Por Nivesh Rustgi
3 min lectura
Las web del popular exchange descentralizado (DEX) Balancer fueron afectadas por un ataque al Sistema de Nombres de Dominio (DNS) el 19 de septiembre.
Los hackers comprometieron los nombres de dominio de Balancer para redirigir a los usuarios o sus transacciones a un destino malicioso.
El equipo de Balancer alertó a los usuarios sobre la interacción con la interfaz de balancer ayer a las 7:49 pm EST.
El equipo actualizó en un tweet reciente que están trabajando para "recuperar por completo la interfaz de Balancer" y aconsejaron a los usuarios "NO interactuar con http://balancer.fi o http://app.balancer.fi hasta nuevo aviso".
Según el Discord de Balancer, se ha configurado una alerta de Cloudflare para advertir a los usuarios sobre la interacción con "el front-end y las billeteras también tienen advertencias".
El investigador independiente de blockchain ZachXBT publicó la dirección del hacker una hora después del tweet de Balancer, informando una pérdida de $238.000.
Los datos de entrada de Arkham muestran que en total se han robado tokens por valor de $253.044, lo que indica que la mayoría de la explotación ocurrió en las primeras horas.
La dirección del hacker ha recibido múltiples activos robados de redes como Ethereum, Arbitrum, Optimism, Polygon, Base y Avalanche.
Los hackers han transferido casi $100.000 en tokens a otra dirección, que ha visto depósitos por un valor de más de $25.000 en el exchange de criptomonedas MEXC.
Las transacciones on-chain muestran que los hackers están intentando transferir fondos a Ethereum, según la firma de seguridad on-chain BlockSec informó Decrypt.
La empresa de auditoría de seguridad PeckShield encontró que el hacker también transfirió ETH por valor de $14.500 a Bitcoin utilizando el protocolo de cadena cruzada Thorchain.
Si bien los ataques DNS son poco comunes en los círculos de criptomonedas, ya han ocurrido antes con Curve Finance en agosto de 2022 y PancakeSwap en mayo de 2021.
Los analistas de BlockSec dijeron a Decrypt que el ataque DNS es "una superficie de ataque que puede engañar a los usuarios. Sin embargo, es difícil de realizar".
Añadieron que es poco probable que se convierta en un vector de ataque común, "considerando el desafío técnico para llevarlo a cabo y el beneficio del ataque".
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.