قراصنة يخطفون بوابة Ankr لشبكات Polygon و Fantom

عانى Ankr ، وهو مزود البنية التحتية للعقدة لسلسلة الكتل لإثبات الحصة ، من اختطاف نظام اسم المجال (DNS) على نقاط نهاية RPC لـ Polygon و Fantom ، وفقًا لـ سقسقة بقلم موديت جوبتا ، كبير مسؤولي أمن المعلومات في بوليجون. 

خلال الحادث ، قام مهاجمون مجهولون باختطاف مجالات RPC العامة لـ Ankr لتشغيل محاولات التصيد الاحتيالي.

Mudit Gupta ، قام المتسللون المؤكدون باستغلال DNS للسيطرة على رابطين: https://polygon-rpc.com و https://rpc.ftm.tools. اعتمد Ankr على هذه الروابط لتقديم خدمة Remote Procedure Call ، وهي خدمة عقدة تستخدمها تطبيقات ومحافظ التشفير للاتصال بـ Polygon و Fantom blockchains.

يبدو أن اختطاف Ankr's RPC هو محاولة لخداع المستخدمين لتقديم عبارة أولية للمحفظة. في حالة اليوم ، بعد استغلال DNS الخاص بروابط RPC الخاصة بـ Ankr ، تمكن المتسللون من تشغيل رسائل مزيفة تخبر المستخدمين بإعادة تعيين عباراتهم الأولية على موقع ويب للتصيد الاحتيالي يتحكمون فيه.

نظام أسماء النطاقات هو بروتوكول تستخدمه جميع مواقع الويب لمساعدة مستخدمي العميل على الاتصال بخوادم مواقع الويب. لكن يمكن للمهاجمين استغلال الثغرات الأمنية في بروتوكول DNS لمحاولة سرقة الأموال ، كما نرى اليوم.

في الواقع ، تتزايد هجمات DNS داخل مساحة التشفير. في الآونة الأخيرة ، عانت مشاريع DeFi مثل Convex Finance و Ribbon Finance من نقاط ضعف مماثلة في DNS.

حساب تويتر أنكر نشر أنها "تحقق في بعض المشكلات المبلغ عنها". 

هذه قصة عاجلة وسيتم تحديثها.

© 2022 The Block Crypto، Inc. جميع الحقوق محفوظة. يتم توفير هذه المقالة لأغراض إعلامية فقط. لا يُعرض أو يُقصد استخدامه كمشورة قانونية أو ضريبية أو استثمارية أو مالية أو غيرها.

نبذة عن الكاتب

Osato هو مراسل في The Block يحب تغطية DeFi و NFTS والقصص المتعلقة بالتكنولوجيا. عمل سابقًا كمراسل في Cointelegraph. يقع مقره في لاغوس ، نيجيريا ، وهو يستمتع بالكلمات المتقاطعة والبوكر ومحاولة التغلب على درجته العالية في Scrabble.

المصدر: https://www.theblock.co/post/155413/hackers-hijack-ankr-gateway-for-polygon-and-fantom-networks؟