Un hacker vient de déplacer 3 700 ETH ($10M+) vers Tornado Cash, retracant jusqu'à la célèbre attaque de phishing de septembre 2023 qui a vidé un baleine crypto de $24 millions. CertiK a signalé le compte le 21 mars, reliant les points à un incident où la victime a perdu 9 579 stETH via le service de staking de liquidité de Rocket Pool, plus un autre 4 851 rETH dans une attaque en deux phases.
Comment ils sont entrés : Le piège de l'approbation des tokens
Voici la partie désagréable : l'attaquant n'a jamais craqué aucun mot de passe. La victime a accidentellement autorisé une transaction “Augmenter l'Autorisation”, donnant essentiellement au hacker un chèque en blanc pour vider les tokens ERC-20 à volonté. L'analyse de Scam Sniffer montre que c'est le véritable tueur : des contrats intelligents malveillants déguisés en contrats légitimes, attendant que les utilisateurs leur donnent la permission.
La Piste de L'argent
PeckShield a suivi la conversion : 13 785 ETH + 1,64 M DAI. Une partie des DAI a été déversée sur FixedFloor, le reste éparpillé sur plusieurs portefeuilles. Manuel classique de blanchiment d'argent : mélanger, diviser, disparaître.
Cela se produit chaque semaine maintenant
Février à lui seul a vu $47M perdu à cause de l'hameçonnage (78 % sur Ethereum). Les exploits d'approbation de jetons deviennent le nouveau vecteur d'attaque standard. Vous vous souvenez de Dolomite ? Un ancien contrat a été utilisé comme arme le 20 mars, drainant 1,8 million de dollars des utilisateurs qui avaient oublié les anciennes approbations qu'ils avaient données.
Ce qui fonctionne réellement : Vitesse et Transparence
Layerswap a été touché pour $100K mais a rapidement stoppé l'hémorragie. Leur fournisseur de domaine a tué le DNS malveillant avant des dommages massifs. Ils remboursent les victimes + un extra comp—montrant à l'industrie à quoi devrait ressembler la réponse aux incidents.
Réalité Vérifiée
Le phishing n'est pas près de disparaître. Les approbations de jetons sont la nouvelle surface d'attaque. La solution ? Ne plus traiter les approbations de contrat comme si elles étaient gratuites. Révoquez les anciennes. Vérifiez chaque transaction. Et honnêtement, si un accord nécessite que vous approuviez des dépenses illimitées, éloignez-vous.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
$10M L'ETH volé frappe Tornado Cash—Voici ce que nous savons sur la violation de phishing de septembre
Un hacker vient de déplacer 3 700 ETH ($10M+) vers Tornado Cash, retracant jusqu'à la célèbre attaque de phishing de septembre 2023 qui a vidé un baleine crypto de $24 millions. CertiK a signalé le compte le 21 mars, reliant les points à un incident où la victime a perdu 9 579 stETH via le service de staking de liquidité de Rocket Pool, plus un autre 4 851 rETH dans une attaque en deux phases.
Comment ils sont entrés : Le piège de l'approbation des tokens
Voici la partie désagréable : l'attaquant n'a jamais craqué aucun mot de passe. La victime a accidentellement autorisé une transaction “Augmenter l'Autorisation”, donnant essentiellement au hacker un chèque en blanc pour vider les tokens ERC-20 à volonté. L'analyse de Scam Sniffer montre que c'est le véritable tueur : des contrats intelligents malveillants déguisés en contrats légitimes, attendant que les utilisateurs leur donnent la permission.
La Piste de L'argent
PeckShield a suivi la conversion : 13 785 ETH + 1,64 M DAI. Une partie des DAI a été déversée sur FixedFloor, le reste éparpillé sur plusieurs portefeuilles. Manuel classique de blanchiment d'argent : mélanger, diviser, disparaître.
Cela se produit chaque semaine maintenant
Février à lui seul a vu $47M perdu à cause de l'hameçonnage (78 % sur Ethereum). Les exploits d'approbation de jetons deviennent le nouveau vecteur d'attaque standard. Vous vous souvenez de Dolomite ? Un ancien contrat a été utilisé comme arme le 20 mars, drainant 1,8 million de dollars des utilisateurs qui avaient oublié les anciennes approbations qu'ils avaient données.
Ce qui fonctionne réellement : Vitesse et Transparence
Layerswap a été touché pour $100K mais a rapidement stoppé l'hémorragie. Leur fournisseur de domaine a tué le DNS malveillant avant des dommages massifs. Ils remboursent les victimes + un extra comp—montrant à l'industrie à quoi devrait ressembler la réponse aux incidents.
Réalité Vérifiée
Le phishing n'est pas près de disparaître. Les approbations de jetons sont la nouvelle surface d'attaque. La solution ? Ne plus traiter les approbations de contrat comme si elles étaient gratuites. Révoquez les anciennes. Vérifiez chaque transaction. Et honnêtement, si un accord nécessite que vous approuviez des dépenses illimitées, éloignez-vous.