À medida que a vulnerabilidade nos domínios da Squarespace ameaça o espaço das finanças descentralizadas (DeFi) com ataques de phishing, os profissionais da Web3 compartilharam seus conselhos sobre o que os usuários e as pessoas afetadas podem fazer para evitar os ataques.
Em 11 de julho, o investigador de segurança ZachXBT compartilhou uma postagem no Telegram alertando a comunidade para se afastar do site da Compound Finance, que redirecionava para um site de phishing. O protocolo DeFi foi o primeiro a ser sequestrado devido à vulnerabilidade.
Em seguida, a Celer Network anunciou que também havia sido atacada, mas conseguiu frustrar a tentativa com sucesso.
Enquanto isso, o desenvolvedor do DefiLlama “0xngmi” compartilhou uma lista de domínios vulneráveis ao mesmo vetor de ataque. A lista tinha mais de 100 protocolos, incluindo Polymarket, dYdX e Pendle Finance.
Não interaja com cripto nos próximos dias
O fundador da CoinGecko, Bobby Ong, disse que o ataque se originou do registrador de domínios da Squarespace. O executivo explicou que, após o Google vender seu negócio de domínios para a Squarespace, a autenticação de dois fatores (2FA) foi removida devido à migração forçada dos domínios.
Isso tornou os domínios vulneráveis. Segundo Ong, a comunidade deve esperar até que o problema seja resolvido antes de interagir com cripto novamente. “A melhor coisa a fazer é não interagir com cripto e descansar pelos próximos dias até que tudo seja resolvido”, acrescentou Ong.
Considere transferir para outros provedores de domínio
O pesquisador de segurança Samzsun disse que aqueles afetados pelo recente sequestro de domínios na Squarespace podem precisar considerar a transferência para outros provedores. O hacker de chapéu branco recomendou Cloudflare, Amazon Web Services Route 53, MarkMonitor e CSC DBS.
Enquanto isso, Matthew Gould, fundador e CEO do provedor de domínios Web3 Unstoppable Domains (UD), aproveitou a oportunidade para explicar como esse tipo de ataque pode ser evitado com domínios Web3. Gould explicou:
“Ao criar registros on-chain verificados para domínios, podemos oferecer uma camada extra de proteção aos navegadores e outros podem verificar para ajudar a combater esses tipos de ataques.”
O executivo acrescentou que os usuários poderiam até configurar seus registros DNS para não atualizar, a menos que forneçam uma assinatura on-chain verificada.
O executivo também sugeriu a ideia de desautorizar atualizações de registros sem assinaturas de carteiras. Isso exigiria que os hackers atacassem o registrador e o usuário separadamente.
“Então, se sua conta UD fosse comprometida, ou a própria UD como registrador fosse comprometida, mas não sua carteira, o usuário malicioso não poderia alterar seu domínio no DNS", acrescentou Gould.