Secondo un post del 16 Gennaio sui social media, il protocollo cross-chain Socket è stato exploitato e 3,3 milioni di dollari sono stati prosciugati dai contratti ad esso associati. Socket ha messo in pausa tutti i contratti per evitare ulteriori perdite.
Condividiamo un tweet su X di — Socket (@SocketDotTech) January 16, 2024
Urgente
Socket ha subito un incidente di sicurezza che ha colpito i wallet con "approvazioni infinite" ai contratti Socket.
Abbiamo identificato il problema e abbiamo messo in pausa i contratti interessati.
Stiamo lavorando sulla situazione e vi terremo informati con aggiornamenti regolari e i prossimi passi.
Urgent
— Socket (@SocketDotTech) January 16, 2024
Socket has experienced a security incident which affected wallets with infinite approvals to Socket contracts.
We have identified the issue & have paused the affected contracts.
We’re working on the situation & will keep you informed with regular updates & next steps.
"Urgente. Socket ha subito un incidente di sicurezza che ha colpito i wallet con approvazioni infinite ai contratti Socket", si legge nel post. "Abbiamo identificato il problema e messo in pausa i contratti interessati".
Socket è un protocollo infrastrutturale cross-chain utilizzato da molte applicazioni Web3, tra cui Synthetix, Lyra, Kwenta, Superform, Plasma Finance e Level Finance.
L'analista blockchain Spreekaway ha riportato l'incidente dal proprio account X. Secondo lui, l'aggressore ha utilizzato l'approvazione di un token da un indirizzo Ethereum che termina con 97a5 per portare a termine l'exploit. Spreekaway raccomanda agli utenti di revocare tutte le approvazioni da questo indirizzo, che secondo lui viene visualizzato come "Socket: Gateway" su Etherscan. Socket ha dichiarato di aver messo in pausa i contratti e che "gli utenti non devono fare NULLA".
Sembra che i truffatori di phishing stiano approfittando del caos per ottenere nuove vittime. In risposta al post ufficiale di Socket, un falso account di Socket ha pubblicato un link a un'applicazione dannosa e ha esortato gli utenti a revocare le loro approvazioni utilizzando un'altra applicazione dannosa, anch'essa fornita. L'account falso conteneva l'handle X @SocketDctTech, scritto in modo errato, invece di @SocketDocTech, scritto correttamente. L'account falso è stato rimosso da X pochi minuti dopo il post.

Beetle, utente di Dune Analytics, ha creato una dashboard per tenere traccia di tutte le perdite causate dall'attacco.