पोस्ट ZEROBASE फ्रंट-एंड हैक हो गया, 270 से अधिक उपयोगकर्ताओं ने USDT खो दिया BitcoinEthereumNews.com पर प्रकाशित हुआ। हैकर्स ने विकेंद्रीकृत के फ्रंट-एंड इंटरफेस पर नियंत्रण कर लियापोस्ट ZEROBASE फ्रंट-एंड हैक हो गया, 270 से अधिक उपयोगकर्ताओं ने USDT खो दिया BitcoinEthereumNews.com पर प्रकाशित हुआ। हैकर्स ने विकेंद्रीकृत के फ्रंट-एंड इंटरफेस पर नियंत्रण कर लिया

ZEROBASE फ्रंट-एंड हैक किया गया, 270 से अधिक उपयोगकर्ताओं ने USDT खो दिया

2025/12/13 14:46

हैकर्स ने शुक्रवार देर रात विकेंद्रीकृत जीरो-नॉलेज (ZK) प्रूविंग नेटवर्क जीरोबेस के फ्रंट-एंड इंटरफेस पर नियंत्रण कर लिया, जिसके परिणामस्वरूप 270 से अधिक उपयोगकर्ताओं को नुकसान हुआ और 240,000 डॉलर से अधिक मूल्य के USDT निकाल लिए गए। 

ऑन-चेन जांचकर्ता लुकऑनचेन के अनुसार, कई उपयोगकर्ताओं ने कल लगभग 2:30 PM UTC पर अनधिकृत फंड मूवमेंट की सूचना दी, जो जीरोबेस के आधिकारिक इंटरफेस जैसा दिखने वाले के साथ इंटरैक्शन के बाद हुआ। 

हमलावरों ने अंतर्निहित ब्लॉकचेन इंफ्रास्ट्रक्चर का उल्लंघन नहीं किया, बल्कि प्लेटफॉर्म के फ्रंट-एंड का दोहन किया जिसे सीधे वेब इंटरफेस के माध्यम से एक्सेस किया जा सकता था। उन्होंने जीरोबेस का रूप धारण करने के लिए BNB चेन पर एक फिशिंग स्मार्ट कॉन्ट्रैक्ट तैनात किया, जिसने उपयोगकर्ताओं को अपने वॉलेट कनेक्ट करने और USDT खर्च करने की अनुमति देने के लिए धोखा दिया।

एक बार अनुमोदन मिलने के बाद, हमलावर बिना किसी अतिरिक्त उपयोगकर्ता इंटरैक्शन के फंड निकालने में सक्षम थे, लुकऑनचेन के अनुसार एक प्रभावित उपयोगकर्ता ने अकेले 123,597 USDT खो दिए।

जीरोबेस इंटरफेस पर फ्रंट-एंड अटैक से $240K का नुकसान

ब्लॉकचेन साइबरसिक्योरिटी प्लेटफॉर्म हैशडिट के अनुसार, घटना से जुड़े दुर्भावनापूर्ण कॉन्ट्रैक्ट एड्रेस की पहचान 0x0dd28fd7d343401e46c1af33031b27aed2152396 के रूप में की गई थी। कॉन्ट्रैक्ट विशेष रूप से वॉलेट कनेक्शन को हाईजैक करने और अनुमोदित टोकन निकालने के लिए बनाया गया था।

जीरोबेस का हैक नियमित स्मार्ट कॉन्ट्रैक्ट एक्सप्लॉइट्स से अलग था, क्योंकि फ्रंट-एंड समझौते के लिए ब्लॉकचेन की सुरक्षा के साथ छेड़छाड़ करने वाले की आवश्यकता नहीं होती है। वे इंटरफेस में हेरफेर कर सकते हैं और लेनदेन को अवरुद्ध करने या अनुमोदन होने के बाद संपत्तियों को पुनर्निर्देशित करने के लिए दुर्भावनापूर्ण कोड जोड़ सकते हैं।

ये हमले उपयोगकर्ता इंटरैक्शन लेयर पर होते हैं, इसलिए गैर-तकनीकी उपयोगकर्ताओं के लिए इन्हें पता लगाना मुश्किल हो सकता है, भले ही उनके फंड रीरूट किए जा रहे हों। लुकऑनचेन ने प्रभावित उपयोगकर्ताओं से अपने वॉलेट परमिशन की तुरंत समीक्षा करने और अपने वॉलेट से किसी भी संदिग्ध या अनावश्यक कॉन्ट्रैक्ट अनुमोदन को हटाने के लिए revoke.cash या इसी तरह की सेवाओं का उपयोग करने का आग्रह किया।

जीरोबेस ने X पर एक पोस्ट में समस्या को स्वीकार किया, दुर्भावनापूर्ण कॉन्ट्रैक्ट के साथ इंटरैक्ट करने वाले उपयोगकर्ताओं को चेतावनी दी और यह जोड़ा कि उसने प्रभावित वॉलेट के लिए स्वचालित सुरक्षा उपाय लागू किए हैं।

"जब आप ZEROBASE स्टेकिंग एक्सेस करते हैं, यदि आपके वॉलेट का इस कॉन्ट्रैक्ट के साथ इंटरैक्शन का पता चलता है, तो सिस्टम फिशिंग कॉन्ट्रैक्ट के अनुमोदन को रद्द किए जाने तक जमा और निकासी को स्वचालित रूप से ब्लॉक कर देगा," कंपनी ने लिखा।

