DNS Kaçırma Grevleri: Bir Eğri Finansının Masalının Maddesi Maddesi

Eğri Finansmanı DNS Kaçırma

Mayıs ayının on ikinci gününde, Rabbimiz 2025 yılında, akşam sekizinde tam olarak yirmi beş dakikada, en hain bir hacker grubu, kayıt şirketine rahatça sızan “.FI” alan adını eğri finansmanı sistemini ele geçirdi. Harika bir cüretle, şüphesiz kullanıcıları zor kazanılan fonlarının cüzdanlarını boşaltma niyetinde olan en kötü amaçlı bir web sitesine yönlendirdiler. Ne yazık ki, bu sadece bir hafta içinde Curve Finance’ın altyapısına bu tür ikinci saldırı!

Kullanıcılar kendilerini farkında olmadan, sadece cüzdan imzaları sağlamaya teşvik etmek için tasarlanmış gerçek sitenin sadece bir gölgesi olan işlevsel olmayan bir tuzağa yol açtı. Korkmayın, sevgili okuyucu, çünkü protokolün akıllı sözleşmeleri yaralanmadan kaldı ve felaket DNS katmanıyla sınırlıydı.

İnternetin en kritik bir bileşeni olan DNS, gerçek bir telefon defteri görevi görür ve bilgisayarların bu şekilde tapan karmaşık sayısal IP adreslerinden (192.168.1.1 gibi) ziyade basit, unutulmaz alan adlarını (Facebook.com gibi) kullanmasına izin verir. Bu kullanıcı dostu adları bağlantı için gereken IP adreslerine dönüştüren DNS’dir.

Bunun, merkezi olmayan bir finans (DEFI) protokolü olan eğri finansmanının bu tür bir öfke yaşadığı ilk durum olmadığını belirtmek gerekir. 2022 Ağustos ayında, Curve Finance benzer şekilde web sitelerini klonlayan ve DNS ayarlarıyla karışan ve kullanıcıları sitenin çift bir versiyonuna götüren saldırganlar tarafından benzerdi. Platformu kullanmak için ilerleyenler, proje aynı kayıt şirketi “Iwantmyname” altında olduğu için kendilerini fonlarından yoksun buldular.

Saldırganlar DNS’yi kriptoda nasıl yönetir?

Bir kullanıcı, masum meraklarında bir web adresi yazdığında, cihazları ilgili IP adresini almak ve doğru web sitesine bağlanmak için bir DNS sunucusunu saygılı bir şekilde sorgular. DNS’nin kaçırma eyleminde, dolandırıcılar bu sürece müdahale eder, DNS sorgularının nasıl çözüldüğünü değiştirir ve kullanıcıları onlardan habersiz kötü amaçlı sitelere yeniden yönlendirir.

Dolandırıcılar, hain planlarını yürütmek için çeşitli yöntemler kullanırlar. DNS sunucularındaki güvenlik açıklarından yararlanabilir, yönlendiricilerden ödün verebilir veya etki alanı kayıt şirketi hesaplarına erişebilirler. Amaçları DNS kayıtlarını değiştirmek, bir kullanıcıyı meşru bir siteyi ziyaret etmeye çalışan bir kullanıcıyı cüzdan drene koduyla dolu sahte, benzer bir sayfaya yönlendirmektir.

DNS kaçırma türleri şunları içerir:

  • Yerel DNS Kaçma: Bir kullanıcının cihazındaki kötü amaçlı yazılım DNS ayarlarını değiştirerek trafiği yerel olarak yeniden yönlendirir.
  • Yönlendirici Kaçırma: Saldırganlar, tüm bağlı cihazlar için DNS’yi değiştirmek için ev veya ofis yönlendiricilerinden ödün veriyor.
  • Saldırganlar bir etki alanı kayıt şirketi hesabına erişir ve tüm kullanıcıları küresel olarak etkileyen resmi DNS kayıtlarını değiştirir.

Biliyor muydunuz? Arka uç dokunulmadan kaldı, ancak yırtılmış bir ön uçtan milyonlar kayboldu. Oldukça skandal, cesaretim! 😱

DNS kaçırma eğri finansmanı durumunda nasıl çalıştı

Saldırganlar bir web sitesini DNS kaçırma yoluyla tehlikeye attığında, kullanıcının bilgisi olmadan trafiği kötü amaçlı bir web sitesine yeniden yönlendirebilirler. En çok tapu!

