Capitalisation boursière: $2.6786T 1.320%
Volume(24h): $119.6213B -23.020%
  • Capitalisation boursière: $2.6786T 1.320%
  • Volume(24h): $119.6213B -23.020%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.6786T 1.320%
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
Top News
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
bitcoin
bitcoin

$82504.844555 USD

1.26%

ethereum
ethereum

$1892.689239 USD

-1.30%

tether
tether

$0.999740 USD

-0.02%

xrp
xrp

$2.203057 USD

3.15%

bnb
bnb

$557.061224 USD

-0.56%

solana
solana

$124.046062 USD

0.09%

usd-coin
usd-coin

$0.999945 USD

-0.01%

cardano
cardano

$0.733683 USD

0.16%

dogecoin
dogecoin

$0.166831 USD

3.95%

tron
tron

$0.221371 USD

-3.87%

pi
pi

$1.656984 USD

20.95%

unus-sed-leo
unus-sed-leo

$9.902995 USD

1.65%

hedera
hedera

$0.200991 USD

0.34%

chainlink
chainlink

$13.098866 USD

0.86%

stellar
stellar

$0.254987 USD

0.46%

Articles d’actualité sur les crypto-monnaies

Les pirates de contes

Mar 12, 2025 at 07:10 am

Les rapports suggèrent que les cybercriminels derrière le piratage de Bybit ont encaissé environ 300 millions de dollars sur les 1,4 milliard de dollars d'actifs numériques qu'ils ont volés.

Les pirates de contes

The hackers behind the Bybit hack have managed to cash out approximately $300 million of the $1.4 billion in digital assets they stole, despite industry efforts to prevent them. The hack, which is thought to be the biggest in crypto history, has sparked debate about how Web3 firms can prevent similar attacks in the future.

Les pirates derrière le piratage de Bybit ont réussi à retirer environ 300 millions de dollars sur les 1,4 milliard de dollars d'actifs numériques qu'ils ont volés, malgré les efforts de l'industrie pour les empêcher. Le hack, qui est considéré comme le plus grand de l'histoire de la cryptographie, a déclenché un débat sur la façon dont les entreprises Web3 peuvent empêcher des attaques similaires à l'avenir.

According to crypto investigator Tom Robinson, co-founder of Elliptic, the hackers, who are largely focused on evading security experts who are trying to block the stolen funds, have managed to siphon off 20% of the funds, which has now “gone dark.”

Selon l'enquêteur de Crypto, Tom Robinson, co-fondateur d'Elliptic, les pirates, qui se concentrent en grande partie sur les experts en sécurité qui tentent de bloquer les fonds volés, ont réussi à siphonner 20% des fonds, qui sont désormais "devenus sombres".

Reporting that his team can now see the hackers’ activity, which suggests they are working nearly 24 hours a day, Robinson added that “every minute matters for the hackers, who are trying to confuse the money trail, and they are extremely sophisticated in what they’re doing.”

Rapportant que son équipe peut désormais voir l'activité des pirates, ce qui suggère qu'ils travaillent près de 24 heures par jour, Robinson a ajouté que «chaque minute est importante pour les pirates, qui essaient de confondre la piste monétaire, et ils sont extrêmement sophistiqués dans ce qu'ils font.»

As previously reported by Bitcoin.com News, the North Korea-backed Lazarus Group, which is thought to be behind the Bybit hack, successfully used an industry bug to swap some of the stolen ether (ETH) for more than 6,000 bitcoin (BTC).

Comme indiqué précédemment par Bitcoin.com News, le groupe Lazare soutenu par la Corée du Nord, qui serait à l'origine du piratage de Bybit, a utilisé avec succès un bug de l'industrie pour échanger une partie de l'éther volé (ETH) pour plus de 6 000 Bitcoin (BTC).

The conversion to BTC, which is an autonomous cryptocurrency that renders it nearly impossible for Bybit to recover, is part of a wider effort by the hackers to liquidate the stolen cryptocurrency holdings.

La conversion en BTC, qui est une crypto-monnaie autonome qui rend presque impossible pour Bybit de récupérer, fait partie d'un effort plus large des pirates pour liquider les exploitations de crypto-monnaie volées.

However, North Korea’s alleged prowess in hacking and laundering, combined with the fact that the task was made more challenging by the carelessness of crypto firms, has made it difficult for security experts, who have identified $40 million of the stolen funds, to make significant progress.

Cependant, les prétendues prouesses de la Corée du Nord dans le piratage et le blanchiment, combinées au fait que la tâche a été rendue plus difficile par la négligence des entreprises de crypto, a rendu difficile les experts en sécurité, qui ont identifié 40 millions de dollars des fonds volés, pour faire des progrès importants.

