Novo ataque ao OpenSea levou ao roubo de milhões de dólares em NFTs

Novo ataque ao OpenSea levou ao roubo de milhões de dólares em NFTs
Novo ataque ao OpenSea levou ao roubo de milhões de dólares em NFTs

No último sábado, dia 19 de fevereiro, cibercriminosos roubaram centenas de NFTs de usuários do OpenSea, o maior marketplace de NFTs do mundo, causando pânico em sua vasta base de usuários. Uma planilha compilada pelo serviço de segurança blockchain PeckShield registrou 254 tokens roubados ao longo do ataque, incluindo tokens Decentraland Bored Ape Yacht Club.

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd, uma fornecedora líder de soluções de cibersegurança global, analisou um artigo que o OpenSea publicou há alguns dias sobre seu planejamento de migração de contratos.

A ideia por trás dessa migração de contratos do OpenSea é abordar as listagens inativas existentes de NFTs antigos e, para isso, eles planejam atualizar para um novo contrato. Todos os usuários serão obrigados a “migrar” suas listagens no Ethereum para o novo contrato inteligente. A equipe do OpenSea também enviou instruções a respeito, as quais podem ser encontradas no site de suporte clicando aqui.

Diante disto, alguns cibercriminosos aproveitaram o processo de atualização e decidiram enganar os usuários de NFT usando o mesmo e-mail do OpenSea e enviando-o para as vítimas:

Ao clicar no link, os usuários eram direcionados a um site de phishing que solicitava a eles para assinarem uma transação que se parecia com a transação do blog do OpenSea:

Novo ataque ao OpenSea levou ao roubo de milhões de dólares em NFTs

Ao assinar a transação, uma solicitação atomicMatch_ seria enviada ao contrato do atacante, o qual ele criou um mês antes do ataque (veja pelo link):

A partir daí, o atomicMatch_ seria encaminhado para o contrato OpenSea. O atomicMath no OpenSea é responsável por todas as suas transações de confiança zero (Zero Trust). Atomic significa que a transação só ocorrerá se todos os parâmetros da transação forem atendidos. E é assim que todos os NFTs se movimentam nas contas do OpenSea.

Por isso, o cibercriminoso decidiu usar o atomicMatch para roubar os NFTs da vítima, pois esse tipo de solicitação é capaz de roubar todos os NFTs em uma única transação.

O fluxo do ataque é o seguinte:

1. A vítima clica em um link malicioso do e-mail de phishing.

2. O link abre um site de phishing e solicita que a vítima assine uma transação.

3. Ao assinar a transação, uma solicitação atomicMatch_ seria enviada para

0xa2c0946ad444dccf990394c5cbe019a858a945bd (contrato do atacante).

4. O atacante encaminha a solicitação para atomicMath em

0x7be8076f4ea4a4ad08075c2508e481d6c946d12b (contrato OpenSea).

5. O contrato OpenSea verifica todos os parâmetros do negócio e executa a transação, pois tudo é assinado pela vítima e aprovado.

6. O contrato OpenSea se comunica com os contratos NFT e transfere o NFT da vítima para o atacante de acordo com os parâmetros atomicMatch.

Segue a visualização de todo o processo:

O que é ainda mais interessante aqui é que o cibercriminoso executa uma simulação antes do ataque. Ele tenta executar um atomicMatchpara o OpenSea e verifica seu ataque. A imagem da tela a seguir mostra como isso pode ser visto:

A partir das transações na conta do atacante, a Check Point Research pôde ver que a carteira tem mais de US? 3 milhões em Ethereum com a venda de alguns dos NFTs roubados.

Como manter a segurança

1. Muitos sites e projetos solicitam acesso permanente aos NFTs enviando uma transação para o usuário assinar. Essa transação dará aos sites/projetos acesso ao seu NFT a qualquer momento, a menos que o usuário cancele a transação via link (clique aqui).

2. Assinar uma transação é semelhante a dar permissão a alguém para acessar todos os seus NFTs e criptomoedas. É por isso que assinar é muito perigoso. O usuário deve prestar atenção extra sobre onde e quando ele assina uma transação.

3. Os e-mails de phishing podem ser complicados. Não é recomendado que se clique em links de e-mails, não importa quem seja o remetente; o usuário deverá sempre procurar pelas mesmas informações no site do provedor.

Para detalhes mais técnicos, acesse o blog da Check Point Software.

Acesse a versão completa
Sair da versão mobile