![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
Bybit Hack a envoyé des ondulations dans l'industrie après que 1,4 milliard de dollars de jetons liés à l'éther ont été volés
Mar 19, 2025 at 10:20 pm
Les retombées du piratage ont laissé de nombreuses personnes se demander ce qui ne va pas, si leurs propres fonds sont sûrs et ce qui devrait être fait pour empêcher qu'un tel événement ne se reproduise.
The February hack against Bybit sent ripples through the industry after $1.4 billion in Ether-related tokens were stolen from the centralized exchange, reportedly by the North Korean hacking collective Lazarus Group, in what was the most costly crypto theft ever.
Le piratage de février contre Bybit a envoyé des ondulations dans l'industrie après que 1,4 milliard de dollars de jetons liés à l'éther ont été volés à l'échange centralisé, apparemment par le groupe nord-coréen de piratage de Lazarus, dans ce qui était le vol cryptographique le plus coûteux de tous les temps.
The fallout from the hack has left many people wondering what went wrong, whether their own funds are safe, and what should be done to prevent such an event from happening again.
Les retombées du piratage ont laissé de nombreuses personnes se demander ce qui ne va pas, si leurs propres fonds sont sûrs et ce qui devrait être fait pour empêcher qu'un tel événement ne se reproduise.
According to blockchain security company CertiK, the massive heist represented roughly 92% of all losses for February, which saw a nearly 1,500% increase in total lost crypto from January as a result of the incident.
Selon la société de sécurité Blockchain, Certik, le braquage massif a représenté environ 92% de toutes les pertes pour février, qui a connu une augmentation de près de 1 500% de la crypto totale de janvier à la suite de l'incident.
On Episode 57 of Contelegraph’s The Agenda podcast, hosts Jonathan DeYoung and Ray Salmond speak with CertiK’s chief business officer, Jason Jiang, to break down how the Bybit hack happened, the fallout from the exploit, what users and exchanges can do to keep their crypto secure, and more.
Dans l'épisode 57 du podcast The Agenda de Contelegraph, les hôtes Jonathan Deyoung et Ray Salmond parlent avec le directeur des affaires de Certik, Jason Jiang, pour décomposer comment le piratage de relevé s'est produit, les retombées de l'exploit, ce que les utilisateurs et les échanges peuvent faire pour garder leur crypto en sécurité, et plus encore.
Are crypto wallets still safe after Bybit hack?
Les portefeuilles de crypto sont-ils toujours sûrs après le piratage de Bybit?
Put simply, Lazarus Group was able to pull off the massive hack against Bybit because it managed to compromise the devices of all three signers who controlled the multisignature SafeWallet Bybit was using, according to Jiang. The group then tricked them into signing a malicious transaction that they believed was legit.
En termes simples, le groupe Lazarus a pu retirer le piratage massif contre Bybit, car il a réussi à compromettre les appareils des trois signataires qui contrôlaient le Bybit de Safewallet à plusieurs reprises, selon Jiang. Le groupe les a ensuite informés de signer une transaction malveillante qui, selon eux, était légitime.
Does this mean that SafeWallet can no longer be trusted? Well, it’s not so simple, said Jiang. “It is possible that when the Safe developer’s computer got hacked, more information was leaked from that computer. But I think for the individuals, the likelihood of this happening is rather low.”
Cela signifie-t-il que Safewallet ne peut plus faire confiance? Eh bien, ce n'est pas si simple, a déclaré Jiang. "Il est possible que lorsque l'ordinateur du développeur sûr a été piraté, plus d'informations ont été divulguées de cet ordinateur. Mais je pense que pour les individus, la probabilité que cela se produise soit plutôt faible."
He said there are several things the average user can do to drastically increase their crypto security, including storing assets on cold wallets and being aware of potential phishing attacks on social media.
Il a dit qu'il y avait plusieurs choses que l'utilisateur moyen peut faire pour augmenter considérablement leur sécurité de cryptographie, notamment le stockage des actifs sur les portefeuilles froids et la connaissance des attaques de phishing potentielles sur les réseaux sociaux.
Source: CertiK
Source: certik
When asked whether hodlers could see their Ledger or Trezor hardware wallets exploited in a similar manner, Jiang again said that it’s not a big risk for the average user — as long as they do their due diligence and transact carefully.
Lorsqu'on lui a demandé si Hodlers pouvait voir leurs portefeuilles matériels de grand livre ou Trezor exploités de la même manière, Jiang a de nouveau déclaré que ce n'était pas un grand risque pour l'utilisateur moyen - tant qu'ils font leur diligence raisonnable et transactent soigneusement.
“One of the reasons that this happened was that the signers were like a blind-send-signing the order, just simply because their device did not show the full address,” he said, adding, “Make sure that the address you are sending to is what you’re intending to, and you want to double check and triple check, especially for larger transactions.”
"L'une des raisons pour lesquelles cela s'est produit était que les signataires étaient comme un sens aveugle-send de la commande, simplement parce que leur appareil n'a pas montré l'adresse complète", a-t-il dit, ajoutant: "Assurez-vous que l'adresse que vous envoyez est ce que vous avez l'intention, et vous voulez doubler et triple chèque, en particulier pour les transactions plus grandes."
How to prevent the next multibillion-dollar exchange hack
Comment empêcher le prochain piratage d'échange de plusieurs milliards de dollars
Jiang pointed to a lack of comprehensive regulations and safeguards as a potential element contributing to the ongoing fallout from the hack, which fueled debates over the limits of decentralization after several validators from crosschain bridge THORChain refused to roll back or block any of Lazarus Group’s efforts to convert its funds into Bitcoin (BTC).
