![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
Les incidents de sécurité Web3 survenus en octobre 2024 ont entraîné des pertes de 147 millions de dollars
Nov 03, 2024 at 04:04 am
En octobre 2024, les incidents de sécurité Web3 ont entraîné des pertes totales d'environ 147 millions de dollars. Selon la blockchain complète SlowMist
Web3 Security Incidents in October: Analysis and Key Events
Incidents de sécurité Web3 en octobre : analyse et événements clés
In October of 2024, Web3 security incidents led to total losses of approximately $147 million. According to the comprehensive SlowMist Blockchain Hack Archive, 28 separate attacks resulted in about $129 million in losses, with $19.3 million later recovered. These incidents are said to have involved various abusive tactics, including so-called exit scams, account takeovers, as well as price manipulation.
En octobre 2024, les incidents de sécurité Web3 ont entraîné des pertes totales d'environ 147 millions de dollars. Selon les archives complètes de SlowMist Blockchain Hack, 28 attaques distinctes ont entraîné environ 129 millions de dollars de pertes, dont 19,3 millions de dollars ont ensuite été récupérés. Ces incidents auraient impliqué diverses tactiques abusives, notamment des escroqueries dites à la sortie, des rachats de comptes ainsi que des manipulations de prix.
In addition, Web3 anti-fraud platform Scam Sniffer has reportedly recorded 12,058 phishing victims, with losses totaling a substantial $18.04 million during just this last month.
En outre, la plateforme anti-fraude Web3 Scam Sniffer aurait enregistré 12 058 victimes de phishing, avec des pertes totalisant 18,04 millions de dollars au cours du mois dernier.
Here are some of the most notable Web3 security incidents that occurred in October, as reported by MistTrack:
Voici quelques-uns des incidents de sécurité Web3 les plus notables survenus en octobre, tels que rapportés par MistTrack :
EIGEN Token Theft
PROPRE vol de jetons
On October 5, EigenLayer announced on X that an isolated attack occurred in which a “communication thread between an investor and a custodian was compromised, leading to the unauthorized transfer of 1,673,645 EIGEN tokens to the attacker.” The attacker then exchanged the tokens “through decentralized platforms, transferring the proceeds to centralized exchanges.” Collaborative efforts with these platforms and law enforcement have “led to partial funds being frozen.”
Le 5 octobre, EigenLayer a annoncé sur X qu'une attaque isolée s'était produite au cours de laquelle un « fil de communication entre un investisseur et un dépositaire a été compromis, conduisant au transfert non autorisé de 1 673 645 jetons EIGEN à l'attaquant ». L’attaquant a ensuite échangé les jetons « via des plateformes décentralisées, transférant les bénéfices vers des échanges centralisés ». Les efforts de collaboration avec ces plateformes et les forces de l’ordre ont « conduit au gel d’une partie des fonds ».
SlowMist was invited as an independent investigator, concluding that the incident was initiated by a phishing attack “on the investor's employee email account, allowing the attacker to impersonate both the investor and custodian to redirect the token transfer.” EigenLayer expressed gratitude to SlowMist for their “thorough and timely investigation.”
SlowMist a été invité en tant qu'enquêteur indépendant, concluant que l'incident avait été déclenché par une attaque de phishing « sur le compte de messagerie de l'employé de l'investisseur, permettant à l'attaquant de se faire passer pour l'investisseur et le dépositaire pour rediriger le transfert de jetons ». EigenLayer a exprimé sa gratitude à SlowMist pour son « enquête approfondie et opportune ».
Radiant Capital Attack
Attaque radiante de la capitale
On October 17, Radiant Capital reported a security issue on BNB Chain and Arbitrum, “leading to the suspension of its Base and mainnet markets.” SlowMist analysis also notably revealed that after “taking control of three multisig permissions, the attacker upgraded a malicious contract to steal funds.”
Le 17 octobre, Radiant Capital a signalé un problème de sécurité sur BNB Chain et Arbitrum, « conduisant à la suspension de ses marchés de base et de son réseau principal ». L’analyse de SlowMist a également révélé qu’après « avoir pris le contrôle de trois autorisations multisig, l’attaquant a mis à niveau un contrat malveillant pour voler des fonds ».
By October 18, Radiant Capital released an incident report, “confirming around $50 million in losses due to a complex malware injection, which compromised devices of three core contributors, enabling malicious transaction signing.”
Le 18 octobre, Radiant Capital a publié un rapport d’incident « confirmant des pertes d’environ 50 millions de dollars dues à une injection complexe de logiciels malveillants, qui a compromis les appareils de trois principaux contributeurs, permettant ainsi la signature de transactions malveillantes ».
Tapioca DAO Exploit
Exploit Tapioca DAO
On October 18, Tapioca DAO suffered a security breach, “losing around $4.7 million through a social engineering attack.” Attackers gained access to a key developer's private keys through an infectious “interview” tactic. The hacker group, identified as a North Korean entity, infiltrated the developer's device “with malware to acquire the private key.”
Le 18 octobre, Tapioca DAO a subi une faille de sécurité, « perdant environ 4,7 millions de dollars à cause d'une attaque d'ingénierie sociale ». Les attaquants ont eu accès aux clés privées d'un développeur de clés grâce à une tactique infectieuse d'« entretien ». Le groupe de hackers, identifié comme une entité nord-coréenne, a infiltré l'appareil du développeur « avec un logiciel malveillant pour acquérir la clé privée ».
This “infectious interview” approach involved disguising as job candidates or recruiters, “luring targets into downloading malicious files.”
Cette approche « d’entretien contagieux » impliquait de se déguiser en candidats ou en recruteurs, « incitant les cibles à télécharger des fichiers malveillants ».
