वक्र वित्त dns अपहरण को समझना
12 मई, 2025 को, 20:55 UTC पर, हैकर्स ने रजिस्ट्रार तक पहुंचने के लिए प्रबंधन के बाद वक्र वित्त के “.fi” डोमेन नेम सिस्टम (DNS) को अपहरण कर लिया। उन्होंने अपने उपयोगकर्ताओं को एक दुर्भावनापूर्ण वेबसाइट पर भेजना शुरू कर दिया, जो उनके पर्स को बाहर निकालने का प्रयास कर रहा था। यह एक सप्ताह में कर्व फाइनेंस के बुनियादी ढांचे पर दूसरा हमला था।
उपयोगकर्ताओं को एक वेबसाइट पर निर्देशित किया गया था जो एक गैर-कार्यात्मक डिकॉय था, जिसे केवल उपयोगकर्ताओं को वॉलेट हस्ताक्षर प्रदान करने में ट्रिक करने के लिए डिज़ाइन किया गया था। हैक ने प्रोटोकॉल के स्मार्ट कॉन्ट्रैक्ट्स का उल्लंघन नहीं किया था और डीएनएस परत तक सीमित था।
DNS इंटरनेट का एक महत्वपूर्ण घटक है जो फोनबुक की तरह काम करता है। यह आपको वेबसाइटों के लिए जटिल संख्यात्मक आईपी पते (जैसे 192.168.1.1.1) के बजाय सरल, यादगार डोमेन नाम (जैसे Facebook.com) का उपयोग करने की अनुमति देता है। DNS इन उपयोगकर्ता के अनुकूल डोमेन नामों को आईपी पते में परिवर्तित करता है कंप्यूटर को कनेक्ट करने की आवश्यकता होती है।
यह पहली बार वक्र फाइनेंस नहीं है, एक विकेंद्रीकृत वित्त (डीईएफआई) प्रोटोकॉल, को इस तरह के हमले का सामना करना पड़ा है। अगस्त 2022 में वापस, वक्र वित्त ने इसी तरह की रणनीति के साथ हमले का सामना किया। हमलावरों ने वक्र वित्त वेबसाइट को क्लोन किया था और उपयोगकर्ताओं को वेबसाइट के डुप्लिकेट संस्करण में भेजने के लिए अपनी DNS सेटिंग्स के साथ हस्तक्षेप किया था। जिन उपयोगकर्ताओं ने प्लेटफ़ॉर्म का उपयोग करने की कोशिश की, उन्होंने हमलावरों को अपना पैसा खो दिया। यह परियोजना पिछले हमले के समय उसी रजिस्ट्रार, “IwantMyname” का उपयोग कर रही थी।
कैसे हमलावर क्रिप्टो में डीएनएस अपहरण करते हैं
जब कोई उपयोगकर्ता एक वेब पता टाइप करता है, तो उनका डिवाइस संबंधित आईपी पते को पुनः प्राप्त करने और सही वेबसाइट से कनेक्ट करने के लिए एक DNS सर्वर को प्रश्न करता है। DNS अपहरण में, धोखेबाज इस प्रक्रिया में हस्तक्षेप करते हैं कि DNS प्रश्नों को कैसे हल किया जाता है, उपयोगकर्ताओं को उनके ज्ञान के बिना दुर्भावनापूर्ण साइटों पर फिर से चलाने के लिए।
धोखेबाज कई मायनों में डीएनएस को अपहरण करते हैं। हमलावर DNS सर्वर में कमजोरियों का शोषण कर सकते हैं, राउटर से समझौता कर सकते हैं, या डोमेन रजिस्ट्रार खातों तक पहुंच प्राप्त कर सकते हैं। इसका उद्देश्य DNS रिकॉर्ड्स को बदलना है ताकि एक वैध साइट पर जाने की कोशिश करने वाले उपयोगकर्ता को एक नकली, लुकलाइक पेज पर पुनर्निर्देशित किया जाए जिसमें वॉलेट-ड्रेनिंग कोड होता है।
