A Puffer Finance pausou temporariamente o seu contrato inteligente após uma violação de domínio e redes sociais, assegurando aos usuários que os fundos estavam seguros enquanto as investigações continuam.
Amir Forouzani, Co-Fundador do protocolo de restaking líquido Puffer Finance, anunciou que o contrato inteligente do projeto foi temporariamente pausado e espera-se que seja reativado em breve após um possível incidente de segurança.
De acordo com uma declaração publicada anteriormente na plataforma de mídia social X, Amir Forouzani confirmou que a plataforma enfrentou um problema relacionado ao domínio e aconselhou os usuários a se absterem de acessar as aplicações Puffer Finance ou interagir com quaisquer dos seus canais de mídia social enquanto a questão estava sob revisão.
Ao mesmo tempo, as empresas de segurança blockchain SlowMist e PeckShield confirmaram que o site oficial da Puffer Finance (puffer[.]fi) e seus canais de mídia social haviam sido comprometidos. Enquanto isso, relatórios da mídia indicaram que os atacantes sequestraram o domínio do projeto e contas de mídia social entre 10 e 17 de agosto.
Após um breve período, no entanto, Amir Forouzani emitiu uma atualização informando os usuários de que todos os fundos permaneceram seguros e o sistema voltou ao normal. O post X explicou que o contrato inteligente tinha sido pausado puramente como uma medida de precaução e seria reativado em breve.
Apesar de ter recuperado o controle operacional, os detalhes específicos de como a violação ocorreu—se através de roubo de credenciais, erros administrativos ou um ataque deliberado e direcionado—não foram divulgados. Se a plataforma sofreu consequências mais profundas permanece incerto.
Este incidente levou a expectativas de que a Puffer Finance divulgará mais esclarecimentos e um relatório mais abrangente sobre a violação em um futuro próximo. Usuários e observadores permanecem atentos a possíveis atualizações, embora até agora não tenham surgido relatórios de alerta, sugerindo que os usuários provavelmente não enfrentaram problemas diretos.
Incidentes de Sequestro de DNS Alvo de Plataformas DeFi, Destacando Riscos de Segurança
O Sistema de Nomes de Domínio (DNS) é um elemento essencial da internet que funciona de maneira semelhante a uma lista telefônica. Ele traduz nomes de domínio simples e reconhecíveis, como facebook.com, em endereços IP numéricos, como 192.168.1.1, que são necessários para que os dispositivos estabeleçam conexões. Este processo de conversão permite que os usuários acessem sites usando nomes fáceis de lembrar em vez de depender de sequências complexas de números. Quando um usuário insere um endereço da web em seu navegador, o dispositivo contata um servidor DNS para obter o endereço IP associado, garantindo assim a conexão com o site pretendido.
No caso de sequestro de DNS, este processo é interrompido por atores maliciosos, pois eles alteram a forma como as consultas DNS são resolvidas, o que faz com que os usuários sejam redirecionados para sites fraudulentos sem estarem cientes do redirecionamento. Os atacantes podem conseguir isso explorando vulnerabilidades em servidores DNS, comprometendo roteadores ou acessando contas mantidas em registradores de domínio. O objetivo principal é manipular os registros DNS para que indivíduos que tentam acessar um site legítimo sejam redirecionados inconscientemente para uma plataforma de imitação projetada para executar código prejudicial, como scripts que drenam carteiras.
Uma vez que um site é comprometido através de sequestro de DNS, o tráfego pode ser redirecionado para uma plataforma maliciosa sem o conhecimento do usuário, o que permite que sites fraudulentos pareçam genuínos enquanto capturam dados ou ativos sensíveis.
O sequestro de domínios continua a representar uma ameaça considerável no setor de criptomoedas e várias plataformas de finanças descentralizadas (DeFi), particularmente aquelas que usam domínios .fi, foram alvo de ataques front-end dessa natureza.
No dia 12 de maio de 2025, a Curve Finance enfrentou um incidente em que seu domínio .fi foi sequestrado a nível de registrador. Como resultado, os usuários foram redirecionados para um site de phishing projetado para esvaziar carteiras. Enquanto os contratos inteligentes de back-end permaneceram inalterados, a interface de front-end foi comprometida. Em resposta, a Curve Finance direcionou os usuários para curve.finance, iniciou um pedido de remoção do domínio malicioso e fortaleceu as proteções a nível de registrador, enquanto também investigava soluções de hospedagem descentralizadas como ENS ou IPFS.
Outro caso ocorreu em 24 de setembro de 2024, quando a Ether.fi foi alvo de uma tentativa de tomada de conta de domínio através do seu registrador, Gandi.net. Essa tentativa foi malsucedida, uma vez que medidas preventivas, incluindo sistemas de recuperação autenticados por hardware e colaboração com especialistas em segurança, garantiram que a violação fosse contida sem impacto financeiro.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Puffer Finance retoma operações após pausa do Contrato inteligente em meio a compromisso de domínio e redes sociais
Em Resumo
A Puffer Finance pausou temporariamente o seu contrato inteligente após uma violação de domínio e redes sociais, assegurando aos usuários que os fundos estavam seguros enquanto as investigações continuam.
