Capitalisation boursière: $4.2013T 0.60%
Volume(24h): $188.1718B 57.99%
  • Capitalisation boursière: $4.2013T 0.60%
  • Volume(24h): $188.1718B 57.99%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $4.2013T 0.60%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top nouvelles
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
bitcoin
bitcoin

$123963.239194 USD

1.37%

ethereum
ethereum

$4529.082464 USD

1.07%

xrp
xrp

$2.983640 USD

0.71%

tether
tether

$1.000287 USD

0.02%

bnb
bnb

$1179.874393 USD

2.99%

solana
solana

$230.633678 USD

1.55%

usd-coin
usd-coin

$0.999835 USD

0.03%

dogecoin
dogecoin

$0.254240 USD

1.34%

tron
tron

$0.341176 USD

0.15%

cardano
cardano

$0.842285 USD

0.52%

hyperliquid
hyperliquid

$48.537896 USD

-0.86%

chainlink
chainlink

$21.863092 USD

-0.84%

ethena-usde
ethena-usde

$0.999743 USD

-0.07%

sui
sui

$3.579561 USD

-0.18%

stellar
stellar

$0.403418 USD

2.67%

Articles d’actualité sur les crypto-monnaies

Les incidents de sécurité Web3 survenus en octobre 2024 ont entraîné des pertes de 147 millions de dollars

Nov 03, 2024 at 04:04 am

En octobre 2024, les incidents de sécurité Web3 ont entraîné des pertes totales d'environ 147 millions de dollars. Selon la blockchain complète SlowMist

Les incidents de sécurité Web3 survenus en octobre 2024 ont entraîné des pertes de 147 millions de dollars

Web3 Security Incidents in October: Analysis and Key Events

Incidents de sécurité Web3 en octobre : analyse et événements clés

In October of 2024, Web3 security incidents led to total losses of approximately $147 million. According to the comprehensive SlowMist Blockchain Hack Archive, 28 separate attacks resulted in about $129 million in losses, with $19.3 million later recovered. These incidents are said to have involved various abusive tactics, including so-called exit scams, account takeovers, as well as price manipulation.

En octobre 2024, les incidents de sécurité Web3 ont entraîné des pertes totales d'environ 147 millions de dollars. Selon les archives complètes de SlowMist Blockchain Hack, 28 attaques distinctes ont entraîné environ 129 millions de dollars de pertes, dont 19,3 millions de dollars ont ensuite été récupérés. Ces incidents auraient impliqué diverses tactiques abusives, notamment des escroqueries dites à la sortie, des rachats de comptes ainsi que des manipulations de prix.

In addition, Web3 anti-fraud platform Scam Sniffer has reportedly recorded 12,058 phishing victims, with losses totaling a substantial $18.04 million during just this last month.

En outre, la plateforme anti-fraude Web3 Scam Sniffer aurait enregistré 12 058 victimes de phishing, avec des pertes totalisant 18,04 millions de dollars au cours du mois dernier.

Here are some of the most notable Web3 security incidents that occurred in October, as reported by MistTrack:

Voici quelques-uns des incidents de sécurité Web3 les plus notables survenus en octobre, tels que rapportés par MistTrack :

EIGEN Token Theft

PROPRE vol de jetons

On October 5, EigenLayer announced on X that an isolated attack occurred in which a “communication thread between an investor and a custodian was compromised, leading to the unauthorized transfer of 1,673,645 EIGEN tokens to the attacker.” The attacker then exchanged the tokens “through decentralized platforms, transferring the proceeds to centralized exchanges.” Collaborative efforts with these platforms and law enforcement have “led to partial funds being frozen.”

Le 5 octobre, EigenLayer a annoncé sur X qu'une attaque isolée s'était produite au cours de laquelle un « fil de communication entre un investisseur et un dépositaire a été compromis, conduisant au transfert non autorisé de 1 673 645 jetons EIGEN à l'attaquant ». L’attaquant a ensuite échangé les jetons « via des plateformes décentralisées, transférant les bénéfices vers des échanges centralisés ». Les efforts de collaboration avec ces plateformes et les forces de l’ordre ont « conduit au gel d’une partie des fonds ».

SlowMist was invited as an independent investigator, concluding that the incident was initiated by a phishing attack “on the investor's employee email account, allowing the attacker to impersonate both the investor and custodian to redirect the token transfer.” EigenLayer expressed gratitude to SlowMist for their “thorough and timely investigation.”

SlowMist a été invité en tant qu'enquêteur indépendant, concluant que l'incident avait été déclenché par une attaque de phishing « sur le compte de messagerie de l'employé de l'investisseur, permettant à l'attaquant de se faire passer pour l'investisseur et le dépositaire pour rediriger le transfert de jetons ». EigenLayer a exprimé sa gratitude à SlowMist pour son « enquête approfondie et opportune ».

Radiant Capital Attack

Attaque radiante de la capitale

On October 17, Radiant Capital reported a security issue on BNB Chain and Arbitrum, “leading to the suspension of its Base and mainnet markets.” SlowMist analysis also notably revealed that after “taking control of three multisig permissions, the attacker upgraded a malicious contract to steal funds.”

Le 17 octobre, Radiant Capital a signalé un problème de sécurité sur BNB Chain et Arbitrum, « conduisant à la suspension de ses marchés de base et de son réseau principal ». L’analyse de SlowMist a également révélé qu’après « avoir pris le contrôle de trois autorisations multisig, l’attaquant a mis à niveau un contrat malveillant pour voler des fonds ».

By October 18, Radiant Capital released an incident report, “confirming around $50 million in losses due to a complex malware injection, which compromised devices of three core contributors, enabling malicious transaction signing.”