SHARPEI Token Price Crash
Chute du prix des jetons SHARPEI
Launched on October 23, the meme token SHARPEI (SHAR) saw its market cap surge “to $54 million, only to drop 96% after a sudden $3.4 million sell-off by project insiders.” Leaked promotional documents “exposed several false claims, including fake endorsements from KOLs who later denied involvement, as well as fictitious partnerships.” The token's value continued to fluctuate “as these deceptions were revealed.”
Lancé le 23 octobre, le jeton mème SHARPEI (SHAR) a vu sa capitalisation boursière grimper « à 54 millions de dollars, pour ensuite chuter de 96 % après une vente soudaine de 3,4 millions de dollars par les initiés du projet ». Des documents promotionnels divulgués « ont révélé plusieurs fausses affirmations, notamment de fausses approbations de KOL qui ont ensuite nié toute implication, ainsi que des partenariats fictifs ». La valeur du jeton a continué de fluctuer « à mesure que ces tromperies étaient révélées ».
U.S. Government-Controlled Wallet Suspicious Activity
Activité suspecte du portefeuille contrôlé par le gouvernement américain
On October 25, MistTrack reported “unusual” or suspicious outflows from a U.S. government-controlled wallet at address 0x88d5f, amounting to roughly $20 million in tokens, which included 5.4 million USDC, 1.12 million USDT, 13.7 million aUSDC, and 178 ETH. Most of these tokens were swapped for ETH. Following the transaction, “approximately $19.3 million was returned to the government address.”
Le 25 octobre, MistTrack a signalé des sorties « inhabituelles » ou suspectes d'un portefeuille contrôlé par le gouvernement américain à l'adresse 0x88d5f, s'élevant à environ 20 millions de dollars de jetons, dont 5,4 millions d'USDC, 1,12 millions d'USDT, 13,7 millions d'aUSDC et 178 ETH. La plupart de ces jetons ont été échangés contre de l'ETH. Suite à la transaction, « environ 19,3 millions de dollars ont été restitués à l’adresse du gouvernement ».
Event Analysis and Security Recommendations
Analyse des événements et recommandations de sécurité
In October, attack methods became increasingly “sophisticated, including contract vulnerabilities, account takeovers, and new tactics like supply chain attacks, multisig theft, and price manipulation.” Two major exit scams resulted in multimillion-dollar losses, highlighting the need for “due diligence on project backgrounds and teams before investing.”
En octobre, les méthodes d’attaque sont devenues de plus en plus « sophistiquées, incluant des vulnérabilités contractuelles, des piratages de comptes et de nouvelles tactiques telles que les attaques de la chaîne d’approvisionnement, le vol multisig et la manipulation des prix ». Deux escroqueries majeures à la sortie ont entraîné des pertes de plusieurs millions de dollars, soulignant la nécessité d’une « diligence raisonnable sur les antécédents et les équipes du projet avant d’investir ».
There was also an “uptick” in account compromise incidents, especially on platform X. Users and project teams can follow SlowMist's X Account Security Guidelines to review “permissions and bolster security settings.”
Il y a également eu une « augmentation » des incidents de compromission de compte, en particulier sur la plate-forme X. Les utilisateurs et les équipes de projet peuvent suivre les directives de sécurité des comptes X de SlowMist pour examiner « les autorisations et renforcer les paramètres de sécurité ».
SlowMist advises increased vigilance against social engineering attacks, which, while technically “unsophisticated, can discreetly compromise assets.” Even though there was a decline in phishing-related losses compared to last month, “the number of victims has risen.” Users are urged to exercise caution, “routinely verify permissions, and avoid clicking unknown links or entering private keys/seed phrases.” Installing antivirus software (such as Kaspersky, AVG) and anti-phishing plugins (like Scam Sniffer) can “enhance device security.”
SlowMist recommande une vigilance accrue contre les attaques d’ingénierie sociale qui, bien que techniquement « peu sophistiquées, peuvent discrètement compromettre les actifs ». Même si les pertes liées au phishing ont diminué par rapport au mois dernier, « le nombre de victimes a augmenté ». Les utilisateurs sont invités à faire preuve de prudence, à « vérifier régulièrement les autorisations et à éviter de cliquer sur des liens inconnus ou de saisir des clés privées/expressions de départ ». L'installation de logiciels antivirus (tels que Kaspersky, AVG) et de plugins anti-phishing (tels que Scam Sniffer) peut « améliorer la sécurité de l'appareil ».
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
-
-
-
- Bitcoin, Crypto et IQ: Quand le génie rencontre l'or numérique?
- Sep 30, 2025 at 11:17 pm
- Le débat de Bold Bitcoin de Bold Bitcoin d'un individu élevé, car Binance ajuste le trading de marge et le battage médiatique fait face à des sorties des investisseurs. Qu'est-ce que cela signifie pour l'avenir de Crypto?
-
-
-
-
- Case de taureau Coinbase (Coin): le battage médiatique est-il justifié, ou y a-t-il un réel potentiel?
- Sep 30, 2025 at 11:06 pm
- Analyse du cas de taureau pour Coinbase (COIN): transparence en chaîne, croissance des stablescoin et lancement de nouveaux produits à terme. Coin est-elle un investissement valable?
-
- SEC, blockchain et décisions de jetons: une minute de New York sur Crypto Clarity
- Sep 30, 2025 at 11:06 pm
- La position récente de la SEC sur les jetons 2Z de Doublezero signale un quart de travail, offrant de l'espoir pour l'innovation de la blockchain. Obtenez la baisse de ce que signifie cette décision de jeton pour l'avenir.