Gli hacker hanno preso il controllo dell'interfaccia front-end della rete decentralizzata di dimostrazione a conoscenza zero (ZK) Zerobase venerdì sera, causando perdite per più di 270 utenti e sottraendo oltre 240.000 dollari in USDT.
Secondo gli investigatori on-chain Lookonchain, diversi utenti hanno segnalato movimenti di fondi non autorizzati intorno alle 14:30 UTC di ieri, dopo interazioni con quella che sembrava essere l'interfaccia ufficiale di Zerobase.
Gli attaccanti non hanno violato l'infrastruttura blockchain sottostante, ma hanno sfruttato il front-end della piattaforma che poteva essere accessibile direttamente attraverso un'interfaccia web. Hanno implementato uno smart contract di phishing su BNB Chain per impersonare Zerobase, che ha ingannato gli utenti inducendoli a connettere i loro wallet e approvare le autorizzazioni di spesa USDT.
Una volta concesse le approvazioni, gli attaccanti sono stati in grado di sottrarre fondi senza ulteriore interazione dell'utente, con un solo utente colpito che ha perso 123.597 USDT, secondo quanto scoperto da Lookonchain.
L'attacco front-end all'interfaccia Zerobase causa una perdita di 240.000 dollari
Secondo la piattaforma di cybersicurezza blockchain HashDit, l'indirizzo del contratto malevolo collegato all'incidente è stato identificato come 0x0dd28fd7d343401e46c1af33031b27aed2152396. Il contratto è stato specificamente creato per dirottare le connessioni dei wallet ed estrarre i token approvati.
L'hack di Zerobase era diverso dai normali exploit di smart contract, perché una compromissione front-end non richiede che un intruso manometta la sicurezza della blockchain. Possono manipolare l'interfaccia e aggiungere codici malevoli per intercettare transazioni o reindirizzare asset una volta che le approvazioni sono in atto.
Questi attacchi avvengono a livello di interazione utente, quindi possono essere difficili da rilevare per gli utenti non tecnici anche mentre i loro fondi vengono reindirizzati. Lookonchain ha esortato gli utenti colpiti a rivedere immediatamente le autorizzazioni del loro wallet e utilizzare revoke.cash o servizi simili per rimuovere qualsiasi approvazione di contratto sospetta o non necessaria dai loro wallet.
Zerobase ha riconosciuto il problema in un post su X, avvertendo gli utenti che avevano interagito con il contratto malevolo e aggiungendo che aveva implementato misure di sicurezza automatiche per i wallet colpiti.
"Quando accedi allo Staking ZEROBASE, se viene rilevato che il tuo wallet ha interagito con questo contratto, il sistema bloccherà automaticamente depositi e prelievi fino a quando l'approvazione al contratto di phishing non viene revocata", ha scritto l'azienda.
Il team di Binance Wallet ha anche confermato di aver bloccato il dominio del sito web sospettato di ospitare attività malevole. Ha anche inserito in blacklist i contratti rilevanti per prevenire ulteriori rischi di autorizzazione, e invierebbe automaticamente avvisi agli utenti colpiti entro 30 minuti consigliando loro di rivedere le loro approvazioni.
"Continueremo a monitorare la situazione e prendere le misure necessarie per garantire la sicurezza degli utenti. Condivideremo ulteriori aggiornamenti il prima possibile", ha osservato il team di Binance.
Binance con domande a cui rispondere dopo la scoperta dell'hack di Upbit
L'incidente di Zerobase avviene sullo sfondo dello scrutinio di Binance per la sua risposta all'hack dello scambio Upbit avvenuto a fine novembre. Cryptopolitan ha riportato che i regolatori della Corea del Sud hanno accusato il più grande exchange al mondo per volume di aver rispettato solo parzialmente una richiesta di congelamento da parte di Upbit.
Il 27 novembre gli hacker hanno rubato una quantità significativa di asset digitali dallo scambio e successivamente hanno riciclato i fondi attraverso più di mille wallet. Lo stesso giorno, la polizia sudcoreana e Upbit hanno formalmente richiesto a Binance di congelare circa 470 milioni di won in token Solana rubati tracciati sulla sua piattaforma.
Binance ha congelato solo circa 80 milioni di won, o circa il 17% dell'importo richiesto, citando la necessità di "verificare i fatti" prima di intraprendere qualsiasi azione. Le autorità sudcoreane sono state informate che il congelamento era stato completato intorno alla mezzanotte del 27 novembre, 15 ore dopo che la richiesta iniziale era stata presentata.
Upbit ha successivamente rivelato che i perpetratori avevano sfruttato una vulnerabilità nel suo hot wallet basato su Solana, sottraendo fondi da 24 token dell'ecosistema Solana in meno di un'ora. Le perdite dall'attacco sono state stimate a 44,5 miliardi di won, equivalenti a circa 33 milioni di dollari all'epoca.
Lo scambio ha successivamente confermato che tutte le perdite dei clienti sarebbero state coperte utilizzando riserve interne, cercando di rassicurare gli utenti in mezzo a crescenti preoccupazioni sulla sicurezza della piattaforma.
In un evento di sicurezza blockchain separato ma correlato, la società di sicurezza blockchain CertiK ha rilevato depositi sospetti di Tornado Cash collegati a prelievi anomali da 0G Labs venerdì.
Una parte non identificata ha effettuato un prelievo di circa 520.000 token 0G, del valore di circa 516.000 dollari, utilizzando una funzione privilegiata emergencyWithdraw. I fondi sono stati prima trasferiti all'indirizzo 0x617E8e3C07bEF319F26C1682270A19e89Ea2bf75.
Ottieni 50$ gratuiti per fare trading di crypto quando ti iscrivi a Bybit ora
Source: https://www.cryptopolitan.com/zerobase-front-end-hacked/


