130 000 $ déjà volés

Un hack en cours. Les pirates du Web3 redoublent d’ingéniosité pour exploiter les protocoles. Ainsi, la moindre faille de sécurité est scrutée volez vos précieuses crypto-monnaies. Le protocole Pie vient de l’apprendre à ses dépens, et le hacker continue de faire des dégâts.

Alerte de piratage du protocole MagPie

Pie est un protocole DeFi qui permet effectuer des échanges entre blockchainset ce, sans avoir recours à un pont.

Ce matin, les équipes protocolaires ont https://twitter.com/magpieprotocol/status/1782706942051332206 leur communauté qui MagPie a été la cible d’une attaque. Selon les informations rapportées, les utilisateurs qui ont approuvé les dépenses sur le protocole risquent de se faire voler leurs fonds.

Pour rappel, l’approbation permet à un utilisateur d’autoriser un contrat intelligent à accéder à une certaine quantité de ses tokens sans en transférer la propriété. C’est ce qui permet par exemple à Uniswap d’accéder aux fonds que vous souhaitez échanger.

De son côté, MagPie invite ses utilisateurs à révoquer les approbations accordées au protocole. Pour cela, vous pouvez utiliser le site Revoke.cash.

«Tous les utilisateurs disposant d’une approbation et de fonds dans leur portefeuille devraient retirer dès maintenant leur approbation pour les contrats Magpie. Veuillez prendre des mesures immédiates pour révoquer l’approbation. Nous évaluons activement la portée de l’exploit et fournirons bientôt une mise à jour complète. »

Si vous avez déjà interagi avec MagPie, voici la liste des adresses à révoquer :

  • Ethereum 0xcf32c5bb41f7a302298a2d2072155800871baad3
  • Polygone 0xcf32c5bb41f7a302298a2d2072155800871baad3
  • BSC0xcf32c5bb41f7a302298a2d2072155800871baad3
  • Avalanche 0x746b0ca3762e229d4dcbd22b4a10906aa788d396
  • Arbitre 0xcf32c5bb41f7a302298a2d2072155800871baad3
  • Optimisme 0xcf32c5bb41f7a302298a2d2072155800871baad3
  • Polygone zkEVM 0x59b37ed62599f3d2f9a593be0153ef08702cb370
  • Base0x6a1431bb23e08e3209dae3130b441863855fc14b
  • zkSync 0x5fe556bcf5fc7db6e075ca6f4cd4f8bbee2a3e54
  • Explosion 0x956df8424b556f0076e8abf5481605f5a791cc7f
  • Explosion 0x956df8424b556f0076e8abf5481605f5a791cc7f

Près de 130 000 $ volés

Rapidement, de nombreux internautes semblent avoir identifié l’adresse du hacker. Quand on regarde de plus près son activité, on peut dater le début de l’attaque vers 10 heures, heure française.

Pour l’instant, le hacker semble avoir réussi à dérober 129 000 $ aux utilisateurs du protocole.

Capture d'écran du solde du portefeuille du pirate MagPie
Bilan de l’adresse du hacker – Source : Debank.

Malheureusement, d’après les informations disponibles via Arkham Intelligence, il semble que l’attaque est toujours en cours. En fait, de nouvelles transactions arrivent constamment, augmentant le montant des vols.

De leur côté, les équipes de MagPie recherchent toujours l’origine de la faille. Espérons que celui-ci sera trouvé le plus tôt possible. En pratique, il semble que ce soit la fonction échanger() du protocole impacté.

La faille pourrait être localisée à différents niveaux. Par exemple, grâce à un manque de vérification sur les montants lors du swap. Ou si le contrat effectue des transferts de jetons sur la base d’une approbation préalable sans valider correctement les montants ou les adresses des destinataires à chaque transaction. Ainsi, un attaquant pourrait réutiliser une approbation pour exécuter des transactions non autorisées.

En parallèle, les publications de MagPie sur les réseaux sociaux sont attaquées par des robots. Ces derniers publient des liens de phishing pour tenter d’abuser des utilisateurs. Le phishing est un phénomène croissant dans l’écosystème et a été à l’origine de vol de 71 millions de dollars en mars.

 
For Latest Updates Follow us on Google News
 

PREV la version Steam retirée de la vente dans plus de 100 pays – Actualités – .
NEXT Toujours moins de 800 euros ce mercredi ? Le Google Pixel 8 Pro 5G dans une offre folle