"Les portefeuilles "chauds" de Solana sont piratés, drainant les fonds en crypto-monnaies

Par: Michael Korgs | 03.08.2022, 18:00
"Les portefeuilles "chauds" de Solana sont piratés, drainant les fonds en crypto-monnaies

L'écosystème Solana a été visé par des pirates informatiques qui ont vidé des milliers de portefeuilles chauds connectés à Internet de leur crypto-monnaie. Ces attaques sont typiques des systèmes de blockchain, mais la nouvelle reste importante compte tenu de la réputation de Solana comme l'une des plateformes de négociation d'actifs numériques les plus rapides et les moins chères.

Les pirates semblent avoir réussi à voler à la fois la propre crypto-monnaie de Solana (SOL) et d'autres crypto-monnaies compatibles telles que l'USD Coin Stablecoin (USDC). La valeur des actifs volés n'est pas claire alors que l'attaque se poursuit, mais les rapports d'analystes indépendants et de sociétés de sécurité telles que PeckShield suggèrent que la perte pourrait s'élever à 8 millions de dollars.

Solana a déjà connu des violations de la sécurité, notamment des spams provenant de robots et des rapports d'attaques DDoS. En attendant, elle prend des commandes pour le téléphone Saga, qu'elle promet de lancer l'année prochaine, avec un support intégré pour les applications décentralisées.

Selon le fil Twitter officiel de Solana, l'incident a permis d'accéder à 8 000 portefeuilles (contre 7 767 précédemment), y compris ceux gérés par les sociétés tierces Phantom et Slope. L'entreprise n'a pas fourni d'explication sur l'attaque, mais a déclaré que rien ne prouvait que les portefeuilles matériels (non connectés à l'Internet) étaient touchés.

Sur Twitter, Anatoly Yakovenko, cofondateur de Solana, a fourni un peu plus de détails, déclarant que le piratage était une attaque sur la chaîne d'approvisionnement des applications iOS et Android (ce qui signifie que les attaquants ont exploité une vulnérabilité dans les applications connectées ou les extensions de navigateur). Les transactions sont signées avec les clés privées des utilisateurs, ce qui indique que les attaquants ont eu accès d'une manière ou d'une autre à leur phrase source.

Source: www.theverge.com