डीएनएस अपहरण के प्रकारों में शामिल हैं:
- स्थानीय DNS अपहरण: उपयोगकर्ता के डिवाइस पर मैलवेयर DNS सेटिंग्स को बदल देता है, स्थानीय स्तर पर ट्रैफ़िक को पुनर्निर्देशित करता है।
- राउटर अपहरण: हमलावर सभी जुड़े उपकरणों के लिए DNS को बदलने के लिए घर या कार्यालय राउटर से समझौता करते हैं।
- मैन-इन-द-मिडल अटैक: उपयोगकर्ता और सर्वर के बीच DNS प्रश्नों को रोकता है, मक्खी पर प्रतिक्रियाओं को बदल देता है।
- रजिस्ट्रार-स्तरीय अपहरण: हमलावर एक डोमेन रजिस्ट्रार खाते तक पहुंच प्राप्त करते हैं और आधिकारिक DNS रिकॉर्ड को संशोधित करते हैं, जो सभी उपयोगकर्ताओं को विश्व स्तर पर प्रभावित करते हैं।
क्या आप जानते हैं? 2023 में कर्व फाइनेंस डीएनएस हमले के दौरान, वास्तविक डोमेन तक पहुंचने वाले उपयोगकर्ता अनजाने में साइन इन दुर्भावनापूर्ण लेनदेन। पीछे का छोर अछूता था, लेकिन लाखों एक खराब सामने के छोर के माध्यम से खो गए थे।
वक्र वित्त के मामले में डीएनएस अपहरण ने कैसे काम किया
जब हमलावर DNS अपहरण के साथ एक वेबसाइट से समझौता करते हैं, तो वे उपयोगकर्ता के ज्ञान के बिना एक दुर्भावनापूर्ण वेबसाइट पर ट्रैफ़िक को फिर से शुरू कर सकते हैं।
ऐसे कई तरीके हैं जो डीएनएस अपहरण हो सकते हैं। हमलावर एक उपयोगकर्ता के डिवाइस को मैलवेयर के साथ संक्रमित कर सकते हैं जो स्थानीय DNS सेटिंग्स को बदल देता है, या वे एक राउटर का नियंत्रण प्राप्त कर सकते हैं और इसके DNS कॉन्फ़िगरेशन को बदल सकते हैं। वे स्वयं DNS सर्वर या डोमेन रजिस्ट्रार को भी लक्षित कर सकते हैं। ऐसे मामलों में, वे स्रोत पर DNS रिकॉर्ड को संशोधित करते हैं, जिससे साइट तक पहुंचने की कोशिश करने वाले सभी उपयोगकर्ताओं को प्रभावित किया जाता है।
कर्व फाइनेंस के मामले में, हमलावरों ने डोमेन रजिस्ट्रार “iwantmyname” की प्रणालियों में घुसपैठ की और अपने स्वयं के DNS सर्वर पर ट्रैफ़िक को रीडायरेक्ट करने के लिए “वक्र.एफआई” डोमेन के DNS प्रतिनिधिमंडल को बदल दिया।
एक डोमेन रजिस्ट्रार एक कंपनी है जो इंटरनेट डोमेन नामों के आरक्षण और पंजीकरण का प्रबंधन करने के लिए अधिकृत है। यह व्यक्तियों या संगठनों को एक डोमेन के स्वामित्व का दावा करने और इसे होस्टिंग और ईमेल जैसी वेब सेवाओं से जोड़ने की अनुमति देता है।
उल्लंघन की सटीक विधि अभी भी जांच के दायरे में है। 22 मई, 2025 तक, अनधिकृत पहुंच या समझौता किए गए क्रेडेंशियल्स का कोई सबूत नहीं मिला।
