14 kwietnia 2026 roku, o 14:54 UTC, użytkownicy CoW Swap — jednej z największych zbiorcze DEX na Ethereum, znane z technologii batch auctions i MEV protection — zaczęli zauważać, że coś dziwnego się dzieje. Ci, którzy wpisali swap.cow.fi, trafili na interfejs wizualnie identyczny z oficjalnym. Połączyli portfel. Zatwierdzili transakcję. I stracili wszystko.
W ciągu 19 minut zespół CoW Swap wykrył anomalię, wznowił protokół i wydał publiczne ostrzeżenie prosząc użytkowników, aby nie wchodzili na stronę. W ciągu 26 godzin zespół odzyskał kontrolę nad domeną, przeprowadził pełny audyt i przywrócił operacje z dodatkową ochroną. Między tymi dwoma momentami szkoda: około US$ 1,2 miliona w środkach wysysanych z portfeli, które zatwierdziły transakcje na fraudulentnym klonie.
Inteligentna umowa CoW Swap nigdy nie została dotknięta. API były nietkniętą. Płynność on-chain pozostała na miejscu. To, co zostało skompromitowane, to domena. I atak nie wymagał ani jednej linii kodu — wymagał tylko, aby pracownik rejestratora domeny zaakceptował sfałszowany dokument tożsamości.
Mechanika ataku: DNS hijacking poprzez inżynierię społeczną w rejestratorze
Model ataku jest zwodniczo prosty i dlatego też niebezpieczny. W sekwencji:
- Rozpoznanie. Atakujący zidentyfikowali rejestratora, który utrzymuje domenę
cow.fii zmapowali proces transferu własności — jakie dokumenty wymaga, jaki kanał wsparcia używa, jakie sprawdzenia wykonuje. - Fałszowanie tożsamości. Wyprodukowano sfałszowane dokumenty tożsamości zgodne z nazwą osoby powiązanej z własnością domeny. W takich przypadkach atakujący zazwyczaj używają publicznie dostępnych danych założycieli, dyrektorów lub administratorów wymienionych w rejestrze WHOIS do zbudowania postaci.
- Wniosek o transfer. Atakujący skontaktowali się z rejestratorem i zażądali zmiany ustawień DNS w imieniu "właściciela" — posiadając sfałszowane dokumenty jako dowód tożsamości. Rejestrator zaakceptował.
- Przekierowanie. Mając kontrolę nad DNS, atakujący wskazali
swap.cow.fina własny serwer, hostując kopię pixel-perfect rzeczywistego interfejsu. Utrzymali identyczny wygląd — logotypy, czcionki, przepływ połączenia portfela, animacje — aby zmniejszyć podejrzenia. - Wysysanie. Gdy użytkownik połączył portfel i zatwierdził transakcję, złośliwy frontend zamienił calldata operacji. Zamiast przeprowadzać legalne swapy za pomocą kontraktów CoW, użytkownik zatwierdzał bezpośredni transfer tokenów na portfel atakującego.
Szczegół najbardziej istotny do zrozumienia słabości to punkt 3. Nie było włamania techniczne. Nie było eksploatacji zero-day w DNS. Nie było wstrzyknięcia złośliwego pakietu. Było pracownikiem w handlowym rejestratorze, akceptującym sfałszowany dokument. Najsłabsze ogniwo świata Web3 nie znajduje się w Solidity — znajduje się w formularzu HTML w portalu zarządzania domenami.
Dlaczego CoW Swap zareagował szybko, a użytkownik nie
Zespół techniczny CoW Swap zareagował w krótkim terminie, z 19 minutami między wykryciem a wznowieniem protokołu. Zostali poinformowani przez dwa równoczesne sygnały: anomalny wolumin połączeń pochodzących z frontendu niezgodny z historycznym ruchem oraz raporty użytkowników na Discord prosząc o potwierdzenie, czy oficjalna strona była normalna.
Problem polega na tym, że nawet przy wznowieniu protokołu, fałszywa domena pozostała w sieci. Odwrócenie DNS hijackingu polega na dochodzeniu własności u rejestratora — a to nie jest natychmiastowe. 26 godzin do pełnego przywrócenia było praktycznie otwartym czasem, aby atakujący mógł kontynuować wysysanie, podczas gdy zespół biegł, aby udowodnić uzasadnioną tożsamość.
