*Os bugs da plataforma OpenSea NFT permitem que os hackers roubem carteiras de criptomoedas
Os pesquisadores de segurança descobriram que um invasor pode deixar os proprietários da conta OpenSea com um saldo de criptomoeda vazio, induzindo-os a clicar em uma arte NFT maliciosa.
Com um volume de transações de US $ 3,4 bilhões, a OpenSea é o maior mercado mundial de compra, venda e leilão de tokens não fungÃveis (NFTs) e outros ativos digitais e colecionáveis.
Aprovar pedidos sem revisão
Detalhes surgiram hoje sobre um problema na plataforma OpenSea que permite que hackers sequestrem contas de usuários e roubem as carteiras de criptomoedas associadas.
O método de ataque é tão simples quanto criar um NFT com uma carga maliciosa e esperar que a vÃtima morda a isca e a visualize.
Vários usuários relataram carteiras de criptomoedas vazias após receberem presentes no mercado OpenSea, uma tática de marketing conhecida como “airdropping” e usada para promover novos ativos virtuais.
Seduzidos por essas contas, os pesquisadores da empresa de segurança cibernética Check Point decidiram examinar mais de perto como a plataforma funciona e verificar se há vulnerabilidades.
Uma conta OpenSea requer uma carteira de criptomoeda de terceiros de uma lista que a plataforma suporta. Um dos mais populares é o MetaMask, que também foi escolhido pelos pesquisadores.
A comunicação com a carteira ocorre para qualquer ação na conta, incluindo curtir arte no sistema, o que dispara uma solicitação de login da carteira.
A plataforma OpenSea permite que qualquer pessoa venda arte digital, que pode ser arquivos de até 40 MB com qualquer uma das seguintes extensões: JPG, PNG, GIF, SVG, MP4, WEBM, MP3, WAV, OGG, GLB, GLTF.
Sabendo disso, a Check Point carregou no sistema OpenSea uma imagem SVG que continha um código JavaScript malicioso. Ao clicar nele para abrir em uma nova aba, eles notaram que o arquivo era executado no subdomÃnio 'storage.opensea.io'.
Eles também adicionaram um iframe à imagem SVG para carregar o código HTML que injetaria o “window.ethereum” necessário para abrir a comunicação com a carteira Ethereum da vÃtima.
“Em nosso cenário de ataque, o usuário é solicitado a assinar com sua carteira após clicar em uma imagem recebida de um terceiro, o que é um comportamento inesperado no OpenSea, uma vez que não se correlaciona com serviços prestados pela plataforma OpenSea, como comprar um item, fazer uma oferta ou favorecer um item ”- Check Point
O abuso da funcionalidade da carteira é feito por meio do Ethereum RPC-API, que inicia a comunicação com o MetaMask e abre o pop-up para conexão com a carteira.
Um invasor então precisava que a vÃtima interagisse com a janela pop-up legÃtima para que pudesse executar ações em nome da vÃtima.
Os pesquisadores observaram que outro pop-up de solicitação de assinatura foi necessário para que o hacker conseguisse a criptomoeda na carteira.
No entanto, isso não teria sido um grande problema, uma vez que tais solicitações “freqüentemente aparecem como um aviso do sistema” e os usuários provavelmente aprovarão a transação sem ler a mensagem.
Com um domÃnio de transação da plataforma OpenSea e ação que as vÃtimas normalmente veem em outras operações NFT, é fácil ver como os usuários podem ter sido vÃtimas.
Em um relatório hoje, os pesquisadores da Check Point resumiram o ataque da seguinte forma:
- O hacker cria e oferece um NFT malicioso para uma vÃtima alvo
- A vÃtima vê o NFT malicioso, disparando um pop-up do domÃnio de armazenamento do OpenSea, solicitando conexão com a carteira de criptomoeda da vÃtima
- A vÃtima clica para conectar sua carteira e realizar a ação no NFT talentoso, permitindo assim o acesso à carteira da vÃtima
- O hacker pode obter o dinheiro da carteira acionando um pop-up adicional, também enviado do domÃnio de armazenamento do OpenSea. É provável que a vÃtima clique no pop-up sem ler a nota que descreve a transação
Os pesquisadores da Check Point informaram a OpenSea sobre suas descobertas em 26 de setembro. As duas partes colaboraram para resolver o problema e a OpenSea surgiu com uma solução em menos de uma hora após a divulgação responsável.
A OpenSea afirma que não foi possÃvel identificar nenhum caso em que invasores exploraram essa vulnerabilidade, mas continuam a aumentar a conscientização e educar a comunidade sobre as melhores práticas de segurança e como detectar fraudes e tentativas de phishing.
Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
Postar um comentário