What Web3 Firms Can Do to Prevent Hacks

Ce que les entreprises Web3 peuvent faire pour éviter les hacks

The scale of the Bybit hack, as well as the apparent ability of the hackers to evade and outpace industry efforts to stymie them, has sparked debate about what steps Web3 firms should take to prevent similar attacks in the future.

L'échelle du piratage de Bybit, ainsi que la capacité apparente des pirates à échapper et à dépasser les efforts de l'industrie pour les contrecarrer, a déclenché un débat sur les mesures que les entreprises Web3 devraient prendre pour empêcher des attaques similaires à l'avenir.

Some, like Konstantin Stanislavsky, founder of crypto recovery firm TRM, believe the transparency and industry cooperation seen after the hack are the best ways to counter hackers.

Certains, comme Konstantin Stanislavsky, fondateur de la société de récupération de crypto Trm, croient que la transparence et la coopération de l'industrie observées après le piratage sont les meilleures façons de contrer les pirates.

“The crypto industry has come together in an unprecedented way to track the stolen funds and support the victims of this devastating hack,” said Stanislavsky.

"L'industrie de la cryptographie s'est réunie d'une manière sans précédent pour suivre les fonds volés et soutenir les victimes de ce hack dévastateur", a déclaré Stanislavsky.

However, critics assert that the fact the hackers, who are known to keep stolen funds for years before liquidating them, have already managed to cash out a third of the stolen funds in a short period of time undermines this argument.

Cependant, les critiques affirment que le fait que les pirates, qui sont connus pour garder des fonds volés pendant des années avant de les liquider, ont déjà réussi à retirer un tiers des fonds volés en peu de temps sape cet argument.

Instead, others, like Nanak Nihal Khalsa, co-founder of Web3 identity firm Holonym, believe a technology like zero-knowledge proofs (ZKPs) could have prevented an attack that was attributed to blind signing vulnerabilities on Ledger hardware wallet devices.

Au lieu de cela, d'autres, comme Nanak Nihal Khalsa, co-fondateur de la société d'identité Web3 Holonyme, croient qu'une technologie comme les preuves de connaissances zéro (ZKPS) aurait pu empêcher une attaque qui était attribuée à des vulnérabilités de signature aveugle sur les appareils de portefeuille matériel du grand livre.

Although it’s said to be the bedrock of many privacy-preserving protocols, Khalsa and others believe blind signing may be on borrowed time, and steps must be taken to get further ahead of criminals.

Bien que ce soit le fondement de nombreux protocoles préservant de la vie privée, Khalsa et d'autres pensent que la signature aveugle peut être sur le temps emprunté, et des mesures doivent être prises pour aller plus loin sur les criminels.

Pointing out how Holonym could have prevented the attack, Khalsa added that their Human Wallet has a feature that prevents blind signing by showing a human-readable transaction on a hardware wallet instead of the usual undecipherable data.

Soulignant comment Holonyme aurait pu empêcher l'attaque, Khalsa a ajouté que leur portefeuille humain a une fonctionnalité qui empêche la signature aveugle en montrant une transaction lisible par l'homme sur un portefeuille matériel au lieu des données indécipuriables habituelles.

“This allows the user to make an informed decision about whether or not to approve the transaction. In the case of the Ledger hardware wallet, the hackers were able to blind sign a large transaction that went undetected. However, with Holonym’s Human Wallet, the user would have seen the transaction in plain English and would have been able to cancel it if they had chosen.”

«Cela permet à l'utilisateur de prendre une décision éclairée sur l'opportunité d'approuver la transaction. Dans le cas du portefeuille matériel dudger, les pirates ont pu aveugler signer une grande transaction qui n'est pas détectée. Cependant, avec le portefeuille humain de Holony, l'utilisateur aurait vu la transaction en anglais simple et aurait pu l'annuler s'il avait choisi. »

Further stating that current solutions overpromise safety but underdeliver, Khalsa said ZKP solutions like Holonym’s can serve as the much-needed “shield” that keeps signers informed without jeopardizing speed or security.

En outre, affirmant que les solutions actuelles surpromis la sécurité, mais sous-dispositive, Khalsa a déclaré que les solutions ZKP comme Holony peuvent servir de «bouclier» indispensable qui maintient les signataires informés sans compromettre la vitesse ou la sécurité.

While there is no broad consensus on how the industry moves on from what has been described as the biggest hack ever, ZKP proponents like Khalsa believe this technology can play a part in rebuilding trust in the industry.

Bien qu'il n'y ait pas de large consensus sur la façon dont l'industrie passe de ce qui a été décrit comme le plus grand hack de tous les temps, les partisans du ZKP comme Khalsa croient que cette technologie peut jouer un rôle dans la reconstruction de la confiance dans l'industrie.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Mar 12, 2025