Dla zwykłego użytkownika, trzy punkty utrudniły wykrycie:
- Identyczny URL. Atakujący nie użyli typosquattingu (
cwo-swap.fi,cow-swap.com, itd.). Rzeczywista domena została zajęta, więc ci, którzy wpisalicow.filubswap.cow.fi, trafili na oszukańczą stronę bez żadnego wizualnego sygnału. - Ważny certyfikat HTTPS. Ktoś, kto kontroluje DNS, może wydać nowy certyfikat za pośrednictwem Let's Encrypt w minutach. Zielona kłódka w przeglądarce pojawiła się prawidłowo.
- Portfel nie rozróżnia. Portfel (MetaMask, Rabby, itd.) widzi tylko calldata transakcji. W złożonych środowiskach takich jak zbiorze DeFi, deszyfrowanie tego, co oznacza każde wezwanie, wymaga wiedzy technicznej, którą zwykły użytkownik nie posiada.
To dokładnie scenariusz, w którym "sprawdzić adres URL" — uniwersalna rada dotycząca bezpieczeństwa — zawodzi. URL był prawidłowy. To on zmienił właściciela.
Słabe ogniwo DeFi w 2026 roku: infrastruktura wokół umowy
Incydent CoW Swap to kolejny rozdział tezy, którą widzieliśmy utrwalającą się w 2026 roku: inteligentna umowa jest coraz bardziej audytowana, ale otoczenie operacyjne — domena, DNS, frontend, łańcuch dostaw narzędzi — jest chronicznie niedoinwestowane.
Przypadki gromadzące się tylko w ostatnich 90 dniach:
- Bybit (luty 2025) — JavaScript wstrzyknięty w interfejs Safe{Wallet}, wysysa US$ 1,5 miliarda. Granica: frontend.
- Drift Protocol (kwiecień 2026) — głęboka inżynieria społeczna wobec starszego devopa trwająca sześć miesięcy, wysysa US$ 285 milionów. Granica: człowiek.
- CoW Swap (kwiecień 2026) — DNS hijacking poprzez sfałszowany dokument u rejestratora, wysysa US$ 1,2 miliona. Granica: domena.
- Vercel (kwiecień 2026) — atak na łańcuch dostaw OAuth poprzez Context.ai i Lumma Stealer, ujawnia API keys Web3 na masową skalę. Granica: narzędzia.
Te cztery przypadki nie mają nic wspólnego technicznie. Nie ma wspólnej podatności, nie ma wspólnego wzorca exploitu, nie ma jednej klasy błędu. To, co łączy, to natura słabego punktu: człowiek, procedura, peryferyjne wobec protokołu. I dokładnie dlatego są trudne do obrony obecną metodologią branży, która jest skalibrowana do znalezienia błędów w kodzie Solidity, a nie do znalezienia niedostatków w procesach tożsamości u rejestratora.
Odpowiedź CoW Swap: RegistryLock i co jeszcze powinno być standardem
Postmortem opublikowany przez CoW Swap po przywróceniu szczegółów opisuje zabezpieczenia wdrożone, aby zapobiec ponownym występowaniom. Główne punkty:
- RegistryLock aktywowany. To jest mechanizm oferowany przez niektóre rejestrators, który zamraża możliwość transferu lub zmiany DNS bez dedykowanego uwierzytelniania wieloskładnikowego i procesu walidacji, który zazwyczaj trwa 48 godzin. W przeciwieństwie do prostego "DNS lock", RegistryLock działa na poziomie samej rejestratury TLD (Verisign, Identity Digital), a nie na poziomie rejestratora.
- Audyty bezpieczeństwa zawarte z trzecimi stronami. Skupienie na identity assurance kanałów administracyjnych domeny — kto może robić co, z jakim poziomem uwierzytelniania.
- Działanie prawne. CoW DAO dąży poprzez kanały prawne do odzyskania środków i pociągnięcia rejestratora do odpowiedzialności za przyjęcie sfałszowanego dokumentu.
- Plan kompensacji dla użytkowników, których to dotyczy. W dyskusji przez CoW DAO, z propozycją użycia skarbu protokołu do całkowitego lub częściowego zwrotu pieniędzy dotkniętym użytkownikom.
Co powinno być standardem w każdym protokole DeFi jakiejkolwiek skali i jeszcze nie jest:
- RegistryLock domyślnie, aktywowany w momencie rejestracji domeny. Koszt: zero lub marginalny. Korzyść: zapobiega dokładnemu rodzajowi ataku, który miał miejsce w CoW Swap.
- DNSSEC aktywowany, z kluczami rotowanymi corocznie. Zmniejsza powierzchnię dla ataków na zatruwanie pamięci podręcznej DNS upstream.
