Un ancien portefeuille de cryptomonnaie resté inactif pendant près de cinq ans a été compromis avec succès suite à une attaque sophistiquée sur un contrat intelligent. Selon les rapports de Foresight News, la violation a entraîné la perte d’environ 66 000 dollars en tokens Quant (QNT), soulignant que même les portefeuilles dormants restent vulnérables aux vecteurs d’attaque modernes.
Comment le portefeuille a été compromis
L’attaquant a exploité ce qu’on appelle une vulnérabilité de transaction « increaseApproval » — un mécanisme permettant aux applications de demander l’autorisation de transférer des tokens au nom d’un propriétaire de portefeuille. Une fois cette approbation accordée, les attaquants peuvent potentiellement vider le solde total de tokens sans nécessiter d’autorisation supplémentaire de la part du titulaire du portefeuille. Dans ce cas, le hacker a exploité cette faiblesse pour accéder et siphonner les avoirs en QNT de l’adresse dormante, démontrant que les vulnérabilités héritées continuent de poser des risques pour les comptes inactifs.
Explication du mécanisme de l’attaque
Ce type d’exploitation cible généralement des portefeuilles où les utilisateurs ont accordé des permissions d’approbation à des protocoles DeFi, des échanges ou d’autres applications dans le passé, mais ne les ont jamais révoquées. L’état inactif du portefeuille signifiait probablement que le propriétaire ignorait le risque en cours, car les meilleures pratiques de sécurité insistent sur des audits réguliers des permissions, souvent négligés lorsque les comptes restent inutilisés. Les attaquants recherchent spécifiquement ces portefeuilles oubliés, car ils ont statistiquement plus de chances d’avoir accumulé des approbations inutilisées au fil des années.
Impact sur le marché et mise à jour du token
Quant (QNT) se négocie actuellement à 70,39 dollars, selon les dernières données du marché. La perte d’un positionnement de 66 000 dollars en QNT représente une perte individuelle significative, bien que la capitalisation boursière globale de QNT et le volume de trading restent stables. Cet incident souligne l’importance de maintenir une hygiène de sécurité des portefeuilles, indépendamment du niveau d’activité de trading.
Ce que cela signifie pour les détenteurs de tokens
Cet incident rappelle aux détenteurs de cryptomonnaies l’importance d’auditer régulièrement leurs permissions de tokens, même sur des portefeuilles inactifs. Il est conseillé aux utilisateurs d’utiliser des plateformes qui affichent les permissions historiques et de considérer la révocation des autorisations pour les protocoles qu’ils n’utilisent plus activement. De plus, déplacer des actifs précieux vers un stockage à froid ou des portefeuilles matériels qui n’interagissent pas avec des contrats intelligents élimine totalement ce vecteur d’attaque, offrant une tranquillité d’esprit aux détenteurs à long terme.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Portefeuille QNT longtemps inactif compromis par une faille d'approbation, perte de 66 000 $
Un ancien portefeuille de cryptomonnaie resté inactif pendant près de cinq ans a été compromis avec succès suite à une attaque sophistiquée sur un contrat intelligent. Selon les rapports de Foresight News, la violation a entraîné la perte d’environ 66 000 dollars en tokens Quant (QNT), soulignant que même les portefeuilles dormants restent vulnérables aux vecteurs d’attaque modernes.
Comment le portefeuille a été compromis
L’attaquant a exploité ce qu’on appelle une vulnérabilité de transaction « increaseApproval » — un mécanisme permettant aux applications de demander l’autorisation de transférer des tokens au nom d’un propriétaire de portefeuille. Une fois cette approbation accordée, les attaquants peuvent potentiellement vider le solde total de tokens sans nécessiter d’autorisation supplémentaire de la part du titulaire du portefeuille. Dans ce cas, le hacker a exploité cette faiblesse pour accéder et siphonner les avoirs en QNT de l’adresse dormante, démontrant que les vulnérabilités héritées continuent de poser des risques pour les comptes inactifs.
Explication du mécanisme de l’attaque
Ce type d’exploitation cible généralement des portefeuilles où les utilisateurs ont accordé des permissions d’approbation à des protocoles DeFi, des échanges ou d’autres applications dans le passé, mais ne les ont jamais révoquées. L’état inactif du portefeuille signifiait probablement que le propriétaire ignorait le risque en cours, car les meilleures pratiques de sécurité insistent sur des audits réguliers des permissions, souvent négligés lorsque les comptes restent inutilisés. Les attaquants recherchent spécifiquement ces portefeuilles oubliés, car ils ont statistiquement plus de chances d’avoir accumulé des approbations inutilisées au fil des années.
Impact sur le marché et mise à jour du token
Quant (QNT) se négocie actuellement à 70,39 dollars, selon les dernières données du marché. La perte d’un positionnement de 66 000 dollars en QNT représente une perte individuelle significative, bien que la capitalisation boursière globale de QNT et le volume de trading restent stables. Cet incident souligne l’importance de maintenir une hygiène de sécurité des portefeuilles, indépendamment du niveau d’activité de trading.
Ce que cela signifie pour les détenteurs de tokens
Cet incident rappelle aux détenteurs de cryptomonnaies l’importance d’auditer régulièrement leurs permissions de tokens, même sur des portefeuilles inactifs. Il est conseillé aux utilisateurs d’utiliser des plateformes qui affichent les permissions historiques et de considérer la révocation des autorisations pour les protocoles qu’ils n’utilisent plus activement. De plus, déplacer des actifs précieux vers un stockage à froid ou des portefeuilles matériels qui n’interagissent pas avec des contrats intelligents élimine totalement ce vecteur d’attaque, offrant une tranquillité d’esprit aux détenteurs à long terme.