confidencial para apostar en Polymarket sobre el resultado del arresto de Maduro, obteniendo ganancias de aproximadamente 409,881 USD (13 operaciones, del 27-12-2025 al 26-1-2026). Las acusaciones incluyen, entre otras, el uso ilegal de información confidencial, el robo de información no pública, el fraude en transacciones de materias primas, el fraude de transferencias bancarias y transacciones ilegales de dinero. Se trata del primer caso de una acusación federal centrada en el arbitraje entre información privilegiada y mercados de predicción, o que podría influir en el rumbo de la regulación futura.

ChainNewsAbmediaHace43m

La policía española incauta 400.000 € en cripto de una plataforma ilegal de piratería de manga; 3 detenidos

Mensaje de Gate News, 24 de abril — La policía española en Almería incautó dos carteras frías de criptomonedas que contenían aproximadamente 400.000 € durante un registro en la mayor plataforma ilegal de distribución de manga del país. Tres personas fueron arrestadas en relación con la operación, que se inició

GateNewshace2h

Sanciones de la OFAC a un senador camboyano por una red de estafas de criptomonedas

Sanciones de la OFAC al senador camboyano por una red de estafas con criptomonedas La Oficina de Control de Activos Extranjeros del Departamento del Tesoro de EE. UU. (OFAC) ha sancionado al senador camboyano Kok An, quien es acusado de controlar “complejos de estafas” en toda Camboya que han estafado a estadounidenses. La OFAC designó a An y a otros 28

CryptoFrontierhace2h

¡Las sanciones de EE. UU. contra funcionarios camboyanos por un complejo de estafa de cien mil millones! Tether congela más de 344 millones de dólares en USDT

El Departamento del Tesoro y el Departamento de Justicia de Estados Unidos han llevado a cabo recientemente una acción conjunta de aplicación de la ley contra las estafas románticas con “cerdos gordos” de criptomonedas, cada vez más desenfrenadas en el Sudeste Asiático. Oficiales anunciaron formalmente sanciones contra el senador camboyano Loang (Kok An) y 28 personas y entidades dentro de su red criminal, acusándolos de utilizar el poder político y los recintos de sus casinos para dar refugio a actividades a gran escala de estafa y trata de personas. Se estima que estas operaciones de estafa causaron pérdidas de hasta 10.000 millones de dólares al año a los ciudadanos estadounidenses. En coordinación con esta operación de ataque, el emisor de stablecoins Rether también ya ha congelado más de 344 millones de dólares en activos digitales relacionados. Estafas románticas tipo “cerdo gordo”: las pérdidas de los ciudadanos estadounidenses superan los 10.000 millones de dólares al año En los últimos años, organizaciones criminales transnacionales con base en el Sudeste Asiático han adoptado en gran cantidad el método de estafa conocido como “Pig Butchering” (engorde y matanza de cerdos). Los estafadores gastan meses en… a través de las redes sociales o aplicaciones de mensajería,

ChainNewsAbmediahace2h

Soldado del Ejército de EE. UU. Arrestado por Usar Inteligencia Clasificada para Apostar por la Captura de Maduro en Polymarket

Mensaje de Gate News, 24 de abril: El Departamento de Justicia de Estados Unidos ha arrestado a un soldado del Ejército en servicio activo, Gannon Ken Van Dyke, de 38 años, acusado de usar información confidencial para hacer apuestas en Polymarket, un mercado de predicciones, sobre la captura del ex presidente venezolano Nicolás Maduro. Van Dyke participó

GateNewshace2h
Comentar
0/400
Sin comentarios