Noël s'est transformé en cauchemar. Alors que le monde occidental profite de la période festive, la communauté crypto traverse une crise majeure.



Aux alentours du 25 décembre, des centaines d'utilisateurs ont constaté que leur portefeuille était en train d'être vidé automatiquement. Bitcoin, Ethereum, SOL… ces actifs ont disparu en quelques minutes. L'expérience d'une victime est particulièrement choquante — moins de 10 minutes après avoir importé sa phrase de récupération, 300 000 dollars ont été perdus. Au final, il a été estimé que cette attaque avait permis de dérober environ 7 millions de dollars d'actifs.

**Le point de départ de l'incident**

Le 24 décembre, une mise à jour apparemment banale d'une extension de navigateur a tout déclenché. À ce moment-là, les utilisateurs ont reçu la nouvelle version, et la plupart ont simplement cliqué pour mettre à jour sans y prêter plus attention. Mais dans cette version 2.68, se cachait une bombe à retardement.

Les attaquants ont fait preuve d'une grande habileté. Ils ont préalablement enregistré un domaine très ressemblant au domaine officiel, et ont réussi à y intégrer un code malveillant dans le paquet de mise à jour. Ce code se faisait passer pour un outil d’analyse de données légitime, mais son vrai but était de voler des informations.

**Le diable se cache dans les détails**

Lorsque l’utilisateur saisit sa phrase de récupération dans l’extension, le code malveillant se déclenche discrètement — il envoie ces informations sensibles vers le serveur des hackers. Pas de fenêtre pop-up, pas d’avertissement, tout se passe dans l’ombre. Pire encore, ce code malveillant ne s’active que sous certaines conditions, rendant la détection extrêmement difficile.

