Home » Ankr hack: compromessi i gateway RPC di Polygon (MATIC) e Fantom (FTM)?

Ankr hack: compromessi i gateway RPC di Polygon (MATIC) e Fantom (FTM)?

by v

Il fornitore di nodi blockchain Proof-of-Stake (PoS) Ankr è stato vittima di un hack venerdì 1 luglio. I gateway RPC (“Remote Procedure Call”) forniti dall’azienda per accedere alle reti Polygon e Fantom sono stati dirottati per estrarre fondi dai suoi clienti. Diamo un’occhiata all’hack.

Gli utenti di Ankr sono incoraggiati a rivelare le loro frasi di semi

Venerdì 1 luglio, il fornitore di nodi blockchain Proof-of-Stake (PoS) Ankr è stato vittima di un hackeraggio. Gli hacker sono riusciti a compromettere gli RPC delle reti Polygon (MATIC) e Fantom (FTM).

In pratica, gli utenti che tentavano di accedere alle blockchain Polygon (MATIC) e Fantom (FTM) tramite i gateway RPC forniti da Ankr ricevevano un messaggio di errore che li invitava a rivelare la loro “seed phrase” (nota anche come frase segreta o frase di recupero). Una volta in possesso di questa versione semplificata delle chiavi private delle vittime, l’hacker potrebbe accedere ai loro portafogli per rubare i loro fondi.

Dirottamento del nome di dominio dietro l’hack

Secondo Chandler Song (cofondatore di Ankr) e Mudit Gupta (responsabile della sicurezza informatica di Polygon), si ritiene che la fonte dell’hack sia Gandi, il fornitore di nomi di dominio (DNS) di Ankr, che ha trasferito il controllo dell’account di Ankr all’hacker. Non si sa ancora come abbia fatto, ma potrebbe aver avuto l’aiuto di un complice alla Gandy.

È quindi con un dirottamento del nome di dominio che l’hacker sarebbe riuscito a reindirizzare gli utenti verso un indirizzo fraudolento che ha colpito gli RPC di Ankr per le blockchain Polygon (MATIC) e Fantom (FTM), in modo che gli utenti della piattaforma cadano su questo famoso messaggio di errore che chiede loro le loro frasi seed.

Utilizzare altre RPC per accedere a Polygon (MATIC) e Fantom (FTM)

In poche parole, le RPC consentono agli utenti di collegare i loro portafogli a una blockchain. Ad esempio, quando si collega una nuova blockchain a un portafoglio come Metamask, lo si fa tramite un RPC. Per capire meglio, vi invitiamo a leggere il nostro tutorial su come collegare la blockchain Avalanche (AVAX) a Metamask.

Come sottolinea Wil, esperto di blockchain e specialista di analisi fondamentale del nostro gruppo privato Grille-Pain:

“Esiste una moltitudine di RPC per connettersi a ciascuna blockchain. Sono stati compromessi solo gli RPC forniti da Ankr per accedere alle blockchain di Polygon e Fantom. “

In attesa che la questione venga chiarita, Ankr ha inviato ai suoi utenti nuovi RPC per accedere a Polygon (MATIC) e Fantom (FTM) tramite un tweet pubblicato questo pomeriggio.

Nella prima serata, l’azienda ha twittato nuovamente per dire che gli RPC delle reti Polygon (MATIC) e Fantom (FTM) erano stati completamente ripristinati, aggiungendo che tutti i loro servizi funzionavano correttamente. Ankr ha colto l’occasione per confermare di essere stata effettivamente vittima di un attacco al servizio dei nomi di dominio (DNS).

Se si preferisce, è anche possibile connettersi in modo sicuro a entrambe le blockchain utilizzando RPC forniti da altre società, come Chainlist.

Polygon ha tenuto a sottolineare che l’hack non ha riguardato la blockchain Proof-of-Stake, la soluzione di secondo livello utilizzata dal pubblico.

Questo attacco DNS ricorda quello che ha colpito Convex e altri protocolli DeFI qualche giorno fa. In ogni caso, è un buon promemoria per tutti gli utenti di criptovalute. In futuro, non condividete mai la vostra frase di seme su Internet, soprattutto se qualcuno ve la chiede.

Related Posts

Leave a Comment