O CoinMarketCap, a plataforma de dados do mercado de criptomoedas com mais de 340 milhões de visitas mensais, enfrentou um compromisso de front-end hoje cedo.
A violação envolveu a injeção de código JavaScript malicioso no recurso "Doodles" rotativo do site, pedindo aos usuários que "verifiquem a carteira", um pop-up destinado a roubar seus fundos.
De acordo com um analista na cadeia que passou pelo pseudônimo Okhotshot em X, o código malicioso foi entregue através de arquivos JSON manipulados servidos pela API de back-end da CoinmarketCap.
Os dados foram usados para carregar “doodles” animados na primeira página. Quando um doodle intitulado "CoinmarketClap" foi carregado, ele executou silenciosamente JavaScript que redirecionou os usuários para um dreno de carteira apelidado de "imitador", uma interface enganosa para induzi -los a autorizar transferências de token.
O ataque não foi imediatamente aparente a todos os usuários, porque o site girou rabiscos aleatoriamente por visita. No entanto, visitar o / doodles / endpoint supostamente desencadeou o esgotador da carteira em todas as ocasiões. Os investigadores do blockchaindentum endereço malicioso conhecido recebendo aprovações de token: 0x000025B5AB50F8D9F987FEB52EEE7479E34A0000.
🚨 Coinmarketcap é hackeado 🚨
POV: Você está ficando drenado (não tente isso em casa) 👇 pic.twitter.com/cgqhmfkato
- Apoorv.eth (@apoorveth) 20 de junho de 2025
Os especialistas em segurança acreditam que o ataque pode ter explorado uma vulnerabilidade no mecanismo de animação usado para renderizar os rabiscos, provavelmente Lottie ou uma ferramenta semelhante, permitindo a execução arbitrária de JavaScript através da configuração JSON.
De acordo com analistas da Coinspect, os atacantes pareciam ter acesso de back -end e estabelecer um tempo de validade na exploração, que poderia ter sido planejado com antecedência.
A CoinMarketCap deu uma declaração pública sobre a violação através de sua conta oficial X, dizendo: " Denti dent removemos o código malicioso do nosso site. Nossa equipe continua investigando e tomando medidas para fortalecer nossa segurança "
A empresa acrescentou que o pop-up afetado foi removido e os sistemas são totalmente restaurados.
Embora o ataque tenha como alvo apenas a interface do front-end, os profissionais de segurança estão pedindo aos investidores que tenham cuidado com o acesso às suas carteiras. O CoinMarketCap é uma plataforma que muitos comerciantes e investidores de criptografia visitam uma minuto a minuto.
" A escala desse golpe pode ser enorme, parece totalmente legítima, sem bandeiras vermelhas óbvias ", considerou um comerciante nas mídias sociais. " Você está apenas visitando um site que você verifica diariamente. Tome cuidado lá fora ."
Os especialistas também acreditam que os usuários que conectaram suas carteiras ou aprovaram transações durante a janela de violação já podem ter sido comprometidos. Como precaução, aqueles que se apaixonaram pelos pedidos maliciosos são aconselhados a revogar as aprovações recentes de token e evitar interagir com pop-ups semelhantes em plataformas relacionadas a criptografia.
Conforme relatado pela Cryptopolitan na quinta -feira, uma das maiores violações de dados na história da Internet também ocorreu nesta semana. Mais de 16 bilhões de nomes de usuário e senhas supostamente vazaram.
Em outras notícias relacionadas, o BitoPro da troca de criptomoedas de Taiwan confirmou uma violação, resultando no roubo de aproximadamente US $ 11 milhões em ativos digitais. A empresa vinculou o ataque ao grupo de hackers apoiado pelo Estado norte-coreano Lazarus.
De acordo com um tópico X publicado em 19 de junho, ele citou semelhanças com osdentanteriores envolvendo transferências de fundos internacionais ilícitos e acesso não autorizado a trocas de criptografia.
A violação ocorreu em 8 de maio de 2025, durante uma atualização de sistema de carteira de rotina. Os invasores exploraram um dispositivo de funcionários para ignorar a autenticação de vários fatores usando tokens de sessão da AWS roubada. Os malware implantados por meio de um ataque de engenharia social permitiram aos hackers executar comandos, injetar scripts no sistema da carteira e simular atividade legítima enquanto desviam fundos.
Os ativos foram drenados em várias blockchains, incluindo Ethereum, Solana, Polygon e Tron, e lavadas através de trocas descentralizadas e misturadores como CashTornado, Wasabi Wallet e Thorchain.
Academia Cryptopolitan: Cansado de balanços de mercado? Saiba como DeFi pode ajudá -lo a criar renda passiva constante. Registre -se agora