Suspicion de Vols de Cryptomonnaies : La Plateforme Cyvers Alerte sur des Flux Suspects
La plateforme de cybersécurité onchain Cyvers a détecté des sorties suspectes le 27 février depuis une adresse liée au fondateur de Mask Network, Suji Yan.
Selon Cyvers, d’autres adresses signalées avaient reçu environ 4 millions de dollars en cryptomonnaies, principalement sous forme de tokens liés à l’Ether (ETH).
Les actifs numériques soupçonnés d’avoir été volés comprenaient 113 ETH, d’une valeur de plus de 265 000 $ au moment de la rédaction, 923 WETH, 301 ezETH, 156 weETH, 90 pufET, 48 400 MASK, 50 000 USDt (USDT) et 15 swETH.
Suivi du flux de transactions compromises. Source: Cyvers Alerts
Suite à la compromission initiale, les fonds ont été échangés contre de l’ETH et transférés à travers six adresses de portefeuille différentes, l’un des portefeuilles concernés se terminant par « df7 ». Meir Dolev, co-fondateur de Cyvers, a déclaré à Cointelegraph :
“Cet incident souligne la sophistication croissante des acteurs malveillants dans l’espace Web3 et met en lumière l’urgence d’une surveillance en temps réel des transactions, d’une prévention proactive et d’une réponse rapide aux incidents.”
Cet incident est le dernier d’une série de hacks et d’exploits récents de grande envergure, notamment le hack de 1,4 milliard de dollars de Bybit le 21 février et le hack des médias sociaux de Pump.fun le 26 février.
En lien : De Sony à Bybit : Comment le groupe Lazarus est devenu le super-vilain des cryptomonnaies
Industrie de la Crypto Ébranlée par des Techniques de Hacking Sophistiquées
Des enquêtes judiciaires sur le récent hack de Bybit montrent que l’exploit s’est produit à cause des identifiants compromis d’un développeur de SafeWallet et ciblait l’équipe de Bybit.
Selon un communiqué de l’équipe de Safe, l’exploit n’a pas affecté le code de ses services frontaux ou de ses contrats intelligents.
Au lieu de cela, les hackers ont utilisé le système compromis pour attaquer l’interface utilisateur — envoyant des transactions apparemment légitimes à Bybit et détournant ensuite les fonds des transactions malveillantes vers un autre portefeuille matériel.
Cependant, Martin Köppelmann, co-fondateur du réseau de blockchain Gnosis, qui a développé et séparé Safe, a déclaré qu’il ne pouvait que spéculer sur la manière dont les hackers avaient utilisé l’exploit pour duper plusieurs signataires de l’équipe de Bybit.
L’exécutif crypto a ajouté que le groupe Lazarus, fortement soupçonné d’être derrière l’attaque, avait probablement évité d’attaquer d’autres comptes utilisant des produits Safe pour ne pas se faire détecter et pour ne pas divulguer leurs tactiques.
Magazine : 2 auditeurs manquent le défaut de 27 millions de dollars de Penpie, le bug « réclamer des récompenses » de Pythia : Crypto-Sec