|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Articles d’actualité sur les crypto-monnaies
Loopring collabore avec des experts et des autorités après que des pirates ont exploité la vulnérabilité 2FA pour drainer des millions de dollars
Jun 10, 2024 at 06:00 pm
Dimanche, Loopring, le protocole ZK-rollup basé sur Ethereum, a connu une faille de sécurité majeure. Cet incident a entraîné des pertes atteignant des millions de dollars.
Loopring, an Ethereum-based ZK-rollup protocol, encountered a significant security breach on Sunday, leading to losses in the millions of dollars.
Loopring, un protocole ZK-rollup basé sur Ethereum, a rencontré dimanche une faille de sécurité importante, entraînant des pertes de plusieurs millions de dollars.
The attack exploited a vulnerability in Loopring's Guardian wallet recovery service, specifically targeting the two-factor authentication (2FA) process.
L'attaque a exploité une vulnérabilité du service de récupération de portefeuille Guardian de Loopring, ciblant spécifiquement le processus d'authentification à deux facteurs (2FA).
After the Hack, Loopring Cooperates with Experts and Authorities
Après le piratage, Loopring coopère avec les experts et les autorités
Loopring's Guardian service enables users to designate trusted wallets for various security tasks, such as locking a compromised wallet or restoring one if the seed phrase is lost. However, the attacker managed to bypass this service, performing unauthorized wallet recoveries with a single guardian.
Le service Guardian de Loopring permet aux utilisateurs de désigner des portefeuilles de confiance pour diverses tâches de sécurité, telles que verrouiller un portefeuille compromis ou en restaurer un si la phrase de départ est perdue. Cependant, l'attaquant a réussi à contourner ce service, en effectuant des récupérations de portefeuille non autorisées avec un seul tuteur.
The vulnerability in Loopring's 2FA service allowed the attacker to impersonate the wallet owner, gaining approval for the recovery process, resetting ownership, and withdrawing assets from the affected wallets. Notably, the exploit primarily affected wallets that did not have multiple or third-party guardians.
La vulnérabilité du service 2FA de Loopring a permis à l'attaquant de se faire passer pour le propriétaire du portefeuille, d'obtenir l'approbation du processus de récupération, de réinitialiser la propriété et de retirer les actifs des portefeuilles concernés. Notamment, l’exploit affectait principalement les portefeuilles qui n’avaient pas de tuteurs multiples ou tiers.
The team has identified two wallet addresses involved in the breach. On-chain data reveals that one wallet drained approximately $5 million from the compromised wallets, which have now been fully swapped to Ethereum (ETH).
L'équipe a identifié deux adresses de portefeuille impliquées dans la violation. Les données en chaîne révèlent qu'un portefeuille a drainé environ 5 millions de dollars des portefeuilles compromis, qui ont maintenant été entièrement échangés vers Ethereum (ETH).
Loopring stated that they are working with Mist security experts to uncover the method used by the attacker to compromise their 2FA service. To safeguard users, Guardian-related and 2FA-related operations have been temporarily suspended, which ultimately halted the compromise.
Loopring a déclaré qu'il travaillait avec des experts en sécurité de Mist pour découvrir la méthode utilisée par l'attaquant pour compromettre son service 2FA. Pour protéger les utilisateurs, les opérations liées à Guardian et à 2FA ont été temporairement suspendues, ce qui a finalement mis un terme à la compromission.
“Loopring is working with law enforcement and professional security teams to track down the perpetrator. We will continue to provide updates as soon as the investigation progresses,” the team added.
«Loopring travaille avec les forces de l'ordre et les équipes de sécurité professionnelles pour retrouver l'agresseur. Nous continuerons à fournir des mises à jour dès que l’enquête progressera », a ajouté l’équipe.
This incident follows a recent data breach at crypto market data aggregator CoinGecko, which was accessed through its third-party email service provider, GetResponse.
Cet incident fait suite à une récente violation de données au sein de l'agrégateur de données du marché de la cryptographie CoinGecko, accessible via son fournisseur de services de messagerie tiers, GetResponse.
On June 5, the attacker compromised the account of a GetResponse employee and exported nearly 2 million contacts from CoinGecko's account.
Le 5 juin, l'attaquant a compromis le compte d'un employé de GetResponse et exporté près de 2 millions de contacts depuis le compte de CoinGecko.
Subsequently, the attacker sent 23,723 phishing emails using the account of another GetResponse client. However, it's important to note that the malicious actors did not use CoinGecko's domain to send harmful emails.
Par la suite, l’attaquant a envoyé 23 723 e-mails de phishing en utilisant le compte d’un autre client GetResponse. Cependant, il est important de noter que les acteurs malveillants n'ont pas utilisé le domaine de CoinGecko pour envoyer des e-mails nuisibles.
CoinGecko also reassured its users that the breach did not compromise their accounts and passwords. Nevertheless, the leaked data included users' names, email addresses, IP addresses, and the locations where emails were opened.
CoinGecko a également rassuré ses utilisateurs sur le fait que la violation n'avait pas compromis leurs comptes et mots de passe. Néanmoins, les données divulguées comprenaient les noms des utilisateurs, les adresses e-mail, les adresses IP et les emplacements où les e-mails ont été ouverts.
In response to the breach, CoinGecko advised users to remain vigilant, particularly regarding emails offering airdrops. The platform also highlighted the importance of avoiding links or email attachments from unfamiliar senders and adhering to recommended security measures.
En réponse à la violation, CoinGecko a conseillé aux utilisateurs de rester vigilants, notamment en ce qui concerne les e-mails proposant des parachutages. La plateforme a également souligné l’importance d’éviter les liens ou les pièces jointes aux e-mails provenant d’expéditeurs inconnus et de respecter les mesures de sécurité recommandées.
Clause de non-responsabilité:info@kdj.com
The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!
If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.
-
- L'investiture de Trump déclenche un boom de la cryptographie et des turbulences sur le marché, le dollar s'affaiblit dans un contexte d'incertitude politique
- Jan 21, 2025 at 08:40 am
- L'investiture du président Donald Trump a marqué non seulement son retour à la Maison Blanche mais aussi l'essor des jetons de cryptomonnaie de la famille Trump.
-
- Le Dakota du Nord rejoint le New Hampshire pour explorer l'intégration cryptographique des réserves d'État
- Jan 21, 2025 at 08:40 am
- Dans une démarche audacieuse visant à moderniser sa trésorerie et à préserver la stabilité financière, le Dakota du Nord a rejoint le New Hampshire pour explorer l'intégration des crypto-monnaies.
-
- SpaceM : la destination Web3 ultime pour la monétisation de contenu, les jeux Play2Earn et l'intégration transparente de Crypto-Fiat
- Jan 21, 2025 at 08:30 am
- Dubaï, Émirats arabes unis, 20 janvier 2025 (GLOBE NEWSWIRE) -- Bienvenue sur SpaceM, où vous pouvez monétiser votre contenu en le convertissant en NFT
-
- Les piles bouton sont minuscules mais potentiellement mortelles si elles sont avalées
- Jan 21, 2025 at 08:30 am
- Une nouvelle loi est censée empêcher les enfants d'avoir accès à eux, mais comme l'a révélé une enquête surprenante de Consumer Reports, des lacunes subsistent qui peuvent mettre votre famille en danger.