Что такое DNS-хайджекинг? Как он обрушил сайт Curve Finance 🔒
Понимание DNS-хайджекинга Curve Finance
12 мая 2025 года в 20:55 UTC хакеры захватили систему доменных имен (DNS) Curve Finance, получив доступ к регистратору домена «.fi». Пользователей стали перенаправлять на фишинговый сайт 🚨, чтобы опустошить их кошельки. Это была вторая атака на инфраструктуру протокола за неделю.
Мошенники создали сайт-приманку 🎣, который не функционировал, но требовал подписания транзакций. Смарт-контракты Curve остались нетронутыми — угроза затронула только DNS-уровень.
DNS — это «телефонная книга» интернета, преобразующая доменные имена (например, curve.fi) в IP-адреса (вроде 192.168.1.1). Это не первый подобный случай: в августе 2022 злоумышленники клонировали сайт Curve и изменили DNS-настройки, чтобы перехватить средства пользователей. Тогда проект также использовал регистратор iwantmyname.
—
Как работает DNS-хайджекинг в криптосфере? ⚠️
При вводе домена устройство запрашивает у DNS-сервера IP-адрес. Злоумышленники меняют настройки DNS, перенаправляя трафик на поддельные сайты. Методы:
- 🖥️ Локальный DNS-хайджекинг: вирус на устройстве меняет настройки.
- 📶 Взлом роутера: хакеры меняют DNS для всех подключенных устройств.
- 🕵️ Атака «человек посередине»: перехват и подмена DNS-запросов.
- 🌐 Взлом регистратора: изменение DNS-записей для всех пользователей.
💡 В 2023 году жертвы атаки на Curve подписывали вредоносные транзакции, даже заходя на «официальный» домен.
—
Как произошел взлом Curve Finance?
Хакеры получили доступ к регистратору iwantmyname и перенастроили DNS домена curve.fi на свой сервер 🎭. Точный метод взлома остается неизвестным, но к 22 мая 2025 следов взлома учетных данных не обнаружили.
⚠️ Важно: DNS-хайджекинг часто возможен из-за фишинга или слабой защиты у регистраторов. Многие Web3-проекты до сих пор используют централизованных провайдеров (GoDaddy, Namecheap).
—
Ответные меры Curve Finance 🛡️
Команда оперативно перенастроила домен «.fi» на нейтральные серверы, временно отключив сайт. Запущен резервный интерфейс — curve.finance.
Действия после обнаружения атаки:
1. 📢 Уведомление пользователей через официальные каналы.
2. 🔄 Запрос на блокировку домена.
3. 🤝 Сотрудничество с регистратором и партнерами по безопасности.
Смарт-контракты остались нетронутыми: за время атаки через Curve провели сделки на $400 млн.
—
Как защититься от DNS-хайджекинга? 🔐
Curve показала уязвимость децентрализованных протоколов, зависимых от централизованных интерфейсов. Решения:
1. 🌐 Децентрализованные альтернативы DNS: Ethereum Name Service (ENS), Handshake.
2. 💾 Хостинг на IPFS/Arweave вместо традиционных серверов.
3. 🔒 DNSSEC для проверки подлинности DNS-записей.
4. 🔐 Двухфакторная аутентификация для аккаунтов регистраторов.
5. 📚 Обучение пользователей: проверять домены, использовать закладки.
💡 DNS-атаки незаметны в блокчейне — жертвы понимают взлом только после потери средств.
Итог: Безопасность DeFi требует сочетания децентрализованных back-end и защищенных front-end решений. Только так можно сохранить доверие в криптоиндустрии. 🚀
Не является инвестиционной рекомендацией.