Hackers tomaron el control de la interfaz front-end de la red descentralizada de pruebas de conocimiento cero (ZK) Zerobase el viernes por la noche, resultando en pérdidas para más de 270 usuarios y drenando más de $240,000 en USDT.
Según los investigadores en cadena Lookonchain, varios usuarios reportaron movimientos de fondos no autorizados alrededor de las 14:30 UTC ayer, después de interactuar con lo que parecía ser la interfaz oficial de Zerobase.
Los atacantes no violaron la infraestructura blockchain subyacente, pero explotaron el front-end de la plataforma que podía ser accedido directamente a través de una interfaz web. Implementaron un contrato inteligente de phishing en BNB Chain para hacerse pasar por Zerobase, lo que engañó a los usuarios para que conectaran sus billeteras y aprobaran permisos de gasto de USDT.
Una vez concedidas las aprobaciones, los atacantes pudieron extraer fondos sin más interacción del usuario, con un solo usuario afectado que reportadamente perdió 123,597 USDT, según encontró Lookonchain.
Ataque al front-end de la interfaz de Zerobase causa pérdidas de $240K
Según la plataforma de ciberseguridad blockchain HashDit, la dirección de contrato maliciosa vinculada al incidente fue identificada como 0x0dd28fd7d343401e46c1af33031b27aed2152396. El contrato fue específicamente creado para secuestrar conexiones de billeteras y extraer tokens aprobados.
El hackeo de Zerobase fue diferente de las explotaciones regulares de contratos inteligentes, porque un compromiso del front-end no necesita que un intruso manipule la seguridad de la blockchain. Pueden manipular la interfaz y añadir códigos maliciosos para interceptar transacciones o redirigir activos una vez que las aprobaciones están establecidas.
Estos ataques ocurren en la capa de interacción del usuario, por lo que pueden ser difíciles de detectar para usuarios no técnicos incluso mientras sus fondos están siendo redirigidos. Lookonchain suplicó a los usuarios afectados que revisaran inmediatamente los permisos de sus billeteras y usaran revoke.cash o servicios similares para eliminar cualquier aprobación de contrato sospechosa o innecesaria de sus billeteras.
Zerobase reconoció el problema en una publicación en X, advirtiendo a los usuarios que habían interactuado con el contrato malicioso y añadiendo que había implementado salvaguardas automáticas para las billeteras afectadas.
"Cuando accedas a ZEROBASE Staking, si se detecta que tu billetera ha interactuado con este contrato, el sistema bloqueará automáticamente los depósitos y retiros hasta que se revoque la aprobación al contrato de phishing", escribió la compañía.
El equipo de Binance Wallet también confirmó que bloqueó el dominio web sospechoso de albergar actividad maliciosa. También incluyó en la lista negra los contratos relevantes para prevenir más riesgos de autorización, y enviaría automáticamente alertas a los usuarios afectados dentro de 30 minutos aconsejándoles revisar sus aprobaciones.
"Continuaremos monitoreando la situación y tomando las medidas necesarias para garantizar la seguridad del usuario. Compartiremos cualquier actualización adicional tan pronto como sea posible", señaló el equipo de Binance.
Binance con preguntas por responder tras el descubrimiento del hackeo de Upbit
El incidente de Zerobase ocurre en el contexto del escrutinio de Binance por su respuesta al hackeo del exchange Upbit que ocurrió a finales de noviembre. Cryptopolitan reportó que los reguladores de Corea del Sur acusaron al exchange más grande del mundo por volumen de cumplir solo parcialmente con una solicitud de congelación de Upbit.
El 27 de noviembre, hackers robaron una cantidad significativa de activos digitales del exchange y posteriormente lavaron los fondos a través de más de mil billeteras. Ese mismo día, la policía surcoreana y Upbit solicitaron formalmente a Binance congelar aproximadamente 470 millones de won en tokens Solana robados rastreados hasta su plataforma.
Binance congeló solo unos 80 millones de won, o aproximadamente el 17% de la cantidad solicitada, citando la necesidad de "verificación de hechos" antes de tomar cualquier acción. Las autoridades surcoreanas fueron notificadas que el congelamiento se había completado alrededor de la medianoche del 27 de noviembre, 15 horas después de que se presentara la solicitud inicial.
Upbit reveló posteriormente que los perpetradores habían explotado una vulnerabilidad en su hot wallet basada en Solana, extrayendo fondos de 24 tokens del ecosistema Solana en menos de una hora. Las pérdidas del ataque se estimaron en 44.5 mil millones de won, equivalentes a unos $33 millones en ese momento.
El exchange confirmó posteriormente que todas las pérdidas de los clientes serían cubiertas utilizando reservas internas, buscando tranquilizar a los usuarios en medio de preocupaciones elevadas sobre la seguridad de la plataforma.
En un evento de seguridad blockchain separado pero relacionado, la firma de seguridad blockchain CertiK detectó depósitos sospechosos de Tornado Cash vinculados a retiros anómalos de 0G Labs el viernes.
Una parte no identificada realizó un retiro de aproximadamente 520,000 tokens 0G, valorados en alrededor de $516,000, utilizando una función privilegiada emergencyWithdraw. Los fondos fueron transferidos primero a la dirección 0x617E8e3C07bEF319F26C1682270A19e89Ea2bf75.
Obtén $50 gratis para operar con cripto cuando te registres en Bybit ahora
Source: https://www.cryptopolitan.com/zerobase-front-end-hacked/


