Live Chat

Crypto News

Cryptocurrency News 6 months ago
ENTRESRUARPTDEFRZHHIIT

Un pirate informatique exploite les applications Web3, drainant plus de 484 000 $ dans un stratagème sournois

Algoine News
Summary:
Le 14 décembre, un pirate informatique a réussi à drainer plus de 484 000 dollars de plusieurs applications Web3 en incitant les utilisateurs à approuver des transactions de jetons malveillants. Le pirate a eu accès au compte JavaScript du gestionnaire de paquets de nœuds d’un ancien employé de Ledger et a téléchargé une mise à jour nuisible dans le référentiel GitHub de Ledger Connect, propageant ainsi le code malveillant aux navigateurs des utilisateurs. Plusieurs applications Web3, dont Zapper, SushiSwap, Phantom, Balancer et Revoke.cash, ont été infectées. L’équipe de Cyvers suggère que le code malveillant a probablement permis au pirate de modifier les transactions dans les portefeuilles des utilisateurs, ce qui a entraîné des approbations erronées. L’équipe a souligné l’importance d’examiner chaque message de confirmation de transaction pour éviter de telles attaques.
Le 14 décembre, un pirate informatique identifié comme le « pirate de Ledger » a réussi à amasser un minimum de 484 000 $ à partir d’un éventail d’applications Web3 en incitant les utilisateurs à approuver des approbations de jetons malveillants. L’assaut, soutenu par Cyvers, une équipe de la plate-forme de sécurité blockchain, a eu lieu dans la matinée. L’auteur de l’infraction a utilisé une manipulation d’hameçonnage pour s’introduire dans l’ordinateur d’un ancien employé de Ledger, ce qui lui a permis d’accéder au compte JavaScript du gestionnaire de paquets de nœuds du travailleur. La version malveillante de Ledger Connect Kit a été détectée et éradiquée, et une version légitime a été immédiatement introduite. À la suite de cette invasion, une mise à jour préjudiciable du référentiel GitHub de Ledger Connect a été téléchargée. Ledger Connect est un package fréquent pour les applications Web3. Certaines de ces applications mises à niveau diffusent sans le savoir le code malveillant dans les navigateurs des utilisateurs. Zapper, SushiSwap, Phantom, Balancer et Revoke.cash, entre autres applications Web3, ont été contaminées, ce qui a permis à l’intrus de drainer pas moins de 484 000 dollars. Il est probable que d’autres applications aient également été touchées, ce qui a soulevé des inquiétudes dans l’ensemble de l’écosystème de la machine virtuelle Ethereum. Le PDG de Cyvers, Deddy Lavid, le directeur technique Meir Dolev, et l’analyste de la blockchain, Hakal Unal, ont spéculé sur la réalisation de l’attaque, indiquant qu’il semblait que le coupable ait utilisé un code malveillant pour démontrer la tromperie des détails des transactions dans les portefeuilles des utilisateurs, les incitant ainsi à approuver des transactions qu’ils n’avaient pas l’intention d’approuver. Les « kits de connexion » open source sont généralement utilisés par les développeurs qui créent des applications Web3, ce qui facilite la connexion des applications aux portefeuilles des utilisateurs. Le kit de connexion de Ledger est l’une de ces options. Après la création d’une application via le gestionnaire de packages de nœuds, l’application contiendra le kit de connexion dans le cadre de son code, qui est ensuite téléchargé sur le navigateur de l’utilisateur lors de la visite du site. Le code indésirable intégré dans le kit Ledger Connect a vraisemblablement permis au pirate de modifier les transactions envoyées au portefeuille de l’utilisateur. Par exemple, le code malveillant peut avoir incité le portefeuille de l’utilisateur à révéler une demande de confirmation d’approbation de jeton portant l’adresse de l’attaquant au lieu de celle de l’application, ce qui a conduit les utilisateurs à confirmer involontairement les transactions. L’équipe de Cyvers a averti qu’il est très difficile d’échapper à ce type d’attaque, car les portefeuilles ne fournissent pas systématiquement aux utilisateurs des informations compréhensibles sur leurs actions. L’équipe a conseillé d’examiner attentivement chaque message de confirmation de transaction lors de l’utilisation d’une application, même si la transaction est affichée dans un code difficile à comprendre. Leur plate-forme, selon Cyvers, permet aux entreprises de déterminer si des adresses spécifiques ont été impliquées dans des incidents de sécurité. Bien qu’ils considèrent que les futurs outils Web3 sont potentiellement équipés pour détecter et prévenir de telles attaques, ils reconnaissent qu’il reste encore beaucoup de travail à faire.

Published At

12/15/2023 2:30:22 AM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch