في تطور صادم للأحداث، وقع بروتوكول Socket، وهو بروتوكول بارز للبنية التحتية عبر السلاسل، ضحية لاستغلال أمني كبير، مما أدى إلى خسارة 3.3 مليون دولار منtracالمرتبطة به.
وقد أدى هذا الاختراق، الذي أكده فريق Socket، إلى إحداث صدمة في مجتمع العملات المشفرة، مما دفع إلى اتخاذ إجراءات عاجلة للتخفيف من المزيد من الأضرار.
تفاصيل استغلال بروتوكول المقابس والاستجابة الفورية
استغل المهاجم ثغرة أمنية تتعلق بمنح المستخدمين موافقات غير محدودةtracSocket. وقد سمح له ذلك بسحب مبالغ كبيرة من هذهtracالمعرضة للخطر.
قام المقابسdentالمشكلة بسرعة وقام على الفور بإيقافtracالمتأثرة لمنع حدوث خسائر إضافية.
تُستخدم تقنية Socket، وهي عنصر أساسي في Web3 DeFi ، مما يُبرز أهمية وجود تدابير أمنية قوية ضمن بروتوكولات البلوك تشين.
تقرير المحلل والتدابير التحذيرية
لفت محلل تقنية البلوك تشين، سبريك أواي، انتباه الجمهور إلى الحادثة dent حسابه على منصة إكس. ووفقًا لسبريك أواي، بدأ المهاجم عملية الاستغلال باستخدام موافقات الرموز المميزة من Ethereum ينتهي بـ 97a5.
— سوكيت (@SocketDotTech) 16 يناير 2024
واجهت منصة سوكيت مشكلة أمنية أثرت dent محافظ العملات الرقمية التي تتمتع بصلاحيات موافقة غير محدودة على عقود سوكيت trac لقد dent
المشكلة وقمنا بتعليق العقود المتأثرة trac نعمل
حاليًا على حل المشكلة وسنوافيكم بآخر المستجدات والخطوات التالية.
ونصحوا المستخدمين المتضررين بإلغاء جميع الموافقات المرتبطة بهذا العنوان المحدد، والذي يظهر باسم "Socket: Gateway" على Etherscan.
ومع ذلك، طمأنت شركة Socket مستخدميها بأنهم ليسوا بحاجة إلى اتخاذ أي إجراء لأنهم قاموا بالفعل بإيقافtracالمعرضة للخطر.
محاولات التصيد الاحتيالي وسط الفوضى
dent الأمني ، محتالو استغلال الفوضى. فقد نشر حساب مزيف على منصة Socket، متنكراً في هيئة الحساب الرسمي، رابطاً لتطبيق خبيث وحث المستخدمين على إلغاء موافقاتهم باستخدام تطبيق خبيث آخر.
لحسن الحظ،dentالمستخدمون اليقظون سريعًا من كشف الحساب المزيف الذي يحمل اسم المستخدم الخاطئ @SocketDctTech بدلًا من الاسم الحقيقي @SocketDocTech. وتم حذف الحساب المنتحل فورًا من المنصة لحماية المستخدمين غير المتنبهين.
استجابة المجتمع tracالخسائر
رداً على هذا الاستغلال، قام مستخدم في شركة Dune Analytics يُدعى بيتل بأخذ زمام المبادرة لإنشاء لوحة تحكم trac.
تهدف لوحة المعلومات هذه إلى رصد وتوثيق جميع الخسائر الناجمة عن الهجوم، مما يوفر مزيدًا من الشفافية والفهم لمدى الاختراق الأمني.

