CoW DAO hat CIP‑86 genehmigt, um Opfern des cow.fi-Domain-Hijacks vom April nach eigenem Ermessen Zuschüsse von bis zu 100 % anzubieten, wobei detaillierte Ansprüche bis zum 14. Mai einzureichen sind und Auszahlungen bis zum 31. Mai angestrebt werden.
CoW DAO hat offiziell einen Nutzerentschädigungsplan für Opfer des cow.fi-Domain-Hijacks vom April genehmigt und fordert betroffene Nutzer nun auf, bis zum 14. Mai Ansprüche einzureichen. Die Entscheidung folgt einer Community-Abstimmung über den Governance-Vorschlag CIP‑86, der ein Ermessensförderungsprogramm einrichtet, um Verluste von bis zu 100 % für Nutzer zu erstatten, die Opfer von Phishing wurden, während der Domain-Registrar des Projekts unter der Kontrolle von Angreifern stand.
Gemäß dem CIP‑86-Vorschlag und dem Post-Mortem der DAO ereignete sich der Vorfall am 14.04.2026, als der .fi-Domain-Registrar von CoW Swap, Gandi SAS, in einem Social-Engineering-Angriff kompromittiert wurde. Die Angreifer nutzten die Kontrolle des Registrars über DNS-Einträge, die von CoW Swaps AWS Route 53-Servern verwendet werden, übernahmen kurzzeitig für etwa 4,5 Stunden die cow.fi-Domain und leiteten Nutzer auf eine Phishing-Website um, die die echte Oberfläche nachahmte.
Während dieses Zeitfensters wurden Nutzer, die die gekaperte Domain besuchten, mit einer gefälschten Trading-Oberfläche konfrontiert und dazu verleitet, bösartige Transaktionen zu unterzeichnen, was Token aus ihren Wallets abschöpfte. CoW DAO hat wiederholt betont, dass die Smart-Contracts und die Backend-Infrastruktur des CoW Protocol niemals kompromittiert wurden und dass die Schwachstelle „ausschließlich auf der Domain-Registrar-Ebene und nicht im Protokollcode" lag. Ein KuCoin-Vorfallbericht schätzte die Nutzerverluste auf etwa 1,2 Millionen USD in USDC und anderen Assets, eine Zahl, die von mehreren Nachfolgeanalysen bestätigt wurde.
Um diese Verluste zu beheben, hat die Community der CoW DAO CIP‑86 genehmigt, das ein einmaliges Ermessensförderungsprogramm einrichtet, das aus der Rechtsverteidigungsreserve der DAO finanziert wird. Im Rahmen des Plans können berechtigte Opfer eine Entschädigung von bis zu 100 % für verifizierte Verluste erhalten, die DAO betont jedoch, dass die Zahlungen freiwillige „Goodwill"-Zuschüsse sind und kein Eingeständnis rechtlicher Haftung darstellen. Der Vorschlag erteilt dem Kernteam auch das Mandat, bei Bedarf rechtliche Schritte gegen Dritte einzuleiten, einschließlich Entitäten, die an dem Registrar-Lieferkettenangriff beteiligt waren.
CIP‑86 legt strenge Belohnungskriterien für Entlastungszuschüsse fest. Antragsteller müssen während des Hijack-Fensters mit dem bösartigen Kontrakt interagiert haben, eine Nutzungshistorie von CoW Swap vor dem Angriff nachweisen und ausreichende On-Chain Daten bereitstellen, um ihre Verluste mit dem Phishing-Vorfall und nicht mit unzusammenhängenden Online-Betrügereien zu verknüpfen. Eine von Binance gehostete Zusammenfassung stellt fest, dass Ansprüche als „Ermessenszuschüsse" und nicht als automatische Rückerstattungen bearbeitet werden, wobei der Verifizierungsprozess die eingereichten Daten mit On-Chain Daten abgleicht, bevor eine Auszahlung genehmigt wird.
CoW DAO und seine Ökosystemkanäle fordern betroffene Nutzer nun auf, Ansprüche vor dem Rückruf-Fristende am 14. Mai einzureichen. Um sich zu qualifizieren, müssen Nutzer eine E-Mail an [email protected] mit dem Betreff „Discretionary Grant Claim for CoW.Fi Domain Hijack Incident" senden, einschließlich der betroffenen Wallet-Adresse, einer Liste der abgeschöpften Assets und Beträge, relevanter Transaktions-Hashes und des Namens des Antragstellers. Sobald der Support die Anfrage mit On-Chain Daten abgeglichen hat, erhalten die Nutzer eine Follow-up-E-Mail mit weiteren Schritten, die möglicherweise KYC-Verifizierung umfassen, bevor Gelder freigegeben werden.
Der CIP‑86-Zeitplan sieht vor, dass alle gültigen Ansprüche bis zum 14. Mai eingereicht, in den folgenden Wochen geprüft und bis zum 31. Mai erstattet werden, vorbehaltlich des DAO-Treasury und der Verifizierungsergebnisse. Für CoW DAO ist der Vorfall zu einer Fallstudie geworden, wie DeFi-Protokolle auf Off-Chain-Lieferkettenangriffe reagieren können: indem sie Domain-Sicherheit als kritische Infrastruktur behandeln, die Protokollintegrität von Web-Ebenen-Exploits trennen und Governance nutzen, um freiwillige, zeitlich begrenzte Entschädigungen zu genehmigen, ohne die Geschichte on-chain neu zu schreiben.

