Empresa de segurança Web3 Blockaid relatou recentemente outra violação de segurança significativa que Angel Drainer realizou. Diz-se que o notório grupo de phishing drenou seus fundos de 128 carteiras criptografadas.
Como essas carteiras foram drenadas
Blockaid revelado em um X (antigo Twitter) publicar que Angel Drainer phishing usuários e os levou a um único contrato do Safe (anteriormente Gnosis Safe) Vault, onde o grupo então conseguiu drenar essas carteiras em mais de US$ 403.000. O incidente, que começou às 6h41 do dia 12 de fevereiro, teria começado com o grupo de phishing implantando um contato do Safe Vault para atrair esses usuários.
Alheios ao golpe perpetrado, esses usuários assinaram uma “Permit2 com este Safe Vault como operador”. Esse Exploração Permit2 permite que esses hackers tenham aprovação ilimitada para movimentar esses fundos entre diferentes contratos inteligentes. Enquanto isso, a Blockaid observou que este não foi um ataque ao Safe e que seus usuários não foram “amplamente impactados”.
Diz-se que Angel Drainer usou o contrato Safe Vault porque “Eterscan adiciona automaticamente um sinalizador de verificação aos contatos seguros.” A desvantagem é que esta ferramenta de verificação “pode fornecer uma falsa sensação de segurança, pois não está relacionada à validação se o contrato é malicioso ou não”.
A Blockaid acrescentou que já notificou a equipe Safe e está trabalhando com seus clientes e parceiros para limitar o impacto do ataque. A Safe, no entanto, não emitiu qualquer declaração sobre este incidente.
O infame grupo Angel Drainer
A Blockaid destacou recentemente como o Grupo Angel Drainer comemorou um ano de operação. Durante esse período, o grupo de phishing teria drenado mais de US$ 25 milhões de quase 35.000 carteiras. Curiosamente, eles estavam por trás do Ataque à cadeia de suprimentos do razãoo que fez com que mais de US$ 480.000 fossem drenados de diferentes carteiras.
Mais recentemente, o grupo realizou um “ataque de retomada da agricultura”. Blockaid revelado em um X postagem como Angel Drainer introduziu um novo vetor de ataque que executa uma “nova forma de ataque de aprovação agrícola através do mecanismo ‘queueWithdrawal’”.
Especificamente, o grupo de phishing teria introduzido esta nova forma de cultivo de aprovação por meio do mecanismo queueWithdrawal no Protocolo EigenLayer. Um usuário que assina esta transação ‘queueWithdrawal’ permite que o invasor retire as recompensas de aposta da carteira do protocolo para qualquer endereço que escolher.
Segurança violações no espaço criptográfico continuam ser um dos impedimentos à adoção de criptomoedas.
Gráfico do Tradingview