Le plus grand vol de cryptoactifs de l'histoire : la plateforme a subi une perte de 1,46 milliard de dollars.

Le plus grand vol de cryptoactifs de l'histoire : la plateforme subit une perte de près de 1,5 milliard de dollars

Le soir du 21 février 2025, une plateforme de trading a subi un incident de sécurité majeur, entraînant le vol de plus de 1,46 milliard de dollars, devenant ainsi l'affaire de vol de cryptoactifs la plus coûteuse de ces dernières années.

Aperçu de l'événement

Selon l'analyse de l'équipe de sécurité, les actifs volés comprennent principalement :

  • 401,347 ETH ( environ 10,68 milliards de dollars )
  • 8 000 mETH ( environ 2 600 000 dollars américains )
  • 90,375.5479 stETH ( environ 2,6 millions de dollars )
  • 15,000 cmETH ( environ 4,300 millions de dollars )

Slow Fog : analyse des techniques de piratage et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Suivi des flux de fonds

L'équipe de sécurité a utilisé des outils de suivi on-chain pour analyser l'adresse initiale du hacker et a découvert :

  1. ETH transféré de manière décentralisée : 400 000 ETH ont été répartis sur 40 adresses, chaque adresse recevant 10 000 ETH.
  2. 205 ETH échangé contre BTC via Chainflip et transféré entre chaînes.
  3. cmETH a été entièrement transféré, mais le protocole mETH a rapidement suspendu les retraits, récupérant avec succès 15 000 cmETH.
  4. mETH et stETH ont été échangés contre 98,048 ETH, puis répartis sur 9 adresses.

Il est à noter que les fonds de l'adresse d'attaque initiale proviennent d'une plateforme de trading bien connue.

Slow Mist : Analyse des méthodes et des questions des hackers derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des méthodes de piratage et des questions derrière le vol de près de 1,5 milliard de dollars de Bybit

Slow Mist : Analyse des méthodes de piratage et des questions entourant le vol de près de 1,5 milliard de dollars de Bybit

Slow Mist : Analyse des méthodes de piratage et des questions derrière le vol de près de 1,5 milliard de dollars de Bybit

Slow Fog : analyse des méthodes de piratage et des questions derrière le vol de près de 1,5 milliard de dollars de Bybit

Slow Fog : Analyse des techniques de piratage et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des techniques de hacking et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des techniques de hacking et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des méthodes de hacking et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des méthodes de piratage et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des techniques et des questions des hackers derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des méthodes de hacking et des questions derrière le vol de près de 1,5 milliard de dollars de Bybit

Slow Mist : Analyse des techniques de piratage et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des techniques de piratage et des questions autour du vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des méthodes de piratage et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des méthodes de piratage et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des techniques de piratage et des questions derrière les 1,5 milliard de dollars volés de Bybit

Slow Fog : Analyse des méthodes de piratage et des questions derrière le vol de près de 1,5 milliard de dollars de Bybit

Slow Mist : analyse des méthodes de hacking et des questions derrière le vol de près de 1,5 milliard de dollars de Bybit

Slow Mist : Analyse des méthodes des hackers et des questions derrière le vol de près de 1,5 milliard de dollars de Bybit

Slow Mist : Analyse des méthodes de piratage et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Mist : Analyse des méthodes de hacking et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Slow Fog : Analyse des méthodes de hacking et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Analyse des méthodes d'attaque

L'attaquant a suivi les étapes suivantes :

  1. Déployer un contrat malveillant
  2. Modifier la logique du contrat Safe
  3. Intégrer une logique malveillante
  4. Appeler la fonction de porte dérobée pour transférer des fonds

Cette méthode d'attaque présente des similitudes avec d'autres récentes grandes affaires de vol, toutes ciblant les portefeuilles multi-signatures Safe. Les attaquants ont probablement utilisé des techniques d'ingénierie sociale pour tromper les signataires afin qu'ils signent des transactions malveillantes sur une interface falsifiée.

Slow Mist : Analyse des méthodes de piratage et des questions derrière le vol de près de 1,5 milliard de dollars sur Bybit

Impact sur le marché et réponse de la plateforme

La plateforme attaquée a rapidement publié un communiqué, promettant que tous les actifs des clients sont couverts à 1:1 et que la plateforme peut supporter cette perte. Les retraits des utilisateurs ne sont pas affectés. Le PDG de la plateforme a également déclaré sur les réseaux sociaux que les dépôts et retraits ont repris normalement.

慢雾:解析Bybit近15亿美元被盗背后的黑客手法与疑问

Avertissement de sécurité

Cet événement met à nouveau en lumière les défis de sécurité auxquels l'industrie des Cryptoactifs est confrontée. Les plateformes doivent renforcer davantage les mesures de sécurité, telles que l'authentification multi-facteurs, la gestion des portefeuilles chiffrés, la surveillance des actifs et l'évaluation des risques. Pour les utilisateurs individuels, il est essentiel d'améliorer la sensibilisation à la sécurité et de privilégier des méthodes de stockage plus sûres, comme les portefeuilles matériels, afin d'éviter de conserver de grandes quantités de fonds sur les échanges.

La mise à niveau continue de la ligne de défense technologique est la clé pour garantir la sécurité des actifs numériques et promouvoir le développement sain de l'industrie.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
SchrodingerWalletvip
· 07-02 08:31
Le vol interne a été prouvé.
Voir l'originalRépondre0
0xSherlockvip
· 07-02 03:54
off-chain suivi ne dort jamais
Voir l'originalRépondre0
SolidityNewbievip
· 07-02 03:41
Naissance du plus grand record de perte d'argent
Voir l'originalRépondre0
BearMarketBrovip
· 07-02 03:31
pro joue trop à la mode.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)