bitkub-banner

EasyDNS ยอมรับ eth.limo ถูกหลอกเปลี่ยนเนมเซิร์ฟเวอร์ ครั้งแรกในรอบ 28 ปี

พร้อมเล่น 0:00 / 0:00
สรุปข่าว
  • เมื่อวันที่ 18 เม.ย. 2569 บริษัท EasyDNS ออกแถลงการณ์ยอมรับว่า eth.limo ถูกโจมตีด้วยวิธีการหลอกลวงทางสังคม (social engineering) นับเป็นครั้งแรกในประวัติ 28 ปีของบริษัท
  • ผู้ไม่หวังดีปลอมตัวเป็นเจ้าของโดเมนและโน้มน้าวให้เจ้าหน้าที่ EasyDNS เปลี่ยนเนมเซิร์ฟเวอร์ ทำให้ควบคุม eth.limo ได้ชั่วคราวประมาณ 3-4 ชั่วโมง แต่ DNSSEC ป้องกันไม่ให้ผู้ใช้ถูกนำไปยังเพจฟิชชิง
  • ขณะนี้ eth.limo ได้ย้ายเนมเซิร์ฟเวอร์มายัง Cloudflare และ Namecheap แล้ว และ EasyDNS เตรียมย้ายโดเมนไปยังแพลตฟอร์ม Domainsure ที่มีระบบความปลอดภัยสูงกว่าเดิม

แนวโน้มผลกระทบต่อราคา  Bearish

เหตุการณ์นี้เน้นย้ำให้เห็นจุดอ่อนของโครงสร้างพื้นฐาน Web3 ที่ยังพึ่งพาระบบ DNS แบบดั้งเดิม ความไม่มั่นใจด้านความปลอดภัยของเกตเวย์ ENS อาจกดดันความเชื่อมั่นของผู้ใช้ Ethereum ในระยะสั้น แม้จะไม่มีรายงานผู้ใช้สูญเสียทรัพย์สินแต่อย่างใดก็ตาม

เมื่อวันที่ 18 เม.ย. 2569 บริษัท EasyDNS ซึ่งเป็นผู้ดูแลโดเมนสัญชาติแคนาดา ได้ออกแถลงการณ์อย่างเป็นทางการยอมรับว่า eth.limo เกตเวย์ยอดนิยมสำหรับเข้าถึง Ethereum Name Service (ENS) ถูกโจมตีสำเร็จด้วยวิธีการหลอกลวงทางสังคม (social engineering) ตามรายงานจาก Cointelegraph ซีอีโอของ EasyDNS อย่าง Mark Jeftovic ระบุในบล็อกโพสต์ที่มีชื่อว่า “We screwed up and we own it: The eth.limo sh*tshow is on us” ว่านี่คือการโจมตีทางสังคมที่สำเร็จครั้งแรกในประวัติ 28 ปีของบริษัท โดยการโจมตีเกิดขึ้นในวันที่ 17 เม.ย. และส่งผลให้การจราจรบน eth.limo ถูกเบี่ยงเส้นทางนานประมาณ 3-4 ชั่วโมงในวันถัดมา ขณะที่ Ethereum ซื้อขายอยู่ที่ $2,278.71 ลดลง 2.56% ใน 24 ชั่วโมง

ผู้โจมตีปลอมตัวเป็นเจ้าของโดเมน แต่ DNSSEC สกัดทัน

วิธีการที่ผู้โจมตีใช้ไม่ได้ซับซ้อนในแง่เทคนิค แต่อาศัยจุดอ่อนของมนุษย์เป็นหลัก โดยผู้ไม่หวังดีปลอมตัวเป็นเจ้าของโดเมนที่แท้จริงและโน้มน้าวให้เจ้าหน้าที่ของ EasyDNS เปลี่ยนเนมเซิร์ฟเวอร์ของ eth.limo เป้าหมายคือเบี่ยงการจราจรของผู้ใช้ไปยังเพจปลอมที่ออกแบบมาเพื่อขโมยทรัพย์สินคริปโต ซึ่งการโจมตีลักษณะนี้มุ่งเป้าไปที่ชั้น DNS แบบดั้งเดิม ไม่ใช่บล็อกเชน Ethereum หรือโปรโตคอล ENS โดยตรง

