Aperçu
Selon les statistiques de Slowmist Blockchain Hacked Archive (https://hacked.slowmist.io), un total de 7 incidents de sécurité se sont produits du 7 au 13 août 2023, dont Cypher, Steadefi, STA et Blockchain Capital, Earning. Farm, certains portefeuilles MPC et Fetch.ai ont subi une perte totale d'environ 122 millions de dollars américains, dont l'arnaque STA a entraîné une perte de 120 millions de dollars américains.
incident spécifique
Zéro
Le 7 août 2023, Cypher, un échange décentralisé basé sur Solana, a tweeté qu'il avait été attaqué. L'attaquant a exploité un bug impliquant le mécanisme de sous-compte sur marge séparée pour attaquer le contrat principal de Cypher, lui permettant de retirer plus de fonds que ce qui avait été initialement déposé, provoquant ainsi des créances irrécouvrables dans le système. L'attaquant a volé 15 452 SOL, 149 205 USDC et d'autres jetons, entraînant des pertes de plus d'un million de dollars. Le 8 août, Cypher a négocié avec l'attaquant, mais celui-ci n'a pas répondu ; le 12 août, Cypher a publié un plan de prime pour les pirates.
Steadfi
Le 8 août 2023, Steadefi, une plateforme automatisée de stratégie de levier de revenus, a déclaré sur Twitter : « Notre portefeuille de déploiement de protocole (également propriétaire de tous les coffres du protocole) a été compromis. L'attaquant a compromis tous les coffres (prêts et stratégie). aux portefeuilles qu'ils contrôlent et continuent de prendre diverses mesures réservées au propriétaire, telles que permettre à n'importe quel portefeuille d'emprunter tous les fonds disponibles du coffre-fort de prêt. Selon l'analyse de MistTrack, Steadefi a perdu environ 1,1 million de dollars américains, l'attaquant a converti les actifs lucratifs. sur Arbitrum et Avalanche vers ETH et cross-chain vers Ethereum Jusqu'à présent, le pirate informatique a transféré 400 ETH vers Tornado Cash. Le 8 août, l'équipe Steadefi a réussi à récupérer environ 540 000 $ de fonds d'utilisateurs dans les coffres restants.
STA
Le 8 août 2023, les autorités judiciaires de l’État indien d’Odisha ont découvert avec succès un stratagème Ponzi de crypto-monnaie de 120 millions de dollars (Rs. 1 000 crore). Deux personnalités centrales de l'opération de fraude ont été arrêtées. Le projet concerné s’appelle The Solar Techno Alliance (STA), utilisant des termes tels que énergie verte et technologie solaire. L'enquête a révélé que la STA, avec l'aide de membres en ligne, a utilisé diverses tactiques de persuasion ainsi que des promesses de bénéfices pour attirer les gens vers le programme dans un court laps de temps, avec plus de 10 000 participants rien qu'à Odisha. Les enquêtes ont révélé que la STA n'avait pas l'autorisation de la Reserve Bank of India, de la RBI ou d'autres régulateurs pour accumuler des dépôts.
Capitale de la blockchain
Le 9 août 2023, le compte Twitter de l'institution de capital-risque crypto Blockchain Capital a été volé et plusieurs tweets ont été publiés pour promouvoir une escroquerie de réclamation symbolique. Les tweets frauduleux concernés ont été supprimés et le compte Twitter a été restauré. Le site Web de phishing (blockchainncapital) inclut un « n » supplémentaire dans l'URL pour imiter le site Web d'origine (blockchaincapital), incitant les utilisateurs à signer des transactions malveillantes qui drainent des fonds. Pendant ce temps, l'escroc a fermé la section des commentaires pour tenter d'empêcher les autres d'avertir de l'arnaque.
En plus de ce comportement de phishing consistant à ajouter une lettre, il existe également des comportements de phishing plus déroutants, comme le montre la figure ci-dessous :
La différence entre la lettre « ẹ » et la lettre « e » est très subtile. Il s'agit d'une méthode de phishing qui utilise du Punycode. Ce type de phishing avec des noms de domaine similaires peut tromper de nombreuses personnes qui doivent vérifier attentivement lorsqu'ils cliquent sur le lien. , pour éviter les pertes d’actifs.
Gagner.Ferme
Le 9 août 2023, le projet DeFi Earning.Farm a subi une attaque de réentrée et a perdu 286 ETH (environ 530 000 $). Selon l'analyse SlowMist, l'attaquant a réintégré la fonction de transfert de LP lors du retrait pour transférer des jetons LP, rendant le solde du compte inférieur à la valeur des actions précédemment calculée, déclenchant la logique de mise à jour de la valeur des actions, provoquant la manipulation de la quantité de LP. être mis à jour à la valeur souhaitée. En fonction de la valeur des actions brûlées, le nombre final de LP brûlés est beaucoup plus faible que prévu. Les utilisateurs transféreront le LP et retireront à nouveau des fonds supplémentaires du pool.