- Aktywne monitorowanie zmian DNS, z alertą w czasie rzeczywistym dla jakichkolwiek zmian w rekordach A, AAAA, CNAME, MX. Na rynku istnieją narzędzia, które robią to za kilkadziesiąt dolarów miesięcznie.
- Frontend hostowany na IPFS z audytowalnym hashem, równolegle z tradycyjną domeną sieciową. Techniczni użytkownicy mogą uzyskać dostęp poprzez bramę IPFS i zweryfikować hash przed podpisaniem. Nie zastępuje standardowej domeny, ale oferuje weryfikowalny kanał awaryjny.
Co użytkownik kryptowaluty musi zrobić (i co przestać robić)
Dla zwykłego użytkownika, atak CoW Swap zostawia trzy operacyjne lekcje:
- Zakładki ratują życie, ale nie są niezawodne. Zapisanie adresu URL w zakładkach przeglądarki zmniejsza ryzyko phishingu poprzez typosquatting, ale nie chroni przed hijackingiem legitnej domeny. W incydencie takim jak CoW Swap, zakładka prowadziła do oszukańczej strony.
- Zawsze sprawdzaj calldata transakcji przed podpisaniem. Portfele takie jak Rabby i MetaMask mają tryb zaawansowany, który pokazuje dokładnie, który kontrakt jest wywoływany i z jakimi parametrami. Jeśli strona to DEX, a transakcja nie wywołuje oczekiwanego routera, sygnalizuje to oszustwo.
- Potwierdź w źródłach drugorzędnych. Przed podpisaniem dużej transakcji, otwórz oficjalny Discord, oficjalny Twitter lub aktywną społeczność protokołu. Jeśli atak jest w toku, zazwyczaj istnieje publiczne ostrzeżenie w ciągu pierwszych minut. Nie kosztuje nic sprawdzenia.
Rada operacyjna jest prosta i niepopularna: jeśli nie jesteś komfortowy czytając calldata transakcji, nie jesteś komfortowy używając DeFi w 2026 roku. Bariera techniczna wzrosła — nie po stronie protokołów, ale po stronie środowiska zagrożeń. Użytkownik, który następuje model "klikam przycisk, akceptuję wszystko" jest statystycznie na dobrej drodze, aby być następną ofiarą.
Perspektywa ON3X
Trzy odczyty na zamknięcie.
Jeden: branża DeFi musi pilnie wprowadzić standard utwardzania operacyjnego porównywalny do audytu inteligentnej umowy. Dziś każdy poważny protokół publikuje raporty audytu kodu z CertiK, OpenZeppelin lub Trail of Bits. Niemal nikt nie publikuje audytu operacyjnego swojej domeny, rejestratora, OAuth, dostawcy poczty. Ta luka jest tam, gdzie mieszka atakujący.
Dwa: teza "DeFi zdecentralizowane i samowystarczalne" koliduje w praktyce z faktem, że frontend scentralizowany jest bramą wejściową dla prawie każdego użytkownika. Protokół może być idealnie zdecentralizowany on-chain. Interfejs, który użytkownik widzi, z prawdopodobieństwem 99,9%, znajduje się na serwerze jednej firmy, z domeną zarządzaną przez inną firmę, hostowaną na platformie trzeciej. Każde ogniwo tego łańcucha jest punktem kompromisu. Rzeczywista decentralizacja jest proporcjonalna do najsłabszego ogniwa — a najsłabsze ogniwo zawsze znajduje się poza umową.
Trzy: dla użytkownika brazylijskiego scenariusz jest szczególnie delikatny. W połączeniu z Czarnym Kwietnia Brazylii Cyfrowej — które krążyły wśród twierdzeń o kompromitacji ponad 253 milionów rekordów osobowych —, nowoczesny atakujący posiada szczegółową teczkę każdego potencjalnego użytkownika. Połącz to z technikami takimi jak Mach-O Man od Lazarusa, a oszustwo przychodzące na Telegrama brazylijskiego exec z linkiem do klonu CoW Swap staje się nieodróżnialne od legitnego. Higiena cyfrowa przestała być opcjonalna. To podstawowa infrastruktura dla tych, którzy operują kryptą.
Co warto monitorować: ewolucja postępowania sądowego CoW DAO przeciwko rejestratorowi, jakąkolwiek inicjatywę standardu sektorowego DeFi do utwardzania operacyjnego, i — przede wszystkim — następny przypadek, który przyjdzie. W 2026 roku przypadki DNS hijackingu w DeFi nie są wyjątkami. To są kadencje.
