Le mois d’août a été un mois important pour les piratages, car l’un des plus importants de l’histoire des cryptomonnaies a été réalisé sur le réseau Poly, avec des résultats étranges.
La cyberattaque contre le Réseau Poly a fait la une des journaux avec plusieurs rebondissements bizarres et des retournements de situation époustouflants. On pourrait imaginer qu’il est plus facile de piller les échanges de crypto-monnaie que de braquer une banque.
Les vols de cryptomonnaies à enjeux élevés semblent être en augmentation. Cependant, il est essentiel de souligner que ces technologies décentralisées continuent d’évoluer depuis leur création. Comme pour tout système, lorsque des vulnérabilités sont découvertes, elles sont corrigées.
La saga Poly Réseau
Le réseau Poly a sans aucun doute été le plus gros scandale de hackers de ce mois-ci.
Le pirate a trouvé un vulnérabilité dans les contrats numériques. C’est ce que Poly Network utilise pour déplacer les actifs cryptographiques entre différentes chaînes. Grâce à cela, ils ont trouvé leur chemin.
Ils ont ensuite procédé à un braquage crypto monumental sur trois chaînes. Ethereum, Binance et le réseau Polygon ont tous été touchés. Ils ont drainé plus de 600 millions de dollars de la finance décentralisée (DeFi) Plate-forme.
De plus, l’agresseur a maintenu une présence publique lors de cette attaque. Ils sont même allés jusqu'à publier une séance de questions-réponses qui affirmait que l’attaque était «pour s'amuser. »
Cependant, les véritables motivations de ce vol ne sont pas claires. Ceci est dû au fait leurs justifications sont plutôt contradictoires et déroutants à suivre. Dans leurs questions-réponses, ils affirment avoir pris les jetons « pour les garder en sécurité ».
Ils ont allégué qu'ils avaient pris l'argent pour empêcher tout initié du réseau Poly de découvrir la vulnérabilité. Cependant, au lieu de réparer le problème, ils ont décidé de prendre l’argent.
Ils semblaient prendre pour responsabilité de s’inquiéter de la vulnérabilité. Ils ont ensuite concentré leur attention sur le vol des DeFi plateforme en essayant de trouver le meilleur moyen de blanchir l’argent sans se faire remarquer.
Cependant, l’attaquant a effectué des transactions bruyantes sous l’œil vigilant de la communauté crypto. Celles-ci ont été observées sur la blockchain publique. Ils ont même acheté un Cryptopunk NFT pour 42,000 ETC, un chiffre qui vaut plus de 180 millions de dollars.
Un geste de hacker inhabituel
Ce qui est étrange, c’est qu’ils ont finalement restitué 550 millions de dollars de l’argent volé. Le hacker a empoché l'autre moitié pendant un temps, tout en tentant d'expliquer que l'intrusion était réalisée avec de bonnes intentions.
Dans un Fil de Twitter, Poly Network a déclaré : « Nous appelons les mineurs des échanges blockchain et crypto concernés à mettre sur liste noire les jetons provenant des adresses ci-dessus… Nous engagerons des actions en justice et nous exhortons les pirates informatiques à restituer les actifs.
Tether, qui exploite le stablecoin USDT, répondu à l'appel pour mettre sur liste noire les adresses utilisées par l'attaquant.
Pendant que cela se produisait, un autre utilisateur de crypto-monnaie du nom de Hanashiro a livré un transaction Ethereum vierge à l'attaquant avec des conseils pour l'aider à manœuvrer dans un paysage changeant, en disant : "n'utilisez pas votre jeton USDT, vous êtes [sic] sur la liste noire."
L'intrus a répondu à Hanashiro une demi-heure plus tard, envoyant 13.37 ETH d'une valeur d'environ 57,000 XNUMX $ en signe de gratitude. Hanishiro a ensuite envoyé une partie des fonds à des organisations caritatives.
Les membres de la communauté soutiennent le pirate informatique
La nouvelle de ce paiement s’est répandue et s’est répandue comme une traînée de poudre. Cela a déclenché une « ruée vers l’or » sur le réseau Ethereum.
Des complices potentiels ont commencé à envoyer des messages sur le compte utilisé par l'agresseur, leur offrant des conseils sur la manière de blanchir l'argent afin de plaider en faveur de contributions caritatives.
Réseau Poly A déclaré qu'ils intenteraient des poursuites judiciaires contre l'agresseur, affirmant que « les forces de l'ordre de n'importe quel pays considéreront cela comme un crime économique majeur et vous serez poursuivi ».
Alors que la situation s'aggravait en raison de fonds non restitués, le réseau Poly a proposé à l'intrus 500,000 XNUMX $ pour la découverte de la vulnérabilité.
Le pirate informatique les a refusés. Après tout, ils détenaient près d’un demi-milliard de dollars d’actifs volés.
Quelque part entre le fait que Poly Network a exhorté le pirate informatique à restituer l'argent et que celui-ci a finalement été restitué, Poly Network a proposé à l'intrus un poste de nouveau chef. Sécurité Conseiller, qui a également été rejeté.
"Après avoir communiqué avec M. White Hat, nous sommes également parvenus à une compréhension plus complète de la façon dont la situation s'est déroulée ainsi que de l'intention initiale de M. White Hat", a rapporté Poly Network dans un communiqué. déclaration, où ils font référence à l'intrus par ce surnom.
Suivi des hacks
Mais ce n’est pas la fin de l’histoire. SlowMist, la société de sécurité de l’écosystème blockchain, a réussi à démêler le fil remontant au pirate informatique.
Ils l'ont fait en démasquant leur boîte aux lettres, leur adresse IP et l'empreinte digitale de leur appareil à l'aide d'un suivi en chaîne et hors chaîne.
Avec l'aide technique du partenaire de SlowMist, Hoo Tiger Symbol, ainsi que de plusieurs échanges participants, l'équipe de sécurité de SlowMist a pu vérifier que la source initiale de crypto de l'attaquant étaitMonero (XMR).
Ils ont ensuite transféré les fonds vers BNB, ETH et MATIC en bourse. Suite à cela, ils ont retiré des fonds à plusieurs adresses puis ont lancé des piratages sur trois bourses.
Le tourbillon d’activités sur la blockchain a facilité leur suivi. Cependant, ils ont conclu que cet attaquant avait minutieusement étudié, planifié et organisé le piratage avant son exécution.
Plus de hacks, une victime différente
L'événement suivant qui s'est déroulé dans cette saga est venu de Fetch.ai, un laboratoire d'intelligence artificielle situé à Cambridge, qui demandé que Binance s'efforce d'identifier et de suivre les mouvements du pirate informatique après que celui-ci ait violé ses comptes de crypto-monnaie le 6 juin.
Le réseau a restreint les comptes de l’attaquant. Les empêchant ainsi de retirer des actifs. Par conséquent, l’attaquant aurait vendu ces fonds à un tiers en moins d’une heure.
Fetch.ai a demandé à Binance de suspendre les comptes de l'intrus sur la bourse. Pour aggraver encore le problème, une Cour suprême a fait droit aux demandes afin que l'incident puisse faire l'objet d'une enquête approfondie et être résolu par la voie judiciaire.
Les rapports indiquent que Binance se conformera aux ordonnances du tribunal. Néanmoins, ils ne pourront solliciter une ordonnance de recouvrement que s'ils apportent des preuves démontrant qu'ils ont été victimes dans cette affaire.
« Nous devons dissiper le mythe selon lequel les crypto-actifs sont anonymes. La réalité est qu'avec les bonnes règles et applications, ils peuvent être suivis, tracés et récupérés », a déclaré Syedur Rahman, associé chez Rahman Ravelli représentant Fetch.ai.
Binance était déjà sous le feu alors que les institutions financières du monde entier scrutent l’échange. Le Royaume-Uni, ainsi que plusieurs autres pays, ont émis des avertissements concernant l'utilisation de l'échange. Pendant ce temps, d’autres ont carrément mis en œuvre des interdictions.
Crypto liquide japonais violé
Le réseau Poly n'a pas été le seul incident de sécurité survenu en août. Crypto liquide. Des acteurs malveillants ont également attaqué un échange cryptographique japonais basé à Tokyo. Ils ont dépensé 97 millions de dollars en crypto-monnaies composées de BTC, ETH, TRX etXRP. Les pirates ont ciblé les hot wallets.
Liquid Crypto a répondu par dire il déplace temporairement tous les actifs hors ligne vers des portefeuilles de stockage froid. De plus, ils ont suspendu tous les services transactionnels.
La bourse a indiqué qu'elle "trace actuellement le mouvement des actifs et travaille avec d'autres bourses pour geler et récupérer les fonds".
Selon un article de blog, l'entreprise expliqué que le pirate informatique a ciblé un système de calcul multipartite portefeuille (MPC). Les MPC sont utilisés pour stocker et gérer les crypto-monnaies de la filiale de Singapour, QUOINE PTE. Cependant, Liquid Crypto n’a pas fourni de déclaration expliquant comment les intrus ont pu s’introduire par effraction.
« Nous enquêtons actuellement et fournirons des mises à jour régulières. En attendant, les dépôts et les retraits seront suspendus", a déclaré la bourse dans un communiqué. Tweet.
De plus, les tweets de Liquid Crypto montrent les adresses de crypto-monnaie utilisées par les pirates pour exfiltrer les actifs volés.
Les bug bounties pourraient offrir une solution pirater
Dans un récent article de blog, Poly Network a annoncé qu'il lancerait un programme de bug bounty de 500,000 XNUMX $. Cela permettra aux chercheurs et aux pirates informatiques de découvrir et de signaler toute vulnérabilité de son logiciel.
Selon le bug bounty inscription on Immunitaire, le paiement maximum de la prime est de 100,000 XNUMX $. Avec des incitations attractives résultant de collaborations avec des acteurs positifs dans le domaine de la cybersécurité, cela pourrait être considéré comme une couche supplémentaire de protection des actifs.
Garder les mauvais acteurs derrière dans la course à la recherche de failles exploitables est sans aucun doute la clé lorsqu’il s’agit de résoudre les problèmes. Qui les trouve en premier est une autre affaire.
Un programme de bug bounty est une initiative de crowdsourcing. Il rémunère les personnes qui détectent et signalent des vulnérabilités logicielles qui peuvent être effectuées via des audits de code et des tests d'intrusion.
Cela permet aux entreprises et aux membres du secteur de la cybersécurité de trouver des solutions avant que les acteurs malveillants ne les découvrent et les utilisent à leur propre avantage.
Clause de non-responsabilité
Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d'information générale uniquement. Toute action prise par le lecteur sur les informations présentes sur notre site Web est strictement à ses propres risques.
Source : https://beincrypto.com/bug-bounties-a-possible-solution-to-cryptocurrency-exchange-hacks/