क्या आप जानते हैं? डीएनएस अपहरण हमलों को अक्सर फ़िशिंग या खराब सुरक्षा के माध्यम से डोमेन रजिस्ट्रार खातों से समझौता करके सफल होता है। कई Web3 परियोजनाएं अभी भी GoDaddy या Namecheap जैसे केंद्रीकृत प्रदाताओं के साथ डोमेन की मेजबानी करती हैं।
कैसे वक्र वित्त ने हैक को जवाब दिया
जबकि रजिस्ट्रार जवाब देने के लिए धीमा था, वक्र टीम ने स्थिति से निपटने के लिए उपाय किए। इसने सफलतापूर्वक “.fi” डोमेन को तटस्थ नेमसर्वर्स के लिए पुनर्निर्देशित किया, इस प्रकार वेबसाइट को ऑफ़लाइन कर दिया, जबकि नियंत्रण को फिर से हासिल करने के प्रयास जारी रहे।
फ्रंटेंड और सुरक्षित फंड प्रबंधन के लिए सुरक्षित पहुंच सुनिश्चित करने के लिए, कर्व टीम ने जल्दी से “कर्व.फिनेंस” पर एक सुरक्षित विकल्प लॉन्च किया, अब आधिकारिक वक्र वित्त इंटरफ़ेस के रूप में अस्थायी रूप से सेवा कर रहा है।
21:20 UTC पर शोषण की खोज करने पर, निम्नलिखित कार्रवाई की गई:
- उपयोगकर्ताओं को तुरंत आधिकारिक चैनलों के माध्यम से सूचित किया गया था
- समझौता किए गए डोमेन के टेकडाउन का अनुरोध किया
- शमन और डोमेन रिकवरी प्रक्रियाएं शुरू कीं
- एक प्रतिक्रिया के समन्वय के लिए सुरक्षा भागीदारों और रजिस्ट्रार के साथ सहयोग किया।
डोमेन के बावजूद, वक्र प्रोटोकॉल और इसके स्मार्ट अनुबंध सुरक्षित और पूरी तरह से चालू रहे। सामने के छोर के विघटन के दौरान, वक्र ने ऑनचेन वॉल्यूम में $ 400 मिलियन से अधिक की प्रक्रिया की। कोई भी उपयोगकर्ता डेटा जोखिम में नहीं था, क्योंकि कर्व का फ्रंट एंड कोई उपयोगकर्ता जानकारी संग्रहीत नहीं करता है।
समझौता के दौरान, वक्र टीम हमेशा अपने डिस्कॉर्ड सर्वर के माध्यम से उपलब्ध थी, जहां उपयोगकर्ता उनके साथ समस्याएँ बढ़ा सकते थे।
तत्काल क्षति नियंत्रण उपायों को लागू करने के बाद, वक्र टीम अब भविष्य की तैयारी के लिए अतिरिक्त कदम उठा रही है।
- रजिस्ट्रार-स्तरीय सुरक्षा का आकलन और बढ़ाना, मजबूत सुरक्षा को शामिल करना और वैकल्पिक रजिस्ट्रार की खोज करना
- अतिसंवेदनशील वेब इन्फ्रास्ट्रक्चर पर निर्भरता को खत्म करने के लिए विकेंद्रीकृत फ्रंट-एंड विकल्पों की जांच करना
- “.Eth” डोमेन के लिए देशी ब्राउज़र समर्थन के लिए वकालत करने के लिए व्यापक DEFI और Ethereum Name Service (ENS) समुदायों के साथ साझेदारी करना।
क्या आप जानते हैं? स्मार्ट कॉन्ट्रैक्ट कारनामों के विपरीत, डीएनएस हाइजैक शुरू में कोई ट्रेस नहीं छोड़ते हैं, जिससे उपयोगकर्ताओं के लिए यह महसूस करना मुश्किल हो जाता है कि उन्हें फंड नहीं होने तक धोखा दिया गया है। यह क्रिप्टो चोरी का एक चुपके से है।
