Хакеры обошли симуляцию транзакций и украли 143 ETH
В начале января произошел крупный инцидент, связанный с атакой на одного из пользователей Web3-кошелька. Жертва потеряла 143,45 ETH, что эквивалентно $460,89 тыс. Механизм атаки основан на подмене состояния блокчейна после проведения симуляции транзакции, что позволило злоумышленникам обмануть систему и вывести цифровые средства.
Симуляция транзакций стала важной функцией для пользователей современных кошельков. Она позволяет увидеть предполагаемый результат до подписания транзакции. Однако именно данная функция и стала уязвимостью. Хакеры используют задержку между симуляцией и реальным выполнением, чтобы манипулировать состоянием сети в свою пользу.
Схема работы проста, но эффективна. Пользователя заманивают на фишинговый сайт, предлагая, к примеру, «бесплатные токены». Сайт генерирует транзакцию, и кошелек показывает результат, где юзер якобы получит минимальную сумму ETH. Однако сразу после этого хакеры меняют состояние контракта. В итоге жертва подписывает транзакцию, которая вместо получения средств полностью опустошает кошелек.
«В этом случае модификация состояния произошла всего за 30 секунд между симуляцией и подписью. Это время оказалось достаточным для полного изменения логики контракта, что сделало атаку практически незаметной. Уровень автоматизации и скорость действий хакеров впечатляют, подчеркивая необходимость дополнительной защиты», — отметили эксперты Scam Sniffer.
Для предотвращения таких атак специалисты рекомендуют несколько важных мер. Во-первых, нужно внимательно проверять детали транзакции и избегать взаимодействия с подозрительными сайтами. Во-вторых, следует использовать только проверенные и надежные dApps. Также сейчас активно разрабатываются предложения по улучшению кошельков. Среди них — обновление симуляции на основе текущего времени блока, отображение временных меток и блок-номеров для результатов симуляции, а также внедрение систем предупреждения о рисках. Все это должно помочь пользователям минимизировать вероятность кражи средств.