Selon l'analyse de MistTrack, l'attaquant a retiré 10 ETH de Tornado Cash le 31 juillet. Trois minutes après le succès du retrait, il a redéposé 5 ETH sur Tornado Cash cinq fois. Jusqu'à présent, le pirate informatique a transféré 292,64 ETH vers une nouvelle adresse EOA (0x21d...173) mais ne l'a pas encore transféré.
Certains portefeuilles MPC
Le 10 août 2023, la société d'infrastructure cryptographique Fireblocks a divulgué une série de vulnérabilités (collectivement connues sous le nom de « BitForge ») affectant une variété de portefeuilles cryptographiques populaires qui utilisent la technologie de calcul multipartite (MPC). La société a classé BitForge comme une vulnérabilité « jour zéro », et Coinbase, ZenGo et Binance (les trois sociétés les plus touchées par BitForge) se sont associées à Fireblocks pour corriger cette vulnérabilité potentielle. Si elles ne sont pas corrigées, ces vulnérabilités permettraient aux attaquants et aux initiés malveillants de siphonner les fonds des portefeuilles de millions de clients particuliers et institutionnels en quelques secondes, sans que les utilisateurs ou les fournisseurs n'en sachent quoi que ce soit. Le 10 août, le fondateur de Binance, CZ, a tweeté : « Fireblocks a découvert une série de nouvelles vulnérabilités affectant le portefeuille MPC qui existaient dans la bibliothèque open source TSS de Binance, mais ont été corrigées. Les fonds des utilisateurs n'ont pas été affectés. »
Récupérer.ai
Le 13 août 2023, Fetch.ai, une infrastructure d'IA basée sur la blockchain, a tweeté que son canal Discord officiel avait été compromis et que les attaquants avaient obtenu un accès non autorisé à son serveur Discord via un compte administrateur nommé « Atari_buzz1kLL ».
autre
Selon les informations de Slow Mist Zone, Distrust a récemment découvert une grave vulnérabilité affectant les portefeuilles de crypto-monnaie utilisant Libbitcoin Explorer version 3.x. La vulnérabilité, qui permet aux attaquants d'accéder aux clés privées du portefeuille en piratant le générateur de nombres pseudo-aléatoires (PRNG) Mersenne Twister, a déjà eu des conséquences concrètes. La vulnérabilité provient de l'implémentation du générateur de nombres pseudo-aléatoires (PRNG) dans Libbitcoin Explorer version 3.x. Cette implémentation utilise l'algorithme Mersenne Twister et n'utilise que 32 bits de l'heure système comme graine. Cette implémentation permet à un attaquant de trouver la clé privée d'un utilisateur en quelques jours en utilisant des méthodes de force brute. La vulnérabilité affecte tous les utilisateurs qui utilisent Libbitcoin Explorer version 3.x pour générer des portefeuilles, ainsi que les applications utilisant la bibliothèque de développement libbitcoin-system 3.6. Les crypto-monnaies connues pour être concernées incluent Bitcoin, Ethereum, Ripple, Dogecoin, Solana, Litecoin, Bitcoin Cash et Zcash, entre autres. En raison de l'existence de cette vulnérabilité, un attaquant peut accéder et contrôler le portefeuille de l'utilisateur et voler les fonds qui s'y trouvent.
En août 2023, plus de 900 000 $ d’actifs de cryptomonnaies avaient été volés, selon l’analyse de SlowMist. Nous recommandons fortement à tous les utilisateurs de Libbitcoin Explorer version 3.x de cesser immédiatement d'utiliser les portefeuilles concernés et de transférer des fonds vers un portefeuille sécurisé. Assurez-vous d'utiliser une méthode éprouvée et sécurisée de génération de nombres aléatoires pour générer votre nouveau portefeuille.
Résumer
La chaîne de Ponzi qui a causé les plus grosses pertes lors de l’incident de cette semaine est la Solar Techno Alliance (STA).
En bref, le soi-disant « stratagème de Ponzi » consiste à absorber des fonds en promettant des rendements élevés, puis à utiliser les fonds des nouveaux investisseurs pour payer les intérêts des investisseurs précédents afin de créer l'illusion de gagner de l'argent, puis à frauder davantage de fonds. Jusqu’à ce que cette approche boule de neige devienne intenable, les mensonges seront dévoilés et la bulle éclatera. La plupart des systèmes de Ponzi n'ont pas de véritable activité « d'investissement », et la plupart des bénéfices vont aux escrocs. Il existe d’innombrables escroqueries qui utilisent les rendements des intérêts élevés comme appât, et leur essence réside dans toutes les activités illégales de collecte de fonds. Vous devez vous méfier de toute activité d’investissement qui promet des rendements élevés, car il s’agit probablement d’arnaques. Veuillez garder à l’esprit qu’il n’y aura pas de gâteau en l’air et que les utilisateurs doivent être plus vigilants et renforcer leurs capacités de sensibilisation à la prévention des risques et d’identification.