Le 18 octobre, Radiant Capital a publié un rapport d’incident « confirmant des pertes d’environ 50 millions de dollars dues à une injection complexe de logiciels malveillants, qui a compromis les appareils de trois principaux contributeurs, permettant ainsi la signature de transactions malveillantes ».

Tapioca DAO Exploit

Exploit Tapioca DAO

On October 18, Tapioca DAO suffered a security breach, “losing around $4.7 million through a social engineering attack.” Attackers gained access to a key developer's private keys through an infectious “interview” tactic. The hacker group, identified as a North Korean entity, infiltrated the developer's device “with malware to acquire the private key.”

Le 18 octobre, Tapioca DAO a subi une faille de sécurité, « perdant environ 4,7 millions de dollars à cause d'une attaque d'ingénierie sociale ». Les attaquants ont eu accès aux clés privées d'un développeur de clés grâce à une tactique infectieuse d'« entretien ». Le groupe de hackers, identifié comme une entité nord-coréenne, a infiltré l'appareil du développeur « avec un logiciel malveillant pour acquérir la clé privée ».

This “infectious interview” approach involved disguising as job candidates or recruiters, “luring targets into downloading malicious files.”

Cette approche « d’entretien contagieux » impliquait de se déguiser en candidats ou en recruteurs, « incitant les cibles à télécharger des fichiers malveillants ».

SHARPEI Token Price Crash

Chute du prix des jetons SHARPEI

Launched on October 23, the meme token SHARPEI (SHAR) saw its market cap surge “to $54 million, only to drop 96% after a sudden $3.4 million sell-off by project insiders.” Leaked promotional documents “exposed several false claims, including fake endorsements from KOLs who later denied involvement, as well as fictitious partnerships.” The token's value continued to fluctuate “as these deceptions were revealed.”

Lancé le 23 octobre, le jeton mème SHARPEI (SHAR) a vu sa capitalisation boursière grimper « à 54 millions de dollars, pour ensuite chuter de 96 % après une vente soudaine de 3,4 millions de dollars par les initiés du projet ». Des documents promotionnels divulgués « ont révélé plusieurs fausses affirmations, notamment de fausses approbations de KOL qui ont ensuite nié toute implication, ainsi que des partenariats fictifs ». La valeur du jeton a continué de fluctuer « à mesure que ces tromperies étaient révélées ».

U.S. Government-Controlled Wallet Suspicious Activity

Activité suspecte du portefeuille contrôlé par le gouvernement américain

On October 25, MistTrack reported “unusual” or suspicious outflows from a U.S. government-controlled wallet at address 0x88d5f, amounting to roughly $20 million in tokens, which included 5.4 million USDC, 1.12 million USDT, 13.7 million aUSDC, and 178 ETH. Most of these tokens were swapped for ETH. Following the transaction, “approximately $19.3 million was returned to the government address.”

Le 25 octobre, MistTrack a signalé des sorties « inhabituelles » ou suspectes d'un portefeuille contrôlé par le gouvernement américain à l'adresse 0x88d5f, s'élevant à environ 20 millions de dollars de jetons, dont 5,4 millions d'USDC, 1,12 millions d'USDT, 13,7 millions d'aUSDC et 178 ETH. La plupart de ces jetons ont été échangés contre de l'ETH. Suite à la transaction, « environ 19,3 millions de dollars ont été restitués à l’adresse du gouvernement ».

Event Analysis and Security Recommendations

Analyse des événements et recommandations de sécurité

In October, attack methods became increasingly “sophisticated, including contract vulnerabilities, account takeovers, and new tactics like supply chain attacks, multisig theft, and price manipulation.” Two major exit scams resulted in multimillion-dollar losses, highlighting the need for “due diligence on project backgrounds and teams before investing.”

En octobre, les méthodes d’attaque sont devenues de plus en plus « sophistiquées, incluant des vulnérabilités contractuelles, des piratages de comptes et de nouvelles tactiques telles que les attaques de la chaîne d’approvisionnement, le vol multisig et la manipulation des prix ». Deux escroqueries majeures à la sortie ont entraîné des pertes de plusieurs millions de dollars, soulignant la nécessité d’une « diligence raisonnable sur les antécédents et les équipes du projet avant d’investir ».

There was also an “uptick” in account compromise incidents, especially on platform X. Users and project teams can follow SlowMist's X Account Security Guidelines to review “permissions and bolster security settings.”

Il y a également eu une « augmentation » des incidents de compromission de compte, en particulier sur la plate-forme X. Les utilisateurs et les équipes de projet peuvent suivre les directives de sécurité des comptes X de SlowMist pour examiner « les autorisations et renforcer les paramètres de sécurité ».

SlowMist advises increased vigilance against social engineering attacks, which, while technically “unsophisticated, can discreetly compromise assets.” Even though there was a decline in phishing-related losses compared to last month, “the number of victims has risen.” Users are urged to exercise caution, “routinely verify permissions, and avoid clicking unknown links or entering private keys/seed phrases.” Installing antivirus software (such as Kaspersky, AVG) and anti-phishing plugins (like Scam Sniffer) can “enhance device security.”

SlowMist recommande une vigilance accrue contre les attaques d’ingénierie sociale qui, bien que techniquement « peu sophistiquées, peuvent discrètement compromettre les actifs ». Même si les pertes liées au phishing ont diminué par rapport au mois dernier, « le nombre de victimes a augmenté ». Les utilisateurs sont invités à faire preuve de prudence, à « vérifier régulièrement les autorisations et à éviter de cliquer sur des liens inconnus ou de saisir des clés privées/expressions de départ ». L'installation de logiciels antivirus (tels que Kaspersky, AVG) et de plugins anti-phishing (tels que Scam Sniffer) peut « améliorer la sécurité de l'appareil ».

Source primaire:crowdfundinsider

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Oct 07, 2025