Post ZEROBASE front-end zhakowany, ponad 270 użytkowników straciło USDT pojawił się na BitcoinEthereumNews.com. Hakerzy przejęli kontrolę nad interfejsem front-end zdecentralizowanegoPost ZEROBASE front-end zhakowany, ponad 270 użytkowników straciło USDT pojawił się na BitcoinEthereumNews.com. Hakerzy przejęli kontrolę nad interfejsem front-end zdecentralizowanego

Zhakowano front-end ZEROBASE, ponad 270 użytkowników straciło USDT

2025/12/13 14:46

Hakerzy przejęli kontrolę nad interfejsem front-end zdecentralizowanej sieci dowodowej zero-knowledge (ZK) Zerobase w piątek wieczorem, co spowodowało straty dla ponad 270 użytkowników i drenaż ponad 240 000 dolarów w USDT. 

Według śledczych on-chain Lookonchain, kilku użytkowników zgłosiło nieautoryzowane przepływy środków około godziny 14:30 UTC wczoraj, po interakcjach z tym, co wydawało się być oficjalnym interfejsem Zerobase. 

Atakujący nie naruszyli podstawowej infrastruktury blockchain, ale wykorzystali front-end platformy, do którego można było uzyskać bezpośredni dostęp przez interfejs internetowy. Wdrożyli phishingowy inteligentny kontrakt na BNB Chain, aby podszywać się pod Zerobase, co oszukało użytkowników, nakłaniając ich do połączenia portfeli i zatwierdzenia uprawnień do wydawania USDT.

Po udzieleniu zgód, atakujący mogli wyprowadzać środki bez dalszej interakcji z użytkownikiem, przy czym jeden poszkodowany użytkownik podobno stracił 123 597 USDT, jak ustalił Lookonchain.

Atak na front-end interfejsu Zerobase powoduje stratę 240 tys. dolarów

Według platformy cyberbezpieczeństwa blockchain HashDit, złośliwy adres kontraktu powiązany z incydentem został zidentyfikowany jako 0x0dd28fd7d343401e46c1af33031b27aed2152396. Kontrakt został specjalnie stworzony, aby przejąć połączenia portfela i wydobyć zatwierdzone tokeny.

Hack Zerobase różnił się od zwykłych exploitów inteligentnych kontraktów, ponieważ kompromitacja front-endu nie wymaga od włamywacza ingerencji w bezpieczeństwo blockchainu. Mogą oni manipulować interfejsem i dodawać złośliwe kody, aby przechwytywać transakcje lub przekierowywać aktywa po udzieleniu zgód.

Te ataki mają miejsce na warstwie interakcji użytkownika, więc mogą być trudne do wykrycia dla nietechnicznych użytkowników, nawet gdy ich środki są przekierowywane. Lookonchain zaapelował do poszkodowanych użytkowników o natychmiastowe przejrzenie uprawnień portfela i skorzystanie z revoke.cash lub podobnych usług w celu usunięcia wszelkich podejrzanych lub niepotrzebnych zatwierdzeń kontraktów z ich portfeli.

Zerobase przyznał się do problemu w poście na X, ostrzegając użytkowników, którzy weszli w interakcję ze złośliwym kontraktem i dodając, że wdrożył automatyczne zabezpieczenia dla dotkniętych portfeli.

"Gdy uzyskasz dostęp do ZEROBASE Staking, jeśli zostanie wykryte, że Twój portfel wchodził w interakcję z tym kontraktem, system automatycznie zablokuje wpłaty i wypłaty, dopóki zgoda na phishingowy kontrakt nie zostanie odwołana" - napisała firma.

Zespół Binance Wallet również potwierdził, że zablokował domenę witryny podejrzanej o hosting złośliwej aktywności. Umieścił również na czarnej liście odpowiednie kontrakty, aby zapobiec większym ryzykom autoryzacji, i automatycznie wysyłałby alerty do dotkniętych użytkowników w ciągu 30 minut, doradzając im przejrzenie ich zatwierdzeń.

"Będziemy nadal monitorować sytuację i podejmować niezbędne środki, aby zapewnić bezpieczeństwo użytkowników. Podzielimy się wszelkimi dalszymi aktualizacjami tak szybko, jak to możliwe" - zauważył zespół Binance.

Binance z pytaniami do odpowiedzi po odkryciu włamania do Upbit

Incydent Zerobase pojawia się na tle kontroli Binance dotyczącej jego reakcji na hack giełdy Upbit, który miał miejsce pod koniec listopada. Cryptopolitan poinformował, że południowokoreańscy regulatorzy oskarżyli największą na świecie giełdę pod względem wolumenu o jedynie częściowe spełnienie prośby o zamrożenie środków od Upbit.

27 listopada hakerzy ukradli znaczną ilość cyfrowych aktywów z giełdy, a następnie wyprali środki przez ponad tysiąc portfeli. Tego samego dnia południowokoreańska policja i Upbit formalnie zwróciły się do Binance o zamrożenie około 470 milionów wonów skradzionych tokenów Solana śledzonych na jego platformie.

Binance zamroziło tylko około 80 milionów wonów, czyli około 17% żądanej kwoty, powołując się na potrzebę "sprawdzenia faktów" przed podjęciem jakichkolwiek działań. Władze południowokoreańskie zostały powiadomione, że zamrożenie zostało zakończone około północy 27 listopada, 15 godzin po złożeniu początkowego wniosku.

Upbit później ujawnił, że sprawcy wykorzystali lukę w swoim gorącym portfelu opartym na Solanie, wyprowadzając środki z 24 tokenów ekosystemu Solana w mniej niż godzinę. Straty z ataku oszacowano na 44,5 miliarda wonów, co odpowiada około 33 milionom dolarów w tamtym czasie. 

Giełda później potwierdziła, że wszystkie straty klientów zostaną pokryte z rezerw wewnętrznych, starając się uspokoić użytkowników w obliczu zwiększonych obaw o bezpieczeństwo platformy.

W oddzielnym, ale powiązanym zdarzeniu bezpieczeństwa blockchain, firma zajmująca się bezpieczeństwem blockchain CertiK wykryła podejrzane depozyty Tornado Cash powiązane z anomalnymi wypłatami z 0G Labs w piątek. 

Niezidentyfikowana strona dokonała wypłaty około 520 000 tokenów 0G, wartych około 516 000 dolarów, korzystając z uprzywilejowanej funkcji emergencyWithdraw. Środki zostały najpierw przelane na adres 0x617E8e3C07bEF319F26C1682270A19e89Ea2bf75.

Otrzymaj 50 dolarów za darmo na handel kryptowalutami, gdy zarejestrujesz się teraz w Bybit

Source: https://www.cryptopolitan.com/zerobase-front-end-hacked/

Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z service@support.mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.