Casper Network a annoncé sur Twitter avoir subi une faille de sécurité. Après la découverte de cette faille, Casper Network a interrompu ses activités. L'entreprise a également indiqué avoir maîtrisé la faille.
Casper Network a assuré à ses utilisateurs avoirdentle problème et travailler à une solution. Le réseau a également indiqué collaborer avec la Casper Association, Casper Labs, les validateurs et la communauté pour résoudre cette faille de sécurité.
Le réseau a suspendu toute activité sur son écosystème afin d'empêcher toute nouvelle activité malveillante d'affecter les comptes utilisateurs. Casper Network a confirmé que seuls quelques comptes importants ont été touchés par la faille de sécurité.
Bien qu'il n'existe aucune preuve que le piratage ait affecté le jeton natif de Casper Network, le CSPR se négocie toujours à 0,01892 $, en baisse de 4,82 % au cours des dernières 24 heures. Son volume d'échanges sur 24 heures est également en forte baisse, enregistrant une chute de plus de 75 %.
Casper Network publiera des détails sur la faille de sécurité
L'association Casper, Casper Labs et la communauté des validateurs travaillent activement à la résolution du problème. Le réseau est actuellement hors service et la faille de sécurité est maîtrisée. Le problème a étédentet une solution est en cours d'élaboration. D'autres informations seront communiquées ultérieurement.
— Casper (@Casper_Network) 27 juillet 2024
La communauté crypto a salué les efforts du réseau pour contenir la faille. Casper Network n'a pas encore communiqué davantage d'informations concernant le piratage et le nombre d'utilisateurs touchés. Dans un tweet, Casper Network a promis de publier d'autres mises à jour.
Le réseau Casper a également informé sa communauté sur sa chaîne Telegram officielle. L'annonce précisait que Casper publierait les détails de la faille de sécurité une fois le problème corrigé. Casper a également indiqué que toute modification de code serait publiée sur son dépôt GitHub public.
Un utilisateur de X a souligné que le piratage ne laissait aucune trace sur la blockchain. Il a demandé au réseau de fournir à la communauté un moyen de suivre les transactions CSPR individuelles.
Les piratages de cryptomonnaies augmentent en 2024
Plusieurs entreprises spécialisées dans la sécurité des cryptomonnaies et de la blockchain ont publié des rapports depuis le début de l'année, faisant état d'une recrudescence des piratages et autres failles de sécurité liées aux cryptomonnaies. Un rapport de TRM Labs sur les piratages de cryptomonnaies révèle que les pirates informatiques ont dérobé plus de 1,3 milliard de dollars en juin dernier. À la même période en 2023, le montant dérobé s'élevait à 657 millions de dollars, soit près de la moitié du montant enregistré en 2024.
Le 18 juillet, des pirates informatiques ont compromis le portefeuille multisignature sécurisé (Safe Multisig) de la plateforme d'échange de cryptomonnaies indienne WazirX sur Ethereum. La plateforme a perdu plus de 230 millions de dollars, et des rapports confirment que Tornado Cash a financé chaque transaction.
plateforme a mis en place un plan de rétablissement afin d'en atténuer l'impact sur les utilisateurs et d'améliorer sa stabilité. WazirX a annoncé sur Twitter qu'elle adopterait une stratégie de partage des pertes pour répartir équitablement les conséquences du piratage. La plateforme a précisé que les fonds perdus représentaient environ 45 % du total des dépôts des utilisateurs.
Le rapport HACKHUB 2024 de Merkle Science a souligné que DeFi restaient la principale cible des pirates informatiques. Ce rapport a également révélé que les pirates privilégiaient des méthodes d'attaque plus simples que les contrats intelligents trac trac intelligents ont d'ailleurs connu une baisse notable de 93,5 % en 2024.
Le 24 juin, Wu Blockchain a tweeté à propos de la recrudescence des attaques de phishing sur la blockchain TON, comme l'a rapporté SlowMist. Wu a expliqué que les pirates utilisaient des bots, des numéros Telegram anonymes et des liens de phishing pour escroquer les utilisateurs. La plupart des attaques privilégiaient les faux airdrops et d'autres méthodes pour accéder aux portefeuilles TON des utilisateurs.