बाइनेंस वॉलेट टीम ने यह भी पुष्टि की कि उसने दुर्भावनापूर्ण गतिविधि की मेजबानी करने वाले वेबसाइट डोमेन को ब्लॉक कर दिया है। इसने अधिक प्राधिकरण जोखिमों को रोकने के लिए संबंधित कॉन्ट्रैक्ट्स को भी ब्लैकलिस्ट किया, और प्रभावित उपयोगकर्ताओं को 30 मिनट के भीतर स्वचालित रूप से अलर्ट भेजेगा, जिसमें उन्हें अपने अनुमोदनों की समीक्षा करने की सलाह दी जाएगी।

"हम स्थिति की निगरानी करना जारी रखेंगे और उपयोगकर्ता सुरक्षा सुनिश्चित करने के लिए आवश्यक उपाय करेंगे। हम जितनी जल्दी हो सके कोई भी अतिरिक्त अपडेट साझा करेंगे," बाइनेंस टीम ने कहा।

अपबिट हैक की खोज के बाद बाइनेंस के पास जवाब देने के लिए सवाल

जीरोबेस की घटना नवंबर के अंत में हुए अपबिट एक्सचेंज हैक पर बाइनेंस की प्रतिक्रिया की जांच के पृष्ठभूमि पर आती है। क्रिप्टोपॉलिटन ने रिपोर्ट किया कि दक्षिण कोरिया के नियामकों ने वॉल्यूम के हिसाब से दुनिया के सबसे बड़े एक्सचेंज पर अपबिट से फ्रीज अनुरोध का केवल आंशिक रूप से पालन करने का आरोप लगाया।

27 नवंबर को हैकर्स ने एक्सचेंज से डिजिटल एसेट्स की महत्वपूर्ण मात्रा चुराई और बाद में हजार से अधिक वॉलेट के माध्यम से फंड को लॉन्डर किया। उसी दिन, दक्षिण कोरियाई पुलिस और अपबिट ने औपचारिक रूप से बाइनेंस से अपने प्लेटफॉर्म पर ट्रेस किए गए लगभग 470 मिलियन वोन मूल्य के चोरी किए गए सोलाना टोकन को फ्रीज करने का अनुरोध किया।

बाइनेंस ने कोई कार्रवाई करने से पहले "तथ्य-जांच" की आवश्यकता का हवाला देते हुए केवल लगभग 80 मिलियन वोन, या अनुरोधित राशि का लगभग 17% फ्रीज किया। दक्षिण कोरियाई अधिकारियों को सूचित किया गया कि फ्रीज 27 नवंबर की मध्यरात्रि के आसपास पूरा कर लिया गया था, प्रारंभिक अनुरोध जमा करने के 15 घंटे बाद।

अपबिट ने बाद में खुलासा किया कि अपराधियों ने अपने सोलाना-आधारित हॉट वॉलेट में एक कमजोरी का फायदा उठाया था, जिससे एक घंटे से भी कम समय में 24 सोलाना इकोसिस्टम टोकन से फंड निकाल लिए गए। हमले से होने वाले नुकसान का अनुमान 44.5 बिलियन वोन, यानी उस समय लगभग $33 मिलियन के बराबर लगाया गया था। 

एक्सचेंज ने बाद में पुष्टि की कि प्लेटफॉर्म सुरक्षा के बारे में बढ़ी हुई चिंताओं के बीच उपयोगकर्ताओं को आश्वस्त करने के लिए, सभी ग्राहक नुकसान आंतरिक रिजर्व का उपयोग करके कवर किए जाएंगे।

एक अलग लेकिन संबंधित ब्लॉकचेन सुरक्षा घटना में, ब्लॉकचेन सुरक्षा फर्म CertiK ने शुक्रवार को 0G लैब्स से असामान्य निकासी से जुड़े संदिग्ध टोरनेडो कैश जमा का पता लगाया। 

एक अज्ञात पक्ष ने एक विशेषाधिकार प्राप्त इमरजेंसीविथड्रॉ फंक्शन का उपयोग करके लगभग 520,000 0G टोकन, जिनका मूल्य लगभग $516,000 था, की निकासी की। फंड पहले एड्रेस 0x617E8e3C07bEF319F26C1682270A19e89Ea2bf75 पर ट्रांसफर किए गए थे।

जब आप अभी Bybit पर साइन अप करते हैं तो क्रिप्टो ट्रेड करने के लिए $50 मुफ्त प्राप्त करें

Source: https://www.cryptopolitan.com/zerobase-front-end-hacked/

अस्वीकरण: इस साइट पर बाहर से पोस्ट किए गए लेख, सार्वजनिक प्लेटफार्म से लिए गए हैं और केवल सूचना देने के उद्देश्यों के लिए उपलब्ध कराए गए हैं. वे निश्चित तौर पर MEXC के विचारों को नहीं दिखाते. सभी संबंधित अधिकार मूल लेखकों के पास ही हैं. अगर आपको लगता है कि कोई कॉन्टेंट तीसरे पक्ष के अधिकारों का उल्लंघन करता है, तो कृपया उसे हटाने के लिए service@support.mexc.com से संपर्क करें. MEXC किसी कॉन्टेंट की सटीकता, पूर्णता या समयबद्धता के संबंध में कोई गारंटी नहीं देता है और प्रदान की गई जानकारी के आधार पर की गई किसी भी कार्रवाई के लिए जिम्मेदार नहीं है. यह कॉन्टेंट वित्तीय, कानूनी या अन्य प्रोफ़ेशनल सलाह नहीं है, न ही इसे MEXC द्वारा अनुशंसा या समर्थन माना जाना चाहिए.

आपको यह भी पसंद आ सकता है