A publicação ZEROBASE front-end hackeado, mais de 270 utilizadores perdem USDT apareceu no BitcoinEthereumNews.com. Os hackers assumiram o controlo da interface front-end descentralizadaA publicação ZEROBASE front-end hackeado, mais de 270 utilizadores perdem USDT apareceu no BitcoinEthereumNews.com. Os hackers assumiram o controlo da interface front-end descentralizada

Front-end da ZEROBASE hackeado, mais de 270 utilizadores perdem USDT

2025/12/13 14:46

Hackers assumiram o controle da interface front-end da rede descentralizada de provas de conhecimento zero (ZK) Zerobase na sexta-feira à noite, resultando em perdas para mais de 270 utilizadores e drenando mais de 240.000 dólares em USDT. 

De acordo com os investigadores on-chain da Lookonchain, vários utilizadores relataram movimentos de fundos não autorizados por volta das 14:30 UTC de ontem, após interações com o que parecia ser a interface oficial da Zerobase. 

Os atacantes não violaram a infraestrutura blockchain subjacente, mas exploraram o front-end da plataforma que podia ser acedido diretamente através de uma interface web. Eles implementaram um contrato inteligente de phishing na BNB Chain para se fazerem passar pela Zerobase, o que enganou os utilizadores a conectarem as suas carteiras e aprovarem permissões de gastos de USDT.

Uma vez concedidas as aprovações, os atacantes conseguiram desviar fundos sem mais interação do utilizador, com um único utilizador afetado a perder supostamente 123.597 USDT, descobriu a Lookonchain.

Ataque front-end na interface Zerobase causa perda de 240 mil dólares

De acordo com a plataforma de cibersegurança blockchain HashDit, o endereço do contrato malicioso ligado ao incidente foi identificado como 0x0dd28fd7d343401e46c1af33031b27aed2152396. O contrato foi especificamente feito para sequestrar conexões de carteiras e extrair tokens aprovados.

O hack da Zerobase foi diferente das explorações regulares de contratos inteligentes, porque um comprometimento front-end não precisa que um invasor manipule a segurança da blockchain. Eles podem manipular a interface e adicionar códigos maliciosos para intercetar transações ou redirecionar ativos uma vez que as aprovações estejam em vigor.

Estes ataques ocorrem na camada de interação do utilizador, por isso podem ser difíceis de detetar para utilizadores não técnicos, mesmo quando os seus fundos estão a ser redirecionados. A Lookonchain pediu aos utilizadores afetados que revissem imediatamente as permissões das suas carteiras e usassem o revoke.cash ou serviços semelhantes para remover quaisquer aprovações de contratos suspeitas ou desnecessárias das suas carteiras.

A Zerobase reconheceu o problema numa publicação no X, alertando os utilizadores que tinham interagido com o contrato malicioso e acrescentando que tinha implementado salvaguardas automáticas para as carteiras afetadas.

"Quando aceder ao Staking ZEROBASE, se for detetado que a sua carteira interagiu com este contrato, o sistema bloqueará automaticamente depósitos e saques até que a aprovação para o contrato de phishing seja revogada", escreveu a empresa.

A equipa da Binance Wallet também confirmou que bloqueou o domínio do site suspeito de hospedar atividade maliciosa. Também colocou na lista negra os contratos relevantes para prevenir mais riscos de autorização, e enviaria automaticamente alertas aos utilizadores afetados dentro de 30 minutos, aconselhando-os a reverem as suas aprovações.

"Continuaremos a monitorizar a situação e a tomar as medidas necessárias para garantir a segurança do utilizador. Partilharemos quaisquer atualizações adicionais assim que possível", observou a equipa da Binance.

Binance com questões a responder após descoberta do hack da Upbit

O incidente da Zerobase surge no contexto do escrutínio da Binance sobre a sua resposta ao hack da bolsa Upbit que ocorreu no final de novembro. A Cryptopolitan relatou que os reguladores da Coreia do Sul acusaram a maior bolsa do mundo por volume de apenas cumprir parcialmente um pedido de congelamento da Upbit.

Em 27 de novembro, hackers roubaram uma quantidade significativa de ativos digitais da bolsa e posteriormente lavaram os fundos através de mais de mil carteiras. Nesse mesmo dia, a polícia sul-coreana e a Upbit solicitaram formalmente à Binance que congelasse aproximadamente 470 milhões de won em tokens Solana roubados rastreados até à sua plataforma.

A Binance congelou apenas cerca de 80 milhões de won, ou aproximadamente 17% do montante solicitado, citando a necessidade de "verificação de factos" antes de tomar qualquer ação. As autoridades sul-coreanas foram notificadas de que o congelamento tinha sido concluído por volta da meia-noite de 27 de novembro, 15 horas após o pedido inicial ter sido submetido.

A Upbit revelou posteriormente que os perpetradores tinham explorado uma vulnerabilidade na sua hot wallet baseada em Solana, desviando fundos de 24 tokens do ecossistema Solana em menos de uma hora. As perdas do ataque foram estimadas em 44,5 mil milhões de won, equivalente a cerca de 33 milhões de dólares na altura. 

A bolsa confirmou posteriormente que todas as perdas dos clientes seriam cobertas usando reservas internas, procurando tranquilizar os utilizadores em meio a preocupações elevadas sobre a segurança da plataforma.

Num evento de segurança blockchain separado mas relacionado, a empresa de segurança blockchain CertiK detetou depósitos suspeitos do Tornado Cash ligados a levantamentos anómalos da 0G Labs na sexta-feira. 

Uma parte não identificada fez um levantamento de aproximadamente 520.000 tokens 0G, avaliados em cerca de 516.000 dólares, usando uma função privilegiada emergencyWithdraw. Os fundos foram primeiro transferidos para o endereço 0x617E8e3C07bEF319F26C1682270A19e89Ea2bf75.

Obtenha 50 dólares gratuitos para negociar cripto quando se inscrever na Bybit agora

Source: https://www.cryptopolitan.com/zerobase-front-end-hacked/

Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail [email protected] para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.