Un groupe d’individus a piraté le compte Twitter officiel de l’échange de crypto-monnaie Gate.io et a procédé à un Tether frauduleux [USDT] régime de cadeaux. L’effort de piratage a mis plus d’un million d’utilisateurs en danger de perdre leurs avoirs cryptographiques.

Ce groupe de pirates inconnus a pénétré par effraction dans le compte Twitter de Gate.io et a modifié l’URL du site Web. Le site Web est passé de Gate.io à gąte.com. De plus, le site Web semblait être un véritable échange de crypto-monnaie, mais était un site Web frauduleux calqué sur un échange.

Les détails de la tentative de piratage

Le site Web frauduleux a promu de manière agressive un cadeau de 500 000 USDT, demandant aux visiteurs de lier leurs portefeuilles (tels que MetaMask) pour recevoir les réclamations. Lorsqu’un utilisateur a lié son portefeuille à ce faux site Web, les pirates ont obtenu l’accès à leurs avoirs cryptographiques et pouvaient les vider.

PeckShieldAlert, un utilisateur de Twitter n’a pas tardé à enquêter sur la question et découvert le site Web d’hameçonnage. Il est également allé de l’avant et a mis en garde les utilisateurs contre la perte de clés privées.

2022 : La pire année en termes de hacks crypto…

Le 13 octobre, le cabinet d’études Chainalysis révélé qu’octobre était déjà devenu le pire mois jamais enregistré pour les crimes liés à la cryptographie avec plus de 718 millions de dollars de pertes globales. Des fonds ont été volés à divers protocoles de financement décentralisé (DeFi) lors de 11 attaques différentes.

Publicité

Selon le rapport, cette année devrait dépasser 2021 comme l’année la plus prolifique pour le piratage jamais enregistrée. Grâce à 125 hacks, les pirates ont gagné plus de 3 milliards de dollars. Suite à une attaque de 325 millions de dollars contre le populaire service inter-chaînes Wormhole, une attaque de 625 millions de dollars contre le pont Ronin d’Axie Infinity et une attaque de 200 millions de dollars contre le pont Nomad ont également eu lieu.

Les applications décentralisées qui n’ont pas fait l’objet d’un audit approfondi permettent un profit simple et cohérent à court terme pour les protocoles. Les protocoles mal protégés sont des choix faciles pour les pirates qui profitent de leurs verrous très vulnérables.

L’exploitation des ponts, un outil basé sur la blockchain, permet aux utilisateurs d’effectuer des transactions entre différents réseaux. Il permet également la manipulation du marché. Les commerçants voyous utilisent des millions de dollars pour déplacer des marchés peu négociés en leur faveur.


Rate this post
Publicité
Article précédentÀ l’intérieur du mystère non résolu de la mort de Rey Rivera
Article suivantQu’est-ce que le retard de matchmaking caché dans Fortnite ? Expliqué
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici