Un pirate informatique restitue une fraction des 68 millions de dollars de bitcoins volés de « bonne foi » et ouvre des négociations
Summary:
Un pirate présumé, accusé d’avoir incité un utilisateur à lui envoyer 68 millions de dollars en Wrapped Bitcoin, a restitué une petite partie des fonds volés d’une valeur de 153 000 dollars en Ether. Le pirate a accepté de négocier avec la victime, lui a demandé son nom d’utilisateur Telegram pour plus de communication et a fait allusion à la restitution potentielle d’autres fonds volés. Le dialogue a été initié après une attaque dite « par empoisonnement d’adresse », où le pirate a réussi à inciter la victime à transférer une somme d’argent importante sur le compte du pirate.
Un pirate informatique qui a persuadé un utilisateur de transférer une somme évaluée à 68 millions de dollars en Wrapped Bitcoin (WBTC) a restitué une fraction du montant, un modeste 153 000 $ Ether (ETH) à la partie trompée, apparemment dans un geste de bonne volonté. Dans le même processus multisig, l’opérateur malveillant a partagé un message exprimant son ouverture au dialogue et demandant les coordonnées Telegram de la victime pour une communication ultérieure. Le montant restitué ne représente que 0,225 % du total des fonds qui auraient été volés.
Les enregistrements de la blockchain indiquent que le 5 mai, la victime sans méfiance avec un portefeuille se terminant par 8fD5, a envoyé trois communiqués à une autre adresse, se terminant par dA6D. Le destinataire avait précédemment accepté des fonds du même compte douteux, nommé « FakePhishing327990 » sur Etherscan, via plusieurs comptes intermédiaires, suggérant que dA6D était sous le contrôle du pirate. Les messages de la victime impliquaient des honoraires d’intermédiation de 10 % et une promesse de s’abstenir de poursuites judiciaires si l’agresseur rendait les 90 % restants.
La partie escroquée a fait valoir : « Les fonds que vous avez obtenus ne peuvent pas être blanchis. Vous serez retrouvé. Ne prétendons pas que votre remarque « bien dormir » concernait votre conscience. Néanmoins, nous acceptons votre revendication des 10 %. Retournez les 90 %. Vous avez jusqu’à 10 heures UTC, le 6 mai 2024, 24 heures pour décider."
À 11h37 UTC le 9 mai, un autre compte, se terminant par 72F1, a retourné 51 Ether (ETH) d’un montant de 153 000 $ au taux actuel, à la victime. Cette adresse avait également reçu des fonds de FakePhishing327990 par le biais d’autres comptes intermédiaires, soulignant le contrôle du pirate. Dans la transaction de 51 ETH, un appel à la communication a été inclus, indiquant « S’il vous plaîtlaissez votre télégramme et je vous contacterai ». Ils ont ensuite corrigé leur ponctuation en disant : « Veuillez laisser votre télégramme et je vous contacterai ».
Ce dialogue entre la victime et l’attaquant a eu lieu après que la victime a été trompée en transférant 1 155 WBTC (d’une valeur de 68 millions de dollars à l’époque) dans le portefeuille du pirate, à la suite d’un acte d’empoisonnement d’adresse.
Les détails de la blockchain révèlent que l’attaquant avait utilisé un contrat intelligent pour déplacer 0,05 jeton sans nom du compte de la victime vers le compte du pirate à 09h17 le 3 mai. Habituellement, un attaquant ne peut pas déplacer un jeton du compte d’un utilisateur sans son approbation, mais ce jeton spécifique avait un trait personnalisé qui lui permettait d’être déplacé à l’insu de l’utilisateur.
Puis, à 10h31, la victime a accidentellement transféré 1 155 WBTC à la même adresse. La victime a probablement jugé l’adresse sûre en raison de sa similitude avec une adresse avec laquelle elle a déjà interagi.
En réalité, les fameux jetons 0,05 ont été déplacés par l’attaquant, semblant indirectement provenir de la victime. Cette technique trompeuse, qualifiée d'« attaque par empoisonnement d’adresse » par les experts en cybersécurité, consiste à masquer la véritable source des transactions, ce qui entraîne des erreurs coûteuses. Ils conseillent aux utilisateurs de vérifier minutieusement l’adresse d’envoi avant de finaliser pour éviter d’être la proie de telles attaques.
À lire également : Conseils pour éviter le transfert de valeur zéro pour les attaques d’empoisonnement.
Published At
5/9/2024 9:20:00 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.