कैसे क्रिप्टो परियोजनाएं डीएनएस अपहरण भेद्यता के साथ निपट सकती हैं
वक्र वित्त हमला से संबंधित है क्योंकि इसने प्रोटोकॉल स्तर पर विकेंद्रीकृत सुरक्षा तंत्र को दरकिनार कर दिया। कर्व का बैकएंड, जिसका अर्थ है कि इसके स्मार्ट कॉन्ट्रैक्ट्स और ऑनचेन लॉजिक, अनहोनी बने रहे, फिर भी उपयोगकर्ताओं ने फंड खो दिया क्योंकि उन्हें इंटरफ़ेस स्तर पर धोखा दिया गया था। यह घटना डीईएफआई में एक महत्वपूर्ण भेद्यता को रेखांकित करती है।
जबकि बैकएंड विकेन्द्रीकृत और विश्वसनीय हो सकता है, सामने का छोर अभी भी डीएनएस, होस्टिंग और डोमेन रजिस्ट्रार जैसे केंद्रीकृत वेब 2 बुनियादी ढांचे पर निर्भर करता है। हमलावर ट्रस्ट को कम करने और फंडों को चुराने के लिए इन केंद्रीकृत चोक बिंदुओं का फायदा उठा सकते हैं।
वक्र हमला क्रिप्टो उद्योग के लिए एक वेक-अप कॉल के रूप में कार्य करता है, जो कि कमजोर केंद्रीकृत सेवाओं पर निर्भरता को कम करने के लिए विकेंद्रीकृत वेब इन्फ्रास्ट्रक्चर, जैसे कि इंटरप्लेनेटरी फाइल सिस्टम (IPFS) और ETHEREUM NAME सेवा (ENS) का पता लगाने के लिए।
विकेंद्रीकृत बैकेंड और केंद्रीकृत फ्रंटेंड के बीच की खाई को संबोधित करने के लिए, क्रिप्टो परियोजनाओं को एक बहुस्तरीय दृष्टिकोण अपनाना होगा।
यहां विभिन्न तरीके हैं जो क्रिप्टो परियोजनाएं इस अंतर से निपट सकती हैं:
- पारंपरिक DNS पर निर्भरता को कम से कम करें: वे ENS या हैंडशेक जैसे DNS के विकेंद्रीकृत विकल्पों को एकीकृत करके पारंपरिक DNS पर निर्भरता को कम कर सकते हैं, जो रजिस्ट्रार-स्तरीय अपहरण के जोखिम को कम करते हैं।
- विकेंद्रीकृत फ़ाइल संग्रहण सिस्टम का उपयोग करें: IPFS या Arweave जैसे विकेन्द्रीकृत फ़ाइल संग्रहण सिस्टम पर फ्रंटेंड होस्ट करना सुरक्षा की एक और परत जोड़ता है।
- डोमेन नेम सिस्टम सिक्योरिटी एक्सटेंशन (DNSSEC) को लागू करें: टीमों को DNSSEC को लागू करना चाहिए ताकि DNS रिकॉर्ड की अखंडता को सत्यापित किया जा सके और अनधिकृत परिवर्तनों को रोका जा सके।
- सुरक्षित रजिस्ट्रार खाते: रजिस्ट्रार खातों को मजबूत प्रमाणीकरण विधियों के साथ सुरक्षित किया जाना चाहिए, जिसमें मल्टीफ़ॉर्मर प्रमाणीकरण (एमएफए) और डोमेन लॉकिंग शामिल हैं।
- ट्रेन उपयोगकर्ता: साइट प्रामाणिकता को सत्यापित करने के लिए उपयोगकर्ताओं को शिक्षित करना, जैसे कि URL को बुकमार्क करना या ENS रिकॉर्ड की जाँच करना, फ़िशिंग सफलता दर को कम कर सकता है।
विकेंद्रीकृत प्रोटोकॉल और केंद्रीकृत इंटरफेस के बीच ट्रस्ट अंतर को कम करना डीईएफआई प्लेटफार्मों में सुरक्षा और उपयोगकर्ता के विश्वास को बनाए रखने के लिए आवश्यक है।