อย่างไรก็ตาม สิ่งที่ช่วยลดความเสียหายได้อย่างมากคือระบบ DNSSEC (DNS Security Extensions) ที่เปิดใช้งานอยู่บน eth.limo เมื่อผู้โจมตีพยายามเปลี่ยนเนมเซิร์ฟเวอร์ ตัวตรวจสอบ DNS ของผู้ใช้ส่วนใหญ่จะเปรียบเทียบคำตอบของผู้โจมตีกับ DS record เดิม เนื่องจากผู้โจมตีไม่มีกุญแจเซ็นชื่อที่ถูกต้อง การตรวจสอบจึงล้มเหลวและระบบคืนค่า “SERVFAIL” แทนที่จะนำผู้ใช้ไปยังเพจอันตราย ผลคือไม่มีรายงานผู้ใช้สูญเสียทรัพย์สินจากเหตุการณ์นี้ ขณะที่ eth.limo รองรับคำขอกว่า 1-1.5 ล้านครั้งต่อวัน และให้บริการเข้าถึงโดเมน ENS กว่า 17,000 แห่ง

EasyDNS ยอมรับผิด พร้อมย้าย eth.limo สู่แพลตฟอร์มที่ปลอดภัยกว่า

หลังเหตุการณ์ ทีม eth.limo รีบดำเนินการย้ายเนมเซิร์ฟเวอร์ไปยัง Cloudflare และ Namecheap และกู้คืนการควบคุมบัญชีจาก EasyDNS ได้ในเช้าวันที่ 19 เม.ย. ด้านผู้ร่วมก่อตั้ง Ethereum อย่าง Vitalik Buterin ได้เตือนผู้ใช้ในวันที่ 18 เม.ย. ให้หลีกเลี่ยงการเข้าเว็บผ่าน eth.limo ทุกโดเมนรวมถึง vitalik.eth.limo และแนะนำให้ใช้ลิงก์ IPFS (InterPlanetary File System) เป็นทางเลือกที่ปลอดภัยกว่าในระหว่างที่สถานการณ์ยังไม่เสถียร

ในระยะยาว EasyDNS ประกาศว่าจะย้าย eth.limo ไปยัง Domainsure แพลตฟอร์มที่มีมาตรการรักษาความปลอดภัยสูงกว่า และที่สำคัญคือไม่มีกลไก “account recovery” ซึ่งถูกใช้เป็นช่องโหว่ในการโจมตีครั้งนี้ เหตุการณ์นี้เป็นสัญญาณเตือนที่ชัดเจนว่าโครงสร้างพื้นฐาน Web3 ที่ยังพึ่งพา DNS แบบดั้งเดิมยังคงมีจุดอ่อนด้านมนุษย์ที่ต้องแก้ไข ก่อนหน้านี้ Siam Blockchain ได้รายงานถึงเหตุการณ์ด้านความปลอดภัยที่คล้ายกันในบทความ Vercel ถูกแฮก ข้อมูลคีย์และซอร์สโค้ดรั่ว เรียกค่าไถ่ $2 ล้าน ซึ่งสะท้อนให้เห็นว่าโครงสร้างพื้นฐานดิจิทัลหลายแห่งยังเผชิญกับความเสี่ยงจากการโจมตีที่มุ่งเป้าไปที่คนมากกว่าระบบ


ส่วนตัวผู้เขียนมองว่าเหตุการณ์นี้น่าเป็นห่วงในระดับหนึ่ง เพราะมันชี้ให้เห็นว่าโลก Web3 ที่มักอวดความกระจายอำนาจ ยังมีจุดรวมศูนย์ที่ถูกโจมตีได้ง่ายกว่าที่คิด นั่นคือชั้น DNS แบบเดิม ข้อดีคือ DNSSEC ทำงานได้ดีมากในกรณีนี้ และไม่มีใครสูญเสียเงิน แต่ถ้าไม่มี DNSSEC หรือถ้าการโจมตีเกิดกับเกตเวย์ที่ไม่ได้เปิดใช้งานฟีเจอร์นี้ ผลลัพธ์อาจแตกต่างกันมาก สิ่งที่น่าจับตาต่อจากนี้คือวิธีที่ชุมชน ENS และโปรเจกต์ Web3 อื่นจะจัดการความเสี่ยงจาก DNS แบบดั้งเดิม และว่า EasyDNS จะปรับปรุงกระบวนการยืนยันตัวตนอย่างไรเพื่อป้องกันไม่ให้เหตุการณ์ลักษณะนี้เกิดขึ้นซ้ำ

ที่มา: @Cointelegraph

ภาพจาก AI