Что такое DNS-хайджекинг? Как он обрушил сайт Curve Finance 🔒

Что такое DNS-хайджекинг? Как он обрушил сайт Curve Finance 🔒

Понимание DNS-хайджекинга Curve Finance
12 мая 2025 года в 20:55 UTC хакеры захватили систему доменных имен (DNS) Curve Finance, получив доступ к регистратору домена «.fi». Пользователей стали перенаправлять на фишинговый сайт 🚨, чтобы опустошить их кошельки. Это была вторая атака на инфраструктуру протокола за неделю.

Мошенники создали сайт-приманку 🎣, который не функционировал, но требовал подписания транзакций. Смарт-контракты Curve остались нетронутыми — угроза затронула только DNS-уровень.

DNS — это «телефонная книга» интернета, преобразующая доменные имена (например, curve.fi) в IP-адреса (вроде 192.168.1.1). Это не первый подобный случай: в августе 2022 злоумышленники клонировали сайт Curve и изменили DNS-настройки, чтобы перехватить средства пользователей. Тогда проект также использовал регистратор iwantmyname.

Как работает DNS-хайджекинг в криптосфере? ⚠️
При вводе домена устройство запрашивает у DNS-сервера IP-адрес. Злоумышленники меняют настройки DNS, перенаправляя трафик на поддельные сайты. Методы:

  • 🖥️ Локальный DNS-хайджекинг: вирус на устройстве меняет настройки.

  • 📶 Взлом роутера: хакеры меняют DNS для всех подключенных устройств.

  • 🕵️ Атака «человек посередине»: перехват и подмена DNS-запросов.

  • 🌐 Взлом регистратора: изменение DNS-записей для всех пользователей.

💡 В 2023 году жертвы атаки на Curve подписывали вредоносные транзакции, даже заходя на «официальный» домен.

Как произошел взлом Curve Finance?
Хакеры получили доступ к регистратору iwantmyname и перенастроили DNS домена curve.fi на свой сервер 🎭. Точный метод взлома остается неизвестным, но к 22 мая 2025 следов взлома учетных данных не обнаружили.

⚠️ Важно: DNS-хайджекинг часто возможен из-за фишинга или слабой защиты у регистраторов. Многие Web3-проекты до сих пор используют централизованных провайдеров (GoDaddy, Namecheap).

Ответные меры Curve Finance 🛡️
Команда оперативно перенастроила домен «.fi» на нейтральные серверы, временно отключив сайт. Запущен резервный интерфейс — curve.finance.

Действия после обнаружения атаки:
1. 📢 Уведомление пользователей через официальные каналы.
2. 🔄 Запрос на блокировку домена.
3. 🤝 Сотрудничество с регистратором и партнерами по безопасности.

Смарт-контракты остались нетронутыми: за время атаки через Curve провели сделки на $400 млн.

Как защититься от DNS-хайджекинга? 🔐
Curve показала уязвимость децентрализованных протоколов, зависимых от централизованных интерфейсов. Решения:
1. 🌐 Децентрализованные альтернативы DNS: Ethereum Name Service (ENS), Handshake.
2. 💾 Хостинг на IPFS/Arweave вместо традиционных серверов.
3. 🔒 DNSSEC для проверки подлинности DNS-записей.
4. 🔐 Двухфакторная аутентификация для аккаунтов регистраторов.
5. 📚 Обучение пользователей: проверять домены, использовать закладки.

💡 DNS-атаки незаметны в блокчейне — жертвы понимают взлом только после потери средств.

Итог: Безопасность DeFi требует сочетания децентрализованных back-end и защищенных front-end решений. Только так можно сохранить доверие в криптоиндустрии. 🚀

Не является инвестиционной рекомендацией.

Источник

Оставьте комментарий