Una vulnerabilidad de seguridad en los dominios de Squarespace amenaza el espacio de finanzas descentralizadas (DeFi) con ataques de phishing. El 11 de julio, el investigador de seguridad ZachXBT compartió una publicación en Telegram advirtiendo a la comunidad que evitara el sitio web de Compound Finance, que redirigía a los usuarios a un sitio de phishing.
Nuevo Método de Ataque en el Espacio Web3
El primer protocolo comprometido debido a la vulnerabilidad fue el protocolo DeFi Compound Finance. Después de esto, Celer Network anunció que también había sido atacado pero logró frustrar el intento. Mientras tanto, el desarrollador de DefiLlama 0xngmi compartió una lista de nombres de dominio vulnerables al mismo vector de ataque. La lista incluía más de 100 protocolos, como Polymarket, dYdX y Pendle Finance.
El fundador de CoinGecko, Bobby Ong, explicó que el ataque se originó desde el registrador de dominios de Squarespace. El ejecutivo señaló que después de que Google vendiera su negocio de dominios a Squarespace, las transferencias de dominios obligatorias llevaron a la eliminación de la autenticación de dos factores (2FA). Este paso dejó los dominios vulnerables. Según Ong, la comunidad debería esperar a que se resuelva el problema antes de volver a interactuar con las criptomonedas:
“Lo mejor que se puede hacer es no interactuar con las criptomonedas y descansar hasta que todo se resuelva en los próximos días.”
Declaraciones Notables sobre el Problema
El investigador de seguridad Samzsun sugirió que aquellos afectados por el reciente incidente de toma de control de dominios en Squarespace podrían considerar transferirse a otros proveedores. El hacker de sombrero blanco recomendó Cloudflare, Amazon Web Services Route 53, MarkMonitor y CSC DBS. Mientras tanto, el fundador y CEO de Unstoppable Domains (UD), Matthew Gould, aprovechó la oportunidad para explicar cómo tales ataques podrían prevenirse con dominios Web3:
“Al crear registros verificados en la cadena para los dominios, podemos ofrecer una capa adicional de protección a los navegadores, y otros pueden ayudar a combatir tales ataques mediante la verificación.”
El ejecutivo agregó que los usuarios incluso podrían configurar registros DNS para que no se puedan actualizar a menos que se proporcione una firma verificada en la cadena. También sugirió no permitir actualizaciones de registros sin firmas de carteras. Esto requeriría que los hackers atacaran tanto al registrador como al usuario por separado:
“Así que si tu cuenta de UD está comprometida o la seguridad de UD como registrador es violada pero tu cartera no lo está, el usuario malicioso no puede cambiar tu dominio en DNS.”