dYdX v3 durch mutmaßlichen DNS-Angriff kompromittiert

Hast du genug von der deutschen Bürokratie und Politik? 🌍🤯 Dann ist unser Kanal genau das Richtige für dich! Hier gibt's nicht nur die heißesten Krypto-News, sondern auch eine Prise Sarkasmus und Spaß! 🚀😎

👉Beitreten zu Telegramm


Als erfahrener Cybersicherheitsanalyst mit umfangreicher Erfahrung im Bereich der dezentralen Finanzen (DeFi) bin ich zutiefst besorgt über die jüngste Ankündigung von dYdX bezüglich der Kompromittierung ihres On-Chain-Handelsdienstes dYdX v3. Obwohl es wichtig ist anzumerken, dass keine Gelder direkt betroffen waren, da der Angriff nur auf die Benutzeroberfläche und nicht auf die zugrunde liegenden Smart Contracts abzielte, erinnert dieser Vorfall an die sich ständig weiterentwickelnde Bedrohungslandschaft in der DeFi-Welt.

dYdX, eine dezentrale Kryptowährungsbörse, gab bekannt, dass einer ihrer On-Chain-Handelsdienste verletzt wurde, nachdem ein Angreifer auf der offiziellen Website für dYdX v3 eine Software zum Entfernen von Token installiert hatte.

Nachdem bekannt wurde, dass die dYdX v3-Domain zum Verkauf angeboten wird, kamen Probleme damit ans Licht.

dYdX v3 kompromittiert 

Basierend auf der Ankündigung von dYdX hat der Angriff keine Auswirkungen auf die Gelder gehabt, die Händler derzeit auf ihrer Plattform haben. Der Grund dafür ist, dass bei dem Angriff nur die Domain der Website ins Visier genommen wurde, während die zugrunde liegenden Smart Contracts auf der Plattform unberührt blieben. Daher riet dYdX den Benutzern, den Besuch der verdächtigen Domain und das Klicken auf fragwürdige Links zu vermeiden. Darüber hinaus betonten sie, dass Version 4 ihrer Plattform von diesem Vorfall nicht betroffen oder kompromittiert sei.

Ich habe kürzlich Informationen erhalten, dass die dYdX-Börse Opfer eines Cyberangriffs geworden ist. Ich rate dringend davon ab, ihre Website zu besuchen oder auf damit verbundene Links zu klicken, bis zusätzliche Informationen verfügbar sind. Seien Sie versichert, dass diese Empfehlung nichts mit der dYdX v4-Plattform zu tun hat.

In einer eindeutigen Erklärung auf Discord enthüllte dYdX, dass ein Eindringling die Kontrolle über die v3-Domäne übernommen und eine gefälschte Website eingerichtet hatte. Benutzer, die ihre Wallets mit dieser betrügerischen Website verknüpften, wurden aufgefordert, eine PERMIT2-Transaktion zu genehmigen und dabei ihre Token unwissentlich an den Angreifer weiterzugeben.

Ein Eindringling hat die Kontrolle über die v3-Domäne übernommen und eine gefälschte Website eingerichtet. Diese Website fordert in betrügerischer Absicht die Genehmigung der Benutzer durch eine PERMIT2-Transaktion an, sobald sie ihre Wallets verknüpfen, mit dem ultimativen Ziel, ihre wertvollsten Token zu stehlen.

DydX gab bekannt, dass bei dem jüngsten Vorfall ihren Smart Contracts kein Schaden entstanden sei. Das Problem betraf nur die Benutzeroberfläche. Folglich blieben eingezahlte Gelder auf der Plattform sicher. Dennoch riet das Unternehmen bis auf Weiteres davon ab, die Website für Auszahlungen oder jegliche Interaktion zu nutzen.

„Die dYdX v3-Smart-Verträge bleiben sicher und wurden nicht verletzt. Bitte versuchen Sie nicht, Geld abzuheben oder mit der Website zu interagieren, bis Sie eine spätere Ankündigung erhalten.“

Das Problem tritt auf, wenn dYdX v3 zum Verkauf angeboten wird

Nachdem bekannt wurde, dass dYdX v3 zum Verkauf angeboten wird und verschiedene Käufer ihre Kaufabsicht geäußert haben, hat dYdX ein Problem festgestellt. Insbesondere Wintermute gehört zu den potenziellen Käufern. In einer Erklärung zu X gab dYdX bekannt, dass sie verschiedene Optionen hinsichtlich der strategischen Ausrichtung von v3 in Betracht ziehen.

„Dydx Trading erwägt neue Ansätze für die Nutzung seiner v3-Technologie, mit Ausnahme des Ethereum-Smart-Vertrags und aller Technologien, die auf seinem Utility-Token basieren.“

Vertrautheit mit früheren Betrügereien 

Ein aktueller Cyberangriff auf die dYdX v3-Website ähnelt einem Phishing-Angriff, der auf Collabland-Benutzer abzielt. Bei diesem betrügerischen Plan wurde das Guthaben eines Benutzers bei der Verbindung mit der Website überprüft. Wenn in der Wallet kein Guthaben vorhanden war, wurden Benutzer aufgefordert, es mit einer aktiven Wallet erneut zu versuchen. Wenn ein Benutzer jedoch eine Wallet mit Geldern anschloss, erhielt er eine Signaturanforderung. Wenn der Benutzer dieser Anfrage unabsichtlich zustimmte, wurde sein Konto vom Hacker geleert.

Aufgrund meiner umfangreichen Erfahrung als Cybersicherheitsexperte kann ich Ihnen sagen, dass der Mangel an Informationen darüber, wie es einem Angreifer gelingt, die Kontrolle über einen Domainnamen zu übernehmen, ein besorgniserregendes Problem darstellt. In der heutigen digitalen Landschaft kommen solche Vorfälle leider nur allzu häufig vor, insbesondere wenn es um Web3-Protokolle geht.

Weiterlesen

2024-07-25 15:13