Home » Ankr-Hack: RPC-Gateways zu Polygon (MATIC) und Fantom (FTM) kompromittiert?

Ankr-Hack: RPC-Gateways zu Polygon (MATIC) und Fantom (FTM) kompromittiert?

by v

Der Anbieter von Proof-of-Stake (PoS)-Blockchain-Knoten Ankr wurde am Freitag, den 1. Juli, Opfer eines Hackerangriffs. Die RPC-Gateways („Remote Procedure Call“), die das Unternehmen für den Zugang zu den Netzwerken Polygon und Fantom bereitstellte, wurden missbraucht, um Geld von seinen Kunden zu erbeuten. Lassen Sie uns einen Blick auf diesen Hack werfen.

Ankr-Nutzer werden ermutigt, ihre „Seed Phrases „

offenzulegen.

Am Freitag, den 1. Juli, wurde der Anbieter von Knoten für Proof-of-Stake (PoS)-Blockchains Ankr Ziel eines Hackerangriffs. Dem/den Hacker(n) gelang es, die RPCs für die Netzwerke Polygon (MATIC) und Fantom (FTM) zu kompromittieren.

In der Praxis erhielten Benutzer, die versuchten, über die von Ankr bereitgestellten RPC-Gateways auf die Blockchains Polygon (MATIC) und Fantom (FTM) zuzugreifen, eine Fehlermeldung, in der sie aufgefordert wurden, ihre „Seed Phrase“ (auch Geheimphrase oder Wiederherstellungsphrase genannt) preiszugeben. Sobald der/die Angreifer diese vereinfachte Version der privaten Schlüssel der Opfer, die auf den Trick hereingefallen waren, besaßen, konnten sie auf die Geldbörsen der Opfer zugreifen, um deren Geld zu stehlen.

Domainnamenmissbrauch als Ursache des Hacks

Nach Angaben von Chandler Song (Mitbegründer von Ankr) und Mudit Gupta (IT-Sicherheitsbeauftragte von Polygon) soll die Quelle des Hacks von Gandi, dem Domainnamenanbieter (DNS) von Ankr, stammen, der dem Hacker die Kontrolle über das Konto von Ankr übertragen habe. Es ist noch nicht klar, wie er dies tat, aber er könnte von der Hilfe eines Komplizen bei Gandi profitiert haben.

Durch einen Domainnamen-Hijacking hätte es der Hacker also geschafft, die Nutzer auf eine betrügerische Adresse umzuleiten, die Ankrs RPCs für die Blockchains Polygon (MATIC) und Fantom (FTM) beeinträchtigt hatte, sodass die Nutzer der Plattform auf diese berühmte Fehlermeldung stießen, in der sie nach ihren Seedphrases gefragt wurden.

Nutzen Sie andere RPCs, um auf Polygon (MATIC) und Fantom (FTM)

zuzugreifen.

Um es einfach auszudrücken: RPCs ermöglichen es den Nutzern, ihre Wallets mit einer Blockchain zu verbinden. Wenn Sie beispielsweise eine neue Blockchain in einer Wallet wie Metamask verbinden, tun Sie dies über einen RPC. Zum besseren Verständnis empfehlen wir Ihnen, unser Tutorial zum Verbinden der Avalanche-Blockchain (AVAX) mit Metamask zu lesen.

Wie Wil, Blockchain-Experte und Spezialist für Fundamentalanalyse für unsere private Gruppe le Grille-Pain, betont:

“ Es gibt eine Vielzahl von RPCs, um sich mit jeder Blockchain zu verbinden. Nur die von Ankr bereitgestellten RPCs für den Zugriff auf die Blockchains Polygon und Fantom wurden kompromittiert. „

Bis zur Klärung dieser Angelegenheit hat Ankr seinen Nutzern über einen heute Nachmittag geposteten Tweet neue RPCs für den Zugriff auf Polygon (MATIC) und Fantom (FTM) übermittelt.

Am frühen Abend twitterte das Unternehmen erneut, dass die RPCs der Netzwerke Polygon (MATIC) und Fantom (FTM) vollständig wiederhergestellt worden seien, und fügte hinzu, dass alle ihre Dienste ordnungsgemäß funktionieren würden. Ankr nutzte die Gelegenheit, um zu bestätigen, dass sie Opfer eines Angriffs auf den Domain Name Service (DNS) geworden war.

Wenn Sie es vorziehen, ist es auch möglich, sich mithilfe von RPCs, die von anderen Unternehmen wie z. B. Chainlist bereitgestellt werden, sicher mit diesen beiden Blockchains zu verbinden.

Das Unternehmen Polygon legte außerdem Wert darauf zu betonen, dass dieser Hack die Proof-of-Stake-Blockchain, die von der Allgemeinheit genutzte Lösung der zweiten Schicht, in keiner Weise beeinträchtigt.

Dieser DNS-Angriff erinnert an den Angriff, der vor einigen Tagen Convex und andere DeFI-Protokolle getroffen hatte. Auf jeden Fall ist er eine gute Erinnerung für alle Nutzer von Kryptowährungen. Geben Sie in Zukunft niemals Ihre Seed-Phrase im Internet weiter, vor allem nicht, wenn Sie danach gefragt werden.

Related Posts

Leave a Comment