Amir Forouzani, Co-Fundador do protocolo de restaking líquido Puffer Finance, anunciou que o contrato inteligente do projeto foi temporariamente pausado e espera-se que seja reativado em breve após um possível incidente de segurança.
De acordo com uma declaração publicada anteriormente na plataforma de mídia social X, Amir Forouzani confirmou que a plataforma enfrentou um problema relacionado ao domínio e aconselhou os usuários a se absterem de acessar as aplicações Puffer Finance ou interagir com quaisquer dos seus canais de mídia social enquanto a questão estava sob revisão.
Ao mesmo tempo, as empresas de segurança blockchain SlowMist e PeckShield confirmaram que o site oficial da Puffer Finance (puffer[.]fi) e seus canais de mídia social haviam sido comprometidos. Enquanto isso, relatórios da mídia indicaram que os atacantes sequestraram o domínio do projeto e contas de mídia social entre 10 e 17 de agosto.
Após um breve período, no entanto, Amir Forouzani emitiu uma atualização informando os usuários de que todos os fundos permaneceram seguros e o sistema voltou ao normal. O post X explicou que o contrato inteligente tinha sido pausado puramente como uma medida de precaução e seria reativado em breve.
Apesar de ter recuperado o controle operacional, os detalhes específicos de como a violação ocorreu—se através de roubo de credenciais, erros administrativos ou um ataque deliberado e direcionado—não foram divulgados. Se a plataforma sofreu consequências mais profundas permanece incerto.
Este incidente levou a expectativas de que a Puffer Finance divulgará mais esclarecimentos e um relatório mais abrangente sobre a violação em um futuro próximo. Usuários e observadores permanecem atentos a possíveis atualizações, embora até agora não tenham surgido relatórios de alerta, sugerindo que os usuários provavelmente não enfrentaram problemas diretos.
Incidentes de Sequestro de DNS Alvo de Plataformas DeFi, Destacando Riscos de Segurança
O Sistema de Nomes de Domínio (DNS) é um elemento essencial da internet que funciona de maneira semelhante a uma lista telefônica. Ele traduz nomes de domínio simples e reconhecíveis, como facebook.com, em endereços IP numéricos, como 192.168.1.1, que são necessários para que os dispositivos estabeleçam conexões. Este processo de conversão permite que os usuários acessem sites usando nomes fáceis de lembrar em vez de depender de sequências complexas de números. Quando um usuário insere um endereço da web em seu navegador, o dispositivo contata um servidor DNS para obter o endereço IP associado, garantindo assim a conexão com o site pretendido.
No caso de sequestro de DNS, este processo é interrompido por atores maliciosos, pois eles alteram a forma como as consultas DNS são resolvidas, o que faz com que os usuários sejam redirecionados para sites fraudulentos sem estarem cientes do redirecionamento. Os atacantes podem conseguir isso explorando vulnerabilidades em servidores DNS, comprometendo roteadores ou acessando contas mantidas em registradores de domínio. O objetivo principal é manipular os registros DNS para que indivíduos que tentam acessar um site legítimo sejam redirecionados inconscientemente para uma plataforma de imitação projetada para executar código prejudicial, como scripts que drenam carteiras.
Uma vez que um site é comprometido através de sequestro de DNS, o tráfego pode ser redirecionado para uma plataforma maliciosa sem o conhecimento do usuário, o que permite que sites fraudulentos pareçam genuínos enquanto capturam dados ou ativos sensíveis.
O sequestro de domínios continua a representar uma ameaça considerável no setor de criptomoedas e várias plataformas de finanças descentralizadas (DeFi), particularmente aquelas que usam domínios .fi, foram alvo de ataques front-end dessa natureza.
No dia 12 de maio de 2025, a Curve Finance enfrentou um incidente em que seu domínio .fi foi sequestrado a nível de registrador. Como resultado, os usuários foram redirecionados para um site de phishing projetado para esvaziar carteiras. Enquanto os contratos inteligentes de back-end permaneceram inalterados, a interface de front-end foi comprometida. Em resposta, a Curve Finance direcionou os usuários para curve.finance, iniciou um pedido de remoção do domínio malicioso e fortaleceu as proteções a nível de registrador, enquanto também investigava soluções de hospedagem descentralizadas como ENS ou IPFS.
Outro caso ocorreu em 24 de setembro de 2024, quando a Ether.fi foi alvo de uma tentativa de tomada de conta de domínio através do seu registrador, Gandi.net. Essa tentativa foi malsucedida, uma vez que medidas preventivas, incluindo sistemas de recuperação autenticados por hardware e colaboração com especialistas em segurança, garantiram que a violação fosse contida sem impacto financeiro.