bitcoin
bitcoin

$97972.93 USD 

-0.67%

ethereum
ethereum

$3400.99 USD 

1.15%

tether
tether

$1.00 USD 

0.04%

solana
solana

$254.21 USD 

-1.74%

bnb
bnb

$674.78 USD 

1.25%

xrp
xrp

$1.45 USD 

-5.21%

dogecoin
dogecoin

$0.431778 USD 

-8.67%

usd-coin
usd-coin

$1.00 USD 

0.02%

cardano
cardano

$1.05 USD 

-2.08%

tron
tron

$0.214378 USD 

0.26%

stellar
stellar

$0.580702 USD 

34.70%

avalanche
avalanche

$41.76 USD 

-1.20%

toncoin
toncoin

$6.27 USD 

10.47%

shiba-inu
shiba-inu

$0.000026 USD 

-3.59%

polkadot-new
polkadot-new

$8.82 USD 

16.40%

Articles d’actualité sur les crypto-monnaies

Loopring collabore avec des experts et des autorités après que des pirates ont exploité la vulnérabilité 2FA pour drainer des millions de dollars

Jun 10, 2024 at 06:00 pm

Dimanche, Loopring, le protocole ZK-rollup basé sur Ethereum, a connu une faille de sécurité majeure. Cet incident a entraîné des pertes atteignant des millions de dollars.

Loopring collabore avec des experts et des autorités après que des pirates ont exploité la vulnérabilité 2FA pour drainer des millions de dollars

Loopring, an Ethereum-based ZK-rollup protocol, encountered a significant security breach on Sunday, leading to losses in the millions of dollars.

Loopring, un protocole ZK-rollup basé sur Ethereum, a rencontré dimanche une faille de sécurité importante, entraînant des pertes de plusieurs millions de dollars.

The attack exploited a vulnerability in Loopring's Guardian wallet recovery service, specifically targeting the two-factor authentication (2FA) process.

L'attaque a exploité une vulnérabilité du service de récupération de portefeuille Guardian de Loopring, ciblant spécifiquement le processus d'authentification à deux facteurs (2FA).

After the Hack, Loopring Cooperates with Experts and Authorities

Après le piratage, Loopring coopère avec les experts et les autorités

Loopring's Guardian service enables users to designate trusted wallets for various security tasks, such as locking a compromised wallet or restoring one if the seed phrase is lost. However, the attacker managed to bypass this service, performing unauthorized wallet recoveries with a single guardian.

Le service Guardian de Loopring permet aux utilisateurs de désigner des portefeuilles de confiance pour diverses tâches de sécurité, telles que verrouiller un portefeuille compromis ou en restaurer un si la phrase de départ est perdue. Cependant, l'attaquant a réussi à contourner ce service, en effectuant des récupérations de portefeuille non autorisées avec un seul tuteur.

The vulnerability in Loopring's 2FA service allowed the attacker to impersonate the wallet owner, gaining approval for the recovery process, resetting ownership, and withdrawing assets from the affected wallets. Notably, the exploit primarily affected wallets that did not have multiple or third-party guardians.

La vulnérabilité du service 2FA de Loopring a permis à l'attaquant de se faire passer pour le propriétaire du portefeuille, d'obtenir l'approbation du processus de récupération, de réinitialiser la propriété et de retirer les actifs des portefeuilles concernés. Notamment, l’exploit affectait principalement les portefeuilles qui n’avaient pas de tuteurs multiples ou tiers.

The team has identified two wallet addresses involved in the breach. On-chain data reveals that one wallet drained approximately $5 million from the compromised wallets, which have now been fully swapped to Ethereum (ETH).

L'équipe a identifié deux adresses de portefeuille impliquées dans la violation. Les données en chaîne révèlent qu'un portefeuille a drainé environ 5 millions de dollars des portefeuilles compromis, qui ont maintenant été entièrement échangés vers Ethereum (ETH).

Loopring stated that they are working with Mist security experts to uncover the method used by the attacker to compromise their 2FA service. To safeguard users, Guardian-related and 2FA-related operations have been temporarily suspended, which ultimately halted the compromise.

Loopring a déclaré qu'il travaillait avec des experts en sécurité de Mist pour découvrir la méthode utilisée par l'attaquant pour compromettre son service 2FA. Pour protéger les utilisateurs, les opérations liées à Guardian et à 2FA ont été temporairement suspendues, ce qui a finalement mis un terme à la compromission.

“Loopring is working with law enforcement and professional security teams to track down the perpetrator. We will continue to provide updates as soon as the investigation progresses,” the team added.

«Loopring travaille avec les forces de l'ordre et les équipes de sécurité professionnelles pour retrouver l'agresseur. Nous continuerons à fournir des mises à jour dès que l’enquête progressera », a ajouté l’équipe.

This incident follows a recent data breach at crypto market data aggregator CoinGecko, which was accessed through its third-party email service provider, GetResponse.

Cet incident fait suite à une récente violation de données au sein de l'agrégateur de données du marché de la cryptographie CoinGecko, accessible via son fournisseur de services de messagerie tiers, GetResponse.

On June 5, the attacker compromised the account of a GetResponse employee and exported nearly 2 million contacts from CoinGecko's account.

Le 5 juin, l'attaquant a compromis le compte d'un employé de GetResponse et exporté près de 2 millions de contacts depuis le compte de CoinGecko.

Subsequently, the attacker sent 23,723 phishing emails using the account of another GetResponse client. However, it's important to note that the malicious actors did not use CoinGecko's domain to send harmful emails.

Par la suite, l’attaquant a envoyé 23 723 e-mails de phishing en utilisant le compte d’un autre client GetResponse. Cependant, il est important de noter que les acteurs malveillants n'ont pas utilisé le domaine de CoinGecko pour envoyer des e-mails nuisibles.

CoinGecko also reassured its users that the breach did not compromise their accounts and passwords. Nevertheless, the leaked data included users' names, email addresses, IP addresses, and the locations where emails were opened.

CoinGecko a également rassuré ses utilisateurs sur le fait que la violation n'avait pas compromis leurs comptes et mots de passe. Néanmoins, les données divulguées comprenaient les noms des utilisateurs, les adresses e-mail, les adresses IP et les emplacements où les e-mails ont été ouverts.

In response to the breach, CoinGecko advised users to remain vigilant, particularly regarding emails offering airdrops. The platform also highlighted the importance of avoiding links or email attachments from unfamiliar senders and adhering to recommended security measures.

En réponse à la violation, CoinGecko a conseillé aux utilisateurs de rester vigilants, notamment en ce qui concerne les e-mails proposant des parachutages. La plateforme a également souligné l’importance d’éviter les liens ou les pièces jointes aux e-mails provenant d’expéditeurs inconnus et de respecter les mesures de sécurité recommandées.

Source de nouvelles:8ac12f8478a3ef842c7d6bb8182df29f

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Nov 24, 2024