DNS’nin kaçırılmasının meydana gelebileceği birkaç yöntem vardır. Saldırganlar, bir kullanıcının cihazını yerel DNS ayarlarını değiştiren kötü amaçlı yazılımlarla bulaşabilir veya bir yönlendiricinin kontrolünü kazanabilir ve DNS yapılandırmasını değiştirebilir. Ayrıca DNS sunucularını veya etki alanı kayıt şirketlerini kendileri hedefleyerek kaynaktaki DNS kayıtlarını değiştirebilir ve böylece Siteye erişmeye çalışan tüm kullanıcıları etkileyebilirler.

Curve Finance durumunda, saldırganlar etki alanı kayıt memuru “iwantmyname” sistemlerine sızdı ve trafiği kendi DNS sunucusuna yönlendirmek için “Curve.fi” alanının DNS heyetini değiştirdi. En cesur bir manevra!

Alan Adı Kayıt Şirketi, bireylerin veya kuruluşların bir alan adının sahipliğini talep etmesine ve barındırma ve e -posta gibi Web hizmetlerine bağlamasına olanak tanıyan, İnternet alan adlarının rezervasyonunu ve kaydını yönetme yetkisine sahip bir şirkettir.

İhlalin kesin yöntemi araştırılmaktadır. 22 Mayıs 2025 itibariyle, yetkisiz erişim veya tehlikeye atılmış kimlik bilgileri olduğuna dair hiçbir kanıtı keşfedilmemiştir. Ne kadar meraklı!

biliyor muydunuz? Birçok Web3 projesi hala GodAddy veya Namecheap gibi merkezi sağlayıcılarla alan adlarına ev sahipliği yapıyor. Oldukça güvencesiz bir pozisyon, söylemeliyim! 😅

Hack’e eğri finansmanı nasıl yanıt verdi?

Yazı İşleri Müdürü yanıt vermek oldukça yavaş olsa da, gayretli eğri ekibi durumu ele almak için önlemler aldı. “.FI” etki alanını nötr ad sunucularına başarıyla yönlendirdiler, böylece web sitesini çevrimdışı olarak alırken, kontrolü yeniden kazanma çabaları devam etti. Gerçekten övgüye değer bir çaba!

20 UTC, aşağıdaki eylemler alındı:

  • Kullanıcılar derhal resmi kanallar aracılığıyla bilgilendirildi.
  • Meyveden çıkarılan alanın yayından kaldırılması için bir talepte bulunuldu.
  • Azaltma ve etki alanı kurtarma işlemleri başlatıldı.
  • //s3.cointelegraph.com/storage/uploads/view/9d7a1184287c21d5b82db74702ce6443.jpg “/>
  • Anında hasar kontrol önlemleri uyguladıktan sonra, Curve ekibi şimdi geleceğe hazırlanmak için ek adımlar atıyor.

      • IPFS veya Arweave gibi merkezi olmayan dosya depolama sistemlerinde ön uçları barındırma başka bir koruma katmanı ekler.
      • Alan Adı Sistem Güvenlik Uzantıları (DNSSEC) uygulayın: Ekipler, DNS kayıtlarının bütünlüğünü doğrulamak ve yetkisiz değişiklikleri önlemek için DNSSEC uygulamalıdır.
      • Güvenli Yazı İşleri Müdürü Hesapları: Kayıt Müdürü Hesapları, Multifaktör Kimlik Doğrulaması (MFA) ve alan kilitleme dahil olmak üzere güçlü kimlik doğrulama yöntemleriyle güvence altına alınmalıdır.
      • Tren Kullanıcıları: Kullanıcıları, yer imi URL’leri yer imi veya ENS kayıtlarını kontrol etmek gibi site özgünlüğünü doğrulamak için eğitmek, kimlik avı başarı oranlarını azaltabilir. En ihtiyatlı bir önlem!

      Merkezi olmayan protokoller ve merkezi arayüzler arasındaki güven boşluğunun köprüleme, DEFI platformlarında güvenlik ve kullanıcı güvenini korumak için gereklidir. En asil bir görev!

2025-05-23 18:06