Хакеры Angel Drainer используют новый метод для атак на платформы ре-стейкинга криптовалют
Группа Angel Drainer расширила свой арсенал, сосредоточившись на платформах ре-стейкинга, предупреждают аналитики Blockaid.
Эксперты Blockaid обнаружили новый способ атаки, используемый группой Angel Drainer. Злоумышленники пытаются атаковать пользователей платформ для ре-стейкинга, используя функцию «queueWithdrawal», которая предназначена для немедленного вывода вознаграждений.
1 февраля Blockaid обнародовали в X (Twitter) адреса пострадавших кошельков и сообщили о внедрении исправления для защиты пользователей.
Функция ре-стейкинга вознаграждений, введенная EigenLayer, предоставляет стейкерам Ethereum (ETH) новые токены. Эти токены можно повторно стейкать в других децентрализованных приложениях, сохраняя возможность участвовать в управлении протоколами.
В этой новой атаке Angel Drainer, как считается, создал новый метод одобрений через функцию «queueWithdrawal» платформы EigenLayer, позволяя злонамеренному «извлекателю» перевести вознаграждения за стейкинг на адрес злоумышленника.
«В отличие от обычного метода 'approve' ERC20, это особый вид одобрения, необходимый из-за характера стейкинга Ethereum», - сообщает Blockaid.
Blockaid подчеркивает, что этот новый способ атаки использует уникальный метод одобрения, поэтому большинство поставщиков безопасности или внутренние инструменты безопасности не анализируют и не проверяют его. Чтобы избежать обнаружения, злоумышленник использует механизм «CREATE2» для подтверждения перевода средств на пустой адрес.
Компания сообщила команде EigenLayer о «продолжающейся атаке». В отдельном сообщении в X (Twitter) EigenLayer подтвердила атаку и призвала пользователей оставаться бдительными на фоне роста фишинговых атак на своих пользователей..
Ваша реакция?