摘要:以太坊域名服务网关eth.limo遭遇社会工程攻击,攻击者通过冒充身份获取账户权限并篡改DNS记录。尽管未造成用户实际损失,但暴露了行业在域名管理中的脆弱环节,凸显强化认证机制与部署安全协议的紧迫性。

币圈界报道:
以太坊域名系统遭遇针对性社会工程入侵事件
以太坊域名服务网关eth.limo近日披露,其于上周五遭遇一次由社会工程手段引发的域名劫持事故,涉事平台为域名服务商easyDNS。此次事件再次揭示加密资产生态中域名基础设施所面临的非技术性安全威胁。
攻击路径剖析:伪装身份触发账户恢复流程
根据eth.limo于13日发布的声明,攻击者伪造了官方团队成员的身份,在easyDNS平台上启动了账户恢复程序,并成功获取了对eth.limo账户的控制权,进而修改了其域名解析设置。该行为导致权威名称服务器(NS)记录被重定向至Cloudflare,引发潜在的流量劫持风险。公司在发现异常后迅速向社区及关键利益相关方通报,并与easyDNS展开协同处置。
防御机制生效:DNSSEC阻止恶意响应传播
作为连接超过200万个.eth域名的关键入口,eth.limo一旦被操控将使大量用户面临被引导至钓鱼站点的风险。幸运的是,由于启用的DNSSEC安全扩展机制,攻击未能造成实质损害。因攻击者无法生成合法的数字签名,所有解析请求均被拒绝,终端用户仅收到错误提示而非恶意页面。eth.limo确认,由于缺乏对应的密钥材料,攻击者无法绕过验证层,目前尚未发现任何用户数据泄露或资金损失。
责任归属明确:服务商承认首次重大社工漏洞
easyDNS首席执行官在事后独立报告中正式承认事件责任,指出这是该公司28年运营史上首例针对客户的成功社会工程攻击案例,并承诺将全面承担后果。此类攻击依赖于对人类心理的操纵而非系统缺陷,凸显人为因素在安全体系中的关键影响。
加固方案落地:迁移至无恢复功能的安全平台
为杜绝类似风险,easyDNS已启动整改计划,拟将eth.limo账户迁移至更安全的Domainsure平台——该平台不提供账户恢复功能,从根本上消除此类攻击入口。同时,公司正开展内部审查,优化身份验证流程,防范未来可能出现的高仿冒性攻击。此事件发生在近期多个加密项目接连遭遇域名控制权丢失的背景下,反映出域名管理已成为整个去中心化生态中最易被忽视却最具破坏力的薄弱点,亟需建立标准化防护范式。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