Jiang a souligné le manque de réglementations et de garanties complètes comme un élément potentiel contribuant aux retombées en cours du hack, qui ont alimenté les débats sur les limites de la décentralisation après que plusieurs validateurs du pont croisé de Crosschain ont refusé de faire reculer ou de bloquer les efforts du groupe Lazarus pour convertir ses fonds en Bitcoin (BTC).
“Welcome to the Wild West,” said Jiang. “This is where we are right now.”
"Bienvenue dans le Far West", a déclaré Jiang. «C'est là que nous sommes en ce moment.»
“From our view, we think crypto, if it is to be flourishing, it needs to hug the regulation. To make it easy to be adopted by the mass general here, we need to hug the regulation, and we need to figure out ways to make this space safer.”
«De notre avis, nous pensons que la crypto, si elle doit être florissante, elle doit embrasser le règlement.
Related: Financial freedom means stopping crypto MEV attacks — Shutter Network contributor
Connexes: la liberté financière signifie arrêter les attaques de Crypto MEV - Contributeur du réseau d'obturation
Jiang commended Bybit CEO Ben Zhou on his response to the incident, but he also pointed out that the exchange’s bug bounty program prior to the hack had a reward of just $4,000. He said that while most people in cybersecurity are not motivated by money alone, having larger bug bounties can potentially help exchanges stay more secure.
Jiang a félicité le PDG de Bybit, Ben Zhou, sur sa réponse à l'incident, mais il a également souligné que le programme Boug Bounty de l'échange avant le piratage avait une récompense de seulement 4 000 $. Il a dit que même si la plupart des gens de la cybersécurité ne sont pas motivés par de l'argent seul, avoir des primes de bug plus importantes peut potentiellement aider les échanges à rester plus en sécurité.
When asked about the ways exchanges and protocols can motivate and retain top-tier talent to help protect their systems, Jiang suggested that security engineers don’t always get the credit they deserve.
Lorsqu'on leur a demandé les moyens d'échanges et de protocoles peut motiver et conserver des talents de haut niveau pour aider à protéger leurs systèmes, Jiang a suggéré que les ingénieurs de sécurité n'obtiennent pas toujours le crédit qu'ils méritent.
“A lot of people say that the first-degree talent goes to the developers because that’s where they will get most rewarding,” he said. “But it’s also about us giving enough attention to the security engineers. They carry a huge responsibility.”
"Beaucoup de gens disent que le talent au premier degré va aux développeurs parce que c'est là qu'ils seront les plus gratifiants", a-t-il déclaré. "Mais il s'agit également de nous donner suffisamment d'attention aux ingénieurs de sécurité. Ils ont une énorme responsabilité."
To hear more from Jiang’s conversation with The Agenda — including how CertiK carries out audits, how quantum computing and AI will impact cybersecurity, and more — listen to the full episode on Cointelegraph’s Podcasts page, Apple Podcasts or Spotify. And don’t forget to check out Cointelegraph’s full lineup of other shows!
Pour en savoir plus sur la conversation de Jiang avec l'ordre du jour - y compris comment Certik effectue des audits, comment l'informatique quantique et l'IA auront un impact sur la cybersécurité, et plus - écoutez l'épisode complet sur la page des podcasts de Cointelegraph, les podcasts Apple ou Spotify. Et n'oubliez pas de consulter la gamme complète de Cointelegraph d'autres spectacles!
This article is for general information purposes and is not intended to be and should not be taken as legal or investment advice. The views, thoughts, and opinions expressed here are the author’s alone and do not necessarily reflect or represent the views and opinions of Cointelegraph.
Cet article est à des fins d'information générale et n'est pas destiné à être et ne doit pas être considéré comme un conseil juridique ou d'investissement. Les points de vue, les pensées et les opinions exprimés ici sont le seul de l'auteur et ne reflètent pas ou ne représentent pas nécessairement les opinions et les opinions de Cointellegraph.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
- POL PRIDICTION PRIX: Polygon (Pol) atteint un niveau de tous les temps, le prix rebondira-t-il?
- Mar 20, 2025 at 03:51 am
- Le polygone a eu du mal au cycle de marché actuel. Même après le changement de marque de MATIC à POL, le prix n'a pas réussi à gagner du terrain, créant constamment des sommets inférieurs.
-
-
-
- Bitcoin (BTC) se bat pour récupérer les niveaux de résistance clés alors que les craintes de l'incertitude macro et de la guerre commerciale continuent d'avoir un impact sur la cryptographie et les actions
- Mar 20, 2025 at 03:46 am
- Bitcoin se bat pour récupérer les niveaux de résistance clés alors que l'incertitude macroéconomique et les craintes de guerre commerciale continuent d'avoir un impact sur la cryptographie et les actions aux États-Unis
-
- Binofi (bino) apparaît comme un concurrent Defi axé sur la conformité
- Mar 20, 2025 at 03:46 am
- Polkadot (DOT) et Avalanche (Avax) continuent de démontrer la résilience et la force dans l'espace compétitif de la blockchain. L'écosystème innovant de Parachain de Polkadot gagne du terrain, facilitant l'interopérabilité transparente entre les blockchains.
-
-
-
-
- Le protocole: HOODI Le nouveau testnet, Microsoft met en garde contre les logiciels malveillants ciblant les portefeuilles Coinbase et Metamask
- Mar 20, 2025 at 03:46 am
- Les développeurs d'Ethereum ont lancé un nouveau réseau de test, Hoodi, cette semaine qui sera utilisé pour effectuer la prochaine mise à niveau «Pectra» de la blockchain.