Dados recentes alarmantes: apenas nas duas blockchains BSC e ETH, o número de ataques de envenenamento ARP ultrapassou 290 mil e 40 mil, respetivamente, com mais de 186 mil endereços independentes comprometidos, resultando em perdas de 1,64 milhões de dólares. Esta onda de ataques começou a eclodir no final de novembro e ainda está em curso.
Como ocorre um ataque? Simplificando, são três etapas.
Primeiro passo: O atacante envia mensagens ARP falsificadas para a sua rede, alegando que o seu endereço MAC corresponde a um endereço IP legítimo.
Segundo passo: o seu dispositivo acredita, desviando todo o tráfego alvo para o atacante.
Terceiro passo: O atacante intercepta, altera ou bloqueia diretamente a sua transação
O protocolo ARP foi projetado em 1982, sem considerar questões de segurança - ele não verifica a autenticidade das mensagens, qualquer dispositivo pode se passar por qualquer um. Essa vulnerabilidade histórica está agora a ser explorada pelos hackers.
Desempenho na cadeia: Transferência de 0 dólares é uma armadilha
A análise da cadeia BSC do X-explore descobriu um padrão estranho: os atacantes utilizam transferências de 0 dólares para iniciar várias transações. A vítima A transfere normalmente 452 BSC-USD para o usuário B, enquanto o usuário B recebe de repente uma transferência de 0 dólares do atacante C, e a própria vítima A também é forçada a transferir 0 dólares para o atacante C — isso é chamado de “transferência de ida e volta”, que parece inofensiva, mas as permissões já foram sequestradas.
As duas táticas de ataque mais comuns
Ataque Man-in-the-Middle (MiTM): O mais perigoso de todos. O atacante finge ser o seu gateway, e todo o tráfego da vítima é redirecionado para a máquina do atacante.
Recusa de serviço (DoS): O atacante mapeia centenas ou até milhares de IPs para um endereço MAC, causando a paralisação do seu dispositivo ou de toda a rede.
Como se salvar? Cinco medidas de proteção
Tabela ARP estática: vinculação manual de MAC e IP, mas o custo de gestão é enorme
Proteção de Switch: Detecção ARP Dinâmica (DAI), filtragem automática de pacotes suspeitos
Isolamento físico: controlar o acesso à rede, o atacante deve estar dentro da sua rede local.
Segmentação de Rede: Colocar recursos importantes em segmentos de segurança independentes
Comunicação Criptografada: Embora não possa evitar que ataques ocorram, pode reduzir os danos.
Sugestões Finais
A carteira deve atualizar o mecanismo de alerta de risco - os usuários precisam ver avisos claros sobre ameaças ARP antes de transferir, e não apenas saber que foram enganados depois. Este ataque ainda está em andamento, 94 Endereço já foram afetados, o próximo pode ser você.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Ataque de envenenamento ARP: este ano foram roubados 1,64 milhões de dólares, a sua carteira pode ser a próxima
Dados recentes alarmantes: apenas nas duas blockchains BSC e ETH, o número de ataques de envenenamento ARP ultrapassou 290 mil e 40 mil, respetivamente, com mais de 186 mil endereços independentes comprometidos, resultando em perdas de 1,64 milhões de dólares. Esta onda de ataques começou a eclodir no final de novembro e ainda está em curso.
Como ocorre um ataque? Simplificando, são três etapas.
Primeiro passo: O atacante envia mensagens ARP falsificadas para a sua rede, alegando que o seu endereço MAC corresponde a um endereço IP legítimo.
Segundo passo: o seu dispositivo acredita, desviando todo o tráfego alvo para o atacante.
Terceiro passo: O atacante intercepta, altera ou bloqueia diretamente a sua transação
O protocolo ARP foi projetado em 1982, sem considerar questões de segurança - ele não verifica a autenticidade das mensagens, qualquer dispositivo pode se passar por qualquer um. Essa vulnerabilidade histórica está agora a ser explorada pelos hackers.
Desempenho na cadeia: Transferência de 0 dólares é uma armadilha
A análise da cadeia BSC do X-explore descobriu um padrão estranho: os atacantes utilizam transferências de 0 dólares para iniciar várias transações. A vítima A transfere normalmente 452 BSC-USD para o usuário B, enquanto o usuário B recebe de repente uma transferência de 0 dólares do atacante C, e a própria vítima A também é forçada a transferir 0 dólares para o atacante C — isso é chamado de “transferência de ida e volta”, que parece inofensiva, mas as permissões já foram sequestradas.
As duas táticas de ataque mais comuns
Ataque Man-in-the-Middle (MiTM): O mais perigoso de todos. O atacante finge ser o seu gateway, e todo o tráfego da vítima é redirecionado para a máquina do atacante.
Recusa de serviço (DoS): O atacante mapeia centenas ou até milhares de IPs para um endereço MAC, causando a paralisação do seu dispositivo ou de toda a rede.
Como se salvar? Cinco medidas de proteção
Sugestões Finais
A carteira deve atualizar o mecanismo de alerta de risco - os usuários precisam ver avisos claros sobre ameaças ARP antes de transferir, e não apenas saber que foram enganados depois. Este ataque ainda está em andamento, 94 Endereço já foram afetados, o próximo pode ser você.