Récemment, il y a eu un nouvel incident d'attaque de la chaîne d'approvisionnement, mais cette fois-ci, ce n'était pas aussi grave, seulement quelques portefeuilles ont été affectés, avec une valeur totale de jetons volés d'environ 500 dollars. Cela est dû à l'injection de code malveillant dans certains packages npm JavaScript, révélant une grande vulnérabilité dans l'utilisation des chiffrement de monnaie.



Lorsque cette faille a été découverte, bien que certains craignaient que des millions d'actifs soient volés, la situation réelle a montré qu'environ 500 dollars de jetons ont été affectés dans les premières 12 heures. Selon les données d'Arkham Intelligence, le portefeuille de l'attaquant a volé environ 0,22 SOL et d'autres MEME, pour une valeur d'environ 497 dollars. Ce jour-là, le secteur des cryptomonnaies a également connu une perte d'actifs plus importante, comme la perte lors des échanges SwissBorg. Cependant, cet incident est toujours considéré comme potentiellement dangereux, mais la perte limitée s'explique par le fait que l'attaquant n'a pas réussi à obtenir de transactions à grande échelle.

Cette attaque de la chaîne d'approvisionnement présente des similitudes avec un incident précédent, où la destination du portefeuille était soudainement modifiée à la dernière étape. Lorsqu'un site utilise un package JavaScript contaminé, le code frontal peut être exploité pour transférer des actifs.

Certains utilisateurs ne comprenaient pas bien cette faille npm, mais son impact mérite d'être souligné. Par exemple, une plateforme précédente a perdu beaucoup d'actifs à cause d'un problème d'interface similaire. Si le code frontal d'un site est attaqué, cela peut entraîner le transfert d'actifs des utilisateurs, ce qui nécessite une prudence accrue lors de la confirmation des transactions.

Le rapport du site indique que leur code reste sécurisé, et que les transactions peuvent continuer. La majorité des jetons volés sont basés sur Éther, notamment BRETT, DORKY, VISTA et GONDOLA, mais l'Éther (ETH) n'a pas été affecté. Les portefeuilles affectés appartiennent principalement à de petits traders et fournisseurs de Liquidité sur Uniswap, mais cette influence n'est pas généralisée, ce qui indique que ces applications n'ont pas été complètement compromises. Le problème réside principalement dans le fait que, lors de la signature des transactions, le client n'a pas effectué une vérification manuelle suffisante.

Même face à ce type d'attaque, les portefeuilles de cryptomonnaie restent exposés à certains risques. En théorie, la réussite de l'attaque pour voler des jetons dépend toujours de l'application spécifique et de la fenêtre d'opportunité lors de l'attaque.

Cet incident a également sensibilisé davantage les développeurs, car de nombreux messages circulent déjà concernant le code malveillant, offrant une meilleure protection de l'information. Quelques heures après l'attaque, il a été clairement identifié que les utilisateurs de MetaMask étaient les plus affectés, tandis que l'écosystème des portefeuilles de bureau n'a pas été ciblé. Quant à la manière d'éviter de tels incidents à l'avenir, il faut continuer à suivre l'évolution globale. Que pensez-vous de ces risques ? N'hésitez pas à laisser un commentaire pour partager votre avis.
SOL-2.25%
ETH-0.85%
BRETT-5.27%
VISTA-0.92%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)