Les piratages de projets crypto sont souvent liés à des fuites d'informations internes. De nouvelles données sur la blockchain révèlent que des pirates nord-coréens pourraient cibler délibérément des startups crypto, gagnant la confiance des employés pour y être recrutés.
Des pirates informatiques nord-coréens se rapprochent des failles de sécurité dans le domaine des cryptomonnaies en s'infiltrant dans des projets cryptographiques. Ces six derniers mois ont été marqués par une recrudescence des attaques, ciblant à la fois des projets et des portefeuilles individuels.
À lire également : Le groupe Lazarus, soutenu par la Corée du Nord, impliqué dans un piratage Bitcoin
ZachXBT, enquêteur spécialisé dans les cryptomonnaies, a constaté que les pirates nord-coréens ne se souciaient guère de dissimuler leurs trac. Certains sont même allés jusqu'à associer les opérations effectuées sur leurs portefeuilles à un nom ENS lisible par l'humain et largement connu.
Ces failles de sécurité ont affecté l' équipe du jeu , entraînant un piratage en mars 2024. Le jeu a perdu entre 62 et 64 millions de dollars en ETH, qui ont ensuite été restitués par le pirate.
Les attaques continuent de miner la confiance dans les fonctionnalités Web3, car les projets sont vulnérables à de multiples types d'exploits. Certains projets Web3 acceptent des développeurs bénévoles, tandis que d'autres sont victimes d'exploits liés à des versions de code corrompues.
Parmi les autres vecteurs d'attaques observés ces derniers jours figurent les prêts flash ciblant des protocoles. Les attaques les plus récentes ont touché Minterest, victime d'un prêt flash de 1,4 million de dollars, ainsi que Dough Finance, qui a perdu 1,9 million de dollars. Les fonds de Minterest ont été immédiatement transférés vers le service de mixage Tornado Cash et leur récupération immédiate est incertaine.
De plus, les sites de plusieurs grands protocoles Web3 ont été compromis, leurs liens habituels étant remplacés par des liens frauduleux permettant de vider les portefeuilles numériques. Curve Finance a même été touchée ; bien qu'elle ait depuis rétabli son site, elle recommande une prudence accrue lors de toute interaction avec des liens Web3.
Même en restant relativement anonymes, des schémas de blanchiment d'argent laissent penser à l'implication de Lazarus. Certains fonds sont en outre mélangés, mais envoyés vers une liste de petites plateformes d'échange ne nécessitant pas de vérification d'identité (KYC). Un piratage récent a révélé que des fonds avaient atterri sur le marché Huion Guarantee, une plateforme fréquemment utilisée par les pirates de Lazarus.
Exemple 3 : Holy Pengy, qui a tenté des attaques de gouvernance hostiles contre plusieurs projets https://t.co/rjo UNI eOgv pic.twitter.com/tATFCdkZhn
— ZachXBT (@zachxbt) 15 juillet 2024
Les attaques contre la gouvernance affectent DeFi
L'une des menaces potentielles pour les projets de grande valeur est celle des attaques de gouvernance. Ces attaques peuvent avoir des conséquences importantes, notamment en matière de redistribution des liquidités.
Certains pirates informatiques nord-coréens ont étédentcomme les auteurs de multiples attaques contre la gouvernance. Le modèle DAO, qui lie le vote à la distribution des fonds, a été la cible de nombreuses attaques au fil des ans.
Actuellement, TrueFi DAO s'efforce de garantir une gouvernance équitable, tout en suscitant des craintes quant à une potentielle gouvernance malveillante.
Certaines attaques contre des DAO ont également étédentcomme provenant de Dark DAO, qui disposent des fonds nécessaires pour voter. Les organisations peuvent acheter le droit de vote lors d'autres réunions de DAO et, parfois, elles parviennent à l'obtenir grâce à des activités Web3 classiques, telles que le staking liquide.
À lire également : Le serveur Discord d’Ethena piraté, il est conseillé aux utilisateurs de ne cliquer sur aucun lien.
Dans certains cas, une DAO organise un vote pour répartir une part importante de ses fonds. Les imposteurs ayant accumulé des jetons peuvent voter et prendre directement le contrôle d'une grande partie de ces fonds. La plupart des DAO utilisent destracintelligents, ce qui automatise le processus.
ZachXBT a remarqué que certains des pirates informatiques nord-coréens étaient facilementdentlors des attaques DAO, ne prenant pas la peine d'utiliser diverses technologies de dissimulation pour l'achat de votes.
Le marché des garanties Huione soulève des inquiétudes
Les liens avec le marché de la garantie Huione constituent un nouveau signal d'alarme pour les portefeuilles et les projets. Ces liens peuvent entraîner un blacklistage, comme cela s'est récemment produit pour un portefeuille sur le TRON .
Huione Guarantee n'est pas une plateforme d'échange, mais une plateforme de trading de pair à pair offrant des services de séquestre. L'entreprise gère des comptes de séquestre et se prétend neutre, bien qu'elle ait été impliquée dans des escroqueries personnelles et le blanchiment d'argent provenant de vols de cryptomonnaies.
Les produits de Huione Guarantee ressemblent au marché des abus et des piratages sur Telegram, proposant également des logiciels et des outils pour des escroqueries personnalisées. La plateforme utilise également l'USDT pour les transferts à grande échelle et le blanchiment des fonds piratés. Son principal avantage réside dans son caractère pratiquementtrac, les transactions étant liées à de petites boutiques en ligne et passant inaperçues, contrairement aux mouvements de cryptomonnaies classiques.
Malgré cela, les recherches de ZachXBT ont également révélé une nouvelle liste d' adresses liées à l'utilisation de la garantie Huione.
Reportage Cryptopolitan de Hristina Vasileva

