Hack life : Malheureusement, les hacks sont devenus si courants qu’ils sont considérés comme faisant partie de la vie quotidienne. À tel point que nous compilons maintenant des aperçus mensuels d’entre eux.
Selon l’un des rapports les plus récents de la plate-forme d’analyse de données Chainanalysis, les vulnérabilités des protocoles de pont inter-chaînes ont constitué la plus grande menace pour la sécurité dans l’industrie de la cryptographie ; ils représentent désormais les deux tiers de tous les hacks.
263 millions de dollars et plus
Selon une entreprise de sécurité blockchain SlowMist piratéles utilisateurs ont perdu environ 263 millions de dollars de crypto-monnaie à cause de piratages en août.
Les statistiques de SlowMist Hacked montrent que les 5 principales façons dont les attaques ont été exécutées incluent les vulnérabilités contractuelles, les tirages de tapis, le piratage Discord, l’attaque frontale et le détournement de BGP.
Ce mois d’août a débuté avec l’une des attaques les plus dévastatrices que l’industrie ait connues : l’exploit Nomad.
Hack 1 : Nomade
Actifs volés : 200 millions de dollars
L’exploit du pont Nomad est une attaque dévastatrice qui a conduit au vol de 200 millions de dollars de crypto-monnaie sur les comptes des utilisateurs le 1er août. Ce qui a attiré encore plus l’attention sur le piratage est le nombre d’attaquants impliqués dans l’incident – 300 adresses uniques. Certains des pirates ont même tenté de se faire passer pour les employés de Nomad pour accéder à plus de fonds.
L’exploit est devenu possible grâce à un récent contrat intelligent mise à niveau. « Il s’avère que lors d’une mise à niveau de routine, l’équipe Nomad a initialisé la racine de confiance à 0x00. Malheureusement, dans ce cas, cela a eu un petit effet secondaire de vérification automatique de chaque message », a déclaré l’un des analystes de la sécurité. c’est noté.
La plate-forme a ensuite établi un programme de primes de 10 %, proposant aux pirates de restituer 90 % des fonds volés, laissant les 10 % à eux-mêmes.
À ce jour, seuls 36 millions de dollars ont été restitués, tandis que l’un des portefeuilles liés à l’exploit a récemment transféré 7,5 millions de dollars de crypto-monnaie vers une adresse de portefeuille inconnue.
Hack 2 : Réseau Acala
Actifs volés : 52 millions de dollars
Le 14 août, un utilisateur de Twitter, 0xTaysama, a remarqué une activité suspecte sur une plate-forme DeFi basée sur Polkadot (DOT), Acala, suggérant qu’il pourrait y avoir un piratage. Ils ont également identifié une raison potentielle derrière l’attaque, « un bogue dans le pool iBTC/AUSD ».
Le pirate a réussi à exploiter le bogue pour frapper 1,2 milliard d’aUSD, le jeton natif du réseau Acala. Cela a entraîné une chute de 99 % du prix du jeton et un dépeggage qui en a résulté, tombant à 0,60 $ et oscillant autour de 0,90 $.
Les développeurs de la plateforme ont déclaré que le bug est apparu à la suite d’une mauvaise configuration du pool de liquidité iBTC/aUSD. Le pool de liquidités a été mis en ligne plus tôt le même jour. Acala a suspendu le protocole peu de temps après l’attaque, désactivant le transfert des actifs volés.
Les analystes en chaîne ont souligné que les autres utilisateurs auraient pu utiliser le bogue et l’attaque pour voler des milliers de dollars en DOT.
Hack 3 : Solana
Actifs volés : 5,8 millions de dollars
Environ 8 000 portefeuilles mobiles chauds ont été victimes de l’attaque qui a drainé 5,8 millions de dollars en SOL, USDC et autres les 2 et 3 août. Les portefeuilles connectés au Solana (SOL) l’écosystème comprenait TrustWallet, Phantom et Slope.
Les attaquants semblaient avoir eu accès aux signatures des utilisateurs, ce qui pourrait indiquer qu’un service tiers pourrait avoir été compromis par une attaque de la chaîne d’approvisionnement.
Les développeurs de Solana pensent que le piratage a été initié dans un logiciel populaire parmi les utilisateurs du réseau.
Une vulnérabilité dans un portefeuille mobile Solana Slope semblait être la raison du piratage. Selon l’officiel Solana Statut Twitter« cet exploit a été isolé sur un portefeuille sur Solana, et les portefeuilles matériels utilisés par Slope restent sécurisés. »
Les développeurs ont rappelé aux utilisateurs les avantages de fiabilité et de sécurité des portefeuilles froids par rapport aux portefeuilles chauds pour éviter de futures vulnérabilités de sécurité.
Être[in]crypto a contacté Solana mais n’a pas reçu de réponse.
Hack 4 : ZB.com
Actifs volés : 4,8 millions de dollars
Ironiquement, un échange cryptographique qui se positionne comme « l’échange d’échange numérique le plus sécurisé au monde » et gère quotidiennement plus d’un milliard de dollars de transactions a été piraté pour 4,8 millions de dollars le 2 août.
Les 20 actifs numériques, dont USDT, MATIC, AAVE et SHIB, ont été déplacés de la bourse et vendus peu de temps après pour Ethereum sur différentes bourses décentralisées, PeckShield data spectacles.
L’échange a suspendu les retraits et les dépôts, le décrivant d’abord comme une « maintenance temporaire » puis « l’échec soudain de certaines applications principales », ce qui a conduit de nombreux membres de la communauté à croire qu’il pourrait s’agir d’une arnaque à la sortie.
Protection de base
Avec autant d’attaques et d’exploits qui se produisent dans l’industrie, il est essentiel de se souvenir des étapes de protection de base. Il s’agit notamment de choisir un portefeuille froid plutôt qu’un portefeuille chaud, de ne jamais révéler une phrase de récupération et de la conserver à différents endroits sur des copies papier, d’utiliser une authentification à deux facteurs, d’être prudent et de revérifier les liens et les e-mails avant de cliquer dessus.
Vous avez quelque chose à dire sur les hacks ou autre chose ? Rejoignez la discussion sur notre chaîne Telegram. Vous pouvez également nous retrouver sur Tik Tok, Facebook ou Twitter
Clause de non-responsabilité
Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d’information générale uniquement. Toute action que le lecteur entreprend sur les informations trouvées sur notre site Web est strictement à ses risques et périls.
Source https://beincrypto.com/hack-life-top-4-biggest-exploits-august-access/