پروتکل Aerodrome Finance که روی شبکه Base قرار دارد، دیرتر از جمعه گذشته هدف یک حمله DNS در لایه فرانت اند قرار گرفت. این حمله DNS باعث شد دامنه های متمرکز پروژه به دام فیشینگ بیفتند و کاربران به سایت های جعلی هدایت شوند که با هدف فریب و امضای تراکنش های مخرب طراحی شده بودند. تیم Aerodrome به سرعت هشدار داد که از ورود به دامنه های اصلی خودداری شود و به آینه های غیرمتمرکز ENS متوسل شوند.
چه اتفاقی افتاد؟
به نظر می رسد این رخداد یک حمله DNS باشد که مهاجمان توانسته اند ترافیک دامنه های متمرکز Aerodrome را به سایت های مشابه و فیشینگ هدایت کنند. این نوع حمله DNS صرفا لایه فرانت اند را هدف قرار می دهد و طبق اعلام تیم پروژه، قراردادهای هوشمند پایه ای که دارایی ها را نگهداری می کنند تغییر یا آسیب ندیده اند. با این حال، امضای تراکنش ها روی سایت های جعلی می تواند به خروج دارایی از کیف پول کاربران منجر شود.
هشدارها و توصیه های تیم Aerodrome
تیم Aerodrome به صورت لحظه ای در شبکه X اطلاع رسانی انجام داد و از کاربران خواست که از دسترسی به دامنه های aerodrome.finance و aerodrome.box خودداری کنند و در عوض از آینه های غیرمتمرکز ENS مانند aero.drome.eth.limo استفاده نمایند. برای کاهش ریسک، تیم توصیه کرده است که کاربران مجوزهای اخیر توکن ها را با ابزارهایی مانند Revoke.cash باطل کنند و از امضای تراکنش ها در دامنه های ناشناس اجتناب نمایند.
چرا این موضوع مهم است؟
اگرچه این حمله DNS قراردادهای هوشمند را مستقیماً تغییر نداده، اما فرانت اند جزو نقاط ضعف مهم اکوسیستم است. مهاجمان با هدایت کاربر به سایت های جعلی می توانند درخواست امضای تراکنش های مخرب کنند که در عمل دارایی کاربر را از کیف پول به آدرس مهاجم منتقل می کند. بنابراین حتی بدون نفوذ به قراردادهای هوشمند، خسارت مالی قابل توجهی ممکن است رخ دهد.
آیا پولی از دست رفته است؟
تا زمان نگارش این گزارش مشخص نیست که آیا این حمله DNS منجر به از دست رفتن وجوه شده یا چه تعداد کاربر تحت تاثیر قرار گرفته اند. Aerodrome اعلام کرده که استخرهای نقدینگی و خزانه پروتکل همچنان دست نخورده هستند، اما بررسی های کامل و تحقیقات در حال انجام است. لازم است کاربران اقدامات احتیاطی را بلافاصله انجام دهند.
سابقه حملات
Aerodrome پیش تر نیز در اواخر 2023 چند حمله فرانت اند را تجربه کرده بود که در مجموع حدود 300,000 دلار خسارت برای کاربران ایجاد کرد. این سابقه نشان می دهد که مهاجمان بارها روی نقاط ضعف سرویس های دامنه متمرکز تمرکز کرده اند.
پیشنهادات عملی برای کاربران
- از دسترسی به دامنه های مشکوک و متمرکز خودداری کنید و از آینه های ENS یا آدرس های تأییدشده استفاده نمایید.
- همه مجوزهای اخیر توکن ها را با ابزارهایی مانند Revoke.cash بررسی و در صورت لزوم لغو کنید.
- از امضای تراکنش ها در دامنه ها یا پنجره های ناشناس بپرهیزید؛ در صورت شک، ابتدا در منابع رسمی پروژه تایید کنید.
- کیف پول سخت افزاری را در صورت امکان استفاده کنید و مدیریت ریسک را جدی بگیرید.
پس زمینه فنی و واکنش ها
گزارش ها حاکی از آن است که Aerodrome از عرضه دهنده دامنه My.box خواسته تا تحقیقاتی درباره احتمال بهره برداری از سامانه هایشان انجام دهد. تیم توسعه تاکید کرده که قراردادهای هوشمند دست نخورده مانده اند، اما حملات حمله DNS نیاز به توجه و تقویت لایه های فرانت اند و مدیریت دامنه دارد. برای افزایش ایمنی، کاربران و توسعه دهندگان باید به سمت استفاده از دامنه های غیرمتمرکز و مکانیزم های تایید دومرحله ای حرکت کنند.
تأثیر بر توکن AERO و اکوسیستم
این حمله در حالی رخ داد که Aerodrome به تازگی اعلام ادغام با Velodrome و ایجاد اکوسیستم جدید «Aero» را کرده بود تا نقدینگی در Base و Optimism یکپارچه شود. با وجود حمله، قیمت توکن AERO نسبتاً پایدار باقی ماند و در حدود 0.67 دلار قرار داشت که در 24 ساعت اخیر ~2% رشد نشان می داد. اما رویدادهای امنیتی می توانند اعتماد کاربران را آسیب زده و ریسک نوسان قیمت را افزایش دهند.
نتیجه گیری
این رخداد نمونه ای واضح از خطرات مرتبط با نقاط تماس متمرکز در اکوسیستم های غیرمتمرکز است. کاربران باید نسبت به حمله DNS و انواع فیشینگ آگاه باشند، مجوزها را مدیریت کنند و فقط از منابع تاییدشده و آینه های غیرمتمرکز استفاده نمایند. برای اطلاعات بیشتر و پیگیری اخبار فنی مرتبط با بلاک چین و دیفای می توانید بخش های مرتبط ما را مطالعه کنید: بلاک چین و DeFi. همچنین گزارش های رسمی و بررسی های تخصصی را از منابع معتبر دنبال کنید: منبع خارجی معتبر.


