Top 4 des plus gros exploits en août et comment ils y ont eu accès

Hack life : Malheureusement, les hacks sont devenus si courants qu'ils sont considérés comme faisant partie de la vie quotidienne. À tel point que nous compilons maintenant des aperçus mensuels d'entre eux.

Selon l'un des rapports les plus récents d'une plateforme d'analyse de données Chainanalysis, les vulnérabilités des protocoles de pont inter-chaînes ont posé le plus grand sécurité menace dans l'industrie de la cryptographie ; ils représentent désormais les deux tiers de tous les hacks.

263 millions de dollars et plus

Selon une entreprise de sécurité blockchain SlowMist piraté, les utilisateurs ont perdu environ 263 millions de dollars de crypto-monnaie à cause de piratages en août.

SlowMist piraté

Les statistiques de SlowMist Hacked montrent que les 5 principales façons dont les attaques ont été exécutées incluent les vulnérabilités contractuelles, les tirages de tapis, le piratage Discord, l'attaque frontale et le détournement de BGP.

Ce mois d'août a débuté avec l'une des attaques les plus dévastatrices que l'industrie ait connues : l'exploit Nomad. 

Hack 1 : Nomade
Actifs volés : 200 millions de dollars

L'exploit du pont nomade est une attaque dévastatrice qui a conduit au vol de 200 millions de dollars de crypto-monnaie sur les comptes des utilisateurs le 1er août. Ce qui a attiré encore plus l'attention sur le piratage est le nombre d'attaquants impliqués dans l'incident - 300 adresses uniques. Certains des pirates ont même tenté de se faire passer pour les employés de Nomad pour accéder à plus de fonds.

L'exploit est devenu possible grâce à un récent contrat intelligent améliorer. "Il s'avère que lors d'une mise à niveau de routine, l'équipe Nomad a initialisé la racine de confiance à 0x00. Malheureusement, dans ce cas, cela a eu un petit effet secondaire de vérification automatique de chaque message », a déclaré l'un des analystes de la sécurité. noté

La plate-forme a ensuite établi un programme de primes de 10 %, proposant aux pirates de restituer 90 % des fonds volés, laissant les 10 % à eux-mêmes. 

À ce jour, seulement 36 millions de dollars a été retourné, tandis que l'un des portefeuilles connectés à l'exploit récemment transféré 7.5 millions de dollars de crypto-monnaie à un inconnu portefeuille adresse. 

Hack 2 : Réseau Acala
Actifs volés : 52 millions de dollars

Le 14 août, un utilisateur de Twitter 0xTaysama a remarqué une activité suspecte sur un Polkadot (DOT)-basé DeFi plate-forme Acala, suggérant qu'il pourrait y avoir un piratage. Ils ont également identifié une raison potentielle derrière l'attaque, "un bogue dans le pool iBTC/AUSD".

Le pirate a réussi à exploiter le bogue pour frapper 1.2 milliard d'aUSD, le jeton natif du réseau Acala. Cette invité une chute de 99% du prix du jeton et un dépeggage conséquent, tombant à 0.60 $ et oscillant autour de 0.90 $.

Les développeurs de la plateforme ont déclaré que le bug est apparu à la suite d'une mauvaise configuration du pool de liquidité iBTC/aUSD. Le pool de liquidités a été mis en ligne plus tôt le même jour. Acala a suspendu le protocole peu de temps après l'attaque, désactivant le transfert des actifs volés. 

Les analystes en chaîne ont souligné que les autres utilisateurs auraient pu utiliser le bogue et l'attaque pour voler des milliers de dollars en DOT.

Hack 3 : Solana
Actifs volés : 5.8 millions de dollars

Environ 8,000 XNUMX portefeuilles mobiles chauds est tombé victime à l'attaque qui a drainé 5.8 millions de dollars en SOL, USDC et autres les 2 et 3 août. Les portefeuilles connectés au Solana (SOL) l'écosystème comprenait TrustWallet, Phantom et Slope. 

Les attaquants semblaient avoir eu accès aux signatures des utilisateurs, ce qui pourrait indiquer qu'un service tiers pourrait avoir été compromis par une attaque de la chaîne d'approvisionnement.

Développeurs Solana CROYONS que le piratage a été lancé dans un logiciel populaire parmi les utilisateurs du réseau. 

Une vulnérabilité dans un portefeuille mobile Solana Slope semblait être la raison du piratage. Selon l'officiel Solana Statut Twitter, "cet exploit a été isolé sur un portefeuille sur Solana, et les portefeuilles matériels utilisés par Slope restent sécurisés."

Les développeurs ont rappelé aux utilisateurs les avantages de fiabilité et de sécurité des portefeuilles froids par rapport aux portefeuilles chauds pour éviter de futures vulnérabilités de sécurité. 

Be[in]crypto a contacté Solana mais n'a pas reçu de réponse.

Hack 4 : ZB.com
Actifs volés : 4.8 millions de dollars 

Ironiquement, un échange cryptographique qui s'est positionné comme "l'échange d'échange numérique le plus sécurisé au monde" et gère plus d'un milliard de dollars de transactions au quotidien a été piraté pour 4.8 millions de dollars le 2 août.

ZB.Com Dernière victime d'un piratage de portefeuille à chaud ; Voici ce que nous savons - beincrypto.com

Les 20 actifs numériques, y compris USDT, MATIC, AAVEet SHIB, ont été retirés de la bourse et vendus peu après pour Ethereum sur différents échanges décentralisés, données PeckShield spectacles.

L'échange suspendu retraits et dépôts, le décrivant d'abord comme une "maintenance temporaire" puis "l'échec soudain de certaines applications principales", ce qui a conduit de nombreux membres de la communauté à croire qu'il pourrait s'agir d'une arnaque à la sortie. 

Protection de base

Avec autant d'attaques et d'exploits qui se produisent dans l'industrie, il est essentiel de se souvenir des étapes de protection de base. Il s'agit notamment de choisir un portefeuille froid plutôt qu'un portefeuille chaud, de ne jamais révéler une phrase de récupération et de la conserver à différents endroits sur des copies papier, d'utiliser une authentification à deux facteurs, d'être prudent et de revérifier les liens et les e-mails avant de cliquer dessus.

Vous avez quelque chose à dire sur les hacks ou autre chose ? Rejoignez la discussion dans notre Chaîne de télégramme. Vous pouvez également nous retrouver sur Tik Tok, Facebookou Twitter

Clause de non-responsabilité 

Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d'information générale uniquement. Toute action prise par le lecteur sur les informations présentes sur notre site Web est strictement à ses propres risques.

Source : https://beincrypto.com/hack-life-top-4-biggest-exploits-august-access/