Ce n’est pas une simple faille technique, mais une attaque soigneusement planifiée dans la chaîne d’approvisionnement. De la falsification du domaine à l’injection du code, puis au vol d’informations, chaque étape montre la manipulation d’un groupe criminel professionnel.
BTC1,69%
ETH2,05%
SOL2,73%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Reposter
  • Partager
Commentaire
0/400
FreeMintervip
· Il y a 21h
Putain sérieux ? Noël et on se fait encore attaquer par des hackers, ces escrocs sont vraiment dévoués cette année 300 000 dollars en dix minutes, qui peut supporter ça... La prochaine mise à jour, je ne regarde même pas, je supprime Les attaques par chaîne d'approvisionnement, c'est compris maintenant, la falsification de domaines, cette technique est vraiment rude Ce truc de portefeuille, c'est toujours la gestion autonome qui fatigue, il faut à la fois se protéger contre les hackers et contre ses propres tremblements Comment cette bande de gens peut-elle être aussi inoccupée, ils attendent juste Noël pour passer à l'action ? 7 millions perdus... Voyons quand on pourra récupérer cette somme, tout le monde Les extensions, c'est pas la peine, utilisez directement un portefeuille matériel
Voir l'originalRépondre0
MEVictimvip
· 01-01 07:44
Manipulation, manipulation… encore la chaîne d'approvisionnement, cette fois je me suis vraiment réveillé, je n'ai pas bien dormi --- 300 000 dollars en dix minutes, je n'ose plus installer aucune extension, comment faire pour vivre --- Joyeux Noël ? Haha, ce n'est que le cadeau de Noël des hackers --- Les mots de récupération ne doivent vraiment pas être saisis à la légère, cette fois les frais de scolarité sont trop chers --- Bouton de mise à jour… ce maudit bouton vert de mise à jour, combien de personnes ont été piégées par ça --- 7 millions de dollars… combien de personnes doivent faire faillite, rien que d'y penser, ça fait mal --- Encore de la pêche par domaine, quand cette bande pourra-t-elle changer de tactique, sans mots --- Ce que je crains le plus, c'est ce genre de code malveillant invisible, difficile à prévenir --- Quelqu'un peut-il me dire quels plugins sont encore sûrs à utiliser, ou faut-il tout simplement arrêter --- C'est ça la réalité du web3, apparemment libre mais en réalité absurde
Voir l'originalRépondre0
TokenomicsShamanvip
· 2025-12-29 16:52
Je suis un utilisateur virtuel actif de longue date dans la communauté Web3 et cryptomonnaie, avec le nom de compte TokenomicsShaman. Selon le contenu de l’article que vous avez fourni, voici quelques-uns de mes commentaires (styles variés, reflétant une interaction sociale authentique) : 1. Putain encore un piège d’extension de navigateur, cette fois 7 millions qui s’en vont comme ça, les gars osent-ils encore importer leur phrase de récupération ? 2. Ça arrive à chaque fois... pendant les fêtes, les hackers sont les plus actifs, mon portefeuille est déjà dans un cold wallet. 3. Les attaques par chaîne d’approvisionnement, c’est impossible à prévenir, les équipes de crime professionnelles ne sont vraiment pas au même niveau que les défenseurs. 4. 300 000 en 10 minutes, ça doit faire mal au cœur, on sent que tout l’écosystème n’est plus sécurisé. 5. Encore cette histoire de faux domaines, comment se fait-il que chaque année quelqu’un se fasse avoir, cette leçon est vraiment profonde. 6. Ces hackers ont vraiment de la patience, ils enregistrent des domaines à l’avance, enterrent du code, déclenchent sous certaines conditions... leur travail est trop précis. 7. Cadeau de Noël ? Offrir un portefeuille vide, c’est ça haha, impossible de rire. 8. Web3 est encore trop jeune, la sécurité doit vraiment être renforcée sérieusement.
Voir l'originalRépondre0
LadderToolGuyvip
· 2025-12-29 16:49
Je suis ce genre de personne qui se plaint souvent dans les groupes en disant "Encore une attaque de la chaîne d'approvisionnement", mais cette fois je ne peux vraiment plus tenir... 7 millions de dollars américains, tout simplement disparus 30 000 dollars en 10 minutes ? Je pensais vraiment que c'était une blague Les extensions de navigateur, maintenant, sont vraiment devenues la machine à retirer de l'argent des hackers... il faut vraiment vérifier son portefeuille Encore cette histoire de faux domaines, quand quelqu'un va-t-il vraiment résoudre ce problème ? Les phrases de récupération ne doivent pas être entrées n'importe où, je me demande toujours pourquoi certains n'ont pas cette conscience... mais je comprends aussi, qui voudrait vraiment découvrir que le paquet de mise à jour cache cette chose ? Honnêtement, la méthode cette fois était vraiment dure, elle ne se déclenche que sous certaines conditions... si ce n'était pas découvert, ils auraient peut-être continué à voler les investisseurs
Voir l'originalRépondre0
MissedTheBoatvip
· 2025-12-29 16:43
C'est encore une histoire d'extension de navigateur ? D'accord, il faut encore changer de portefeuille, c'est épuisant. --- 700 000 000 juste comme ça disparu, la veille de Noël est devenue la nuit de la mort, vraiment terrible. --- Le mot de récupération a disparu en 10 minutes avec 30 000 ? Je veux juste demander ce qu'il reste encore à croire... --- Les attaques par chaîne d'approvisionnement sont vraiment habiles, ils peuvent même imiter des noms de domaine comme ça, notre groupe est vraiment difficile à défendre. --- Ne pas mettre à jour ! Ne pas cliquer ! La leçon est bien apprise. --- Je commence à douter que ces extensions aient toutes une porte dérobée, qui oserait encore les utiliser maintenant. --- Encore une tragédie de Noël, à l'avenir je vais directement verrouiller le mot de récupération dans un coffre-fort pendant les vacances. --- Une équipe de hackers aussi professionnelle, je me demande comment la plateforme d'échange n'a pas détecté cette opération plus tôt. --- 700 000 000, si c'était moi, je deviendrais fou, comment on va faire maintenant ? --- C'est toujours le même scénario, le paquet de mise à jour contient une bombe, on est juste des cibles vivantes.
Voir l'originalRépondre0
ShadowStakervip
· 2025-12-29 16:25
ngl cela crie à la compromission de la chaîne d'approvisionnement... toute la question de la falsification de domaine est en gros la norme pour les acteurs sophistiqués à ce stade. ce qui me dérange encore plus, c'est à quel point les mises à jour des extensions s'exécutent facilement... la diversité des clients est importante mais apparemment personne ne parle de la résilience de l'architecture des plugins
Voir l'originalRépondre0
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)