Пользователи 1inch dapp столкнулись с вредоносным запросом на подключение и подпись кошелька, что позволило злоумышленникам похитить активы.
30 октября пользователи децентрализованного приложения 1inch столкнулись с вредоносным запросом на подключение и подпись кошелька, что позволило злоумышленникам похитить активы. Инцидент подтвердили представители проекта.
On Oct 30, 9:12 PM — 11:22 PM CET, 1inch dApp users may have encountered a malicious wallet connect and signature request.This signature allows an attacker to drain user's funds.Only the 1inch web dApp was affected; the 1inch Wallet, API, and protocols were never compromised.
— 1inch (@1inch) October 31, 2024По их словам, пострадал только 1inch dapp — 1inch Wallet, API и протоколы не были скомпрометированы. Команда гарантировала возврат похищенных средств.
Всем затронутым пользователям рекомендовано отозвать одобрения ERC-20 с вредоносных адресов с помощью инструмента Revoke.cash, чтобы предотвратить дальнейший доступ.
Число пострадавших и объем похищенных средств не сообщается.
Причиной взлома стала атака на цепочку поставок в популярной библиотеке анимации пользовательского интерфейса Lottie Player. Конечной целью были сайты крупных криптовалютных проектов.
По словам специалистов по кибербезопасности, компрометация привела к тому, что данные во всплывающих окнах подключения к Web3-кошельку на легитимных сайтах автоматически заменялись адресом злоумышленников.
TLDR: Massive Supply Chain attack had been happening on the highly popular JS Library lottie-player since ~2 hours ago that populates attackers Web3 wallet connection pop-up on legitimate websites.I'll write here what we know, what can be done and how to detect it in the wild.… pic.twitter.com/aX4DIj7Olp
— Nagli (@galnagli) October 31, 2024Согласно предварительным выводам расследования, хакеры скомпрометировали токен аккаунта одного из мейнтейнеров, что позволило внедрить вредоносный код примерно в три версии менеджера пакетов NPM.
На момент написания проблема устранена, исходный зараженный пакет был удален из NPM и большинства ведущих CDN. Однако использующие уязвимую библиотеку сайты должны обновиться до безопасных версий.
Ранее провайдер криптовалютных платежей Transak подтвердил частичный доступ третьей стороны к пользовательским данным. Компания утверждает, что финансово чувствительная или критически важная информация не была скомпрометирована.