Gate News, le 19 mars, le protocole de prêt de l’écosystème BNB Chain, Venus Protocol, a récemment été victime d’un incident d’attaque DeFi rare. Contrairement aux opérations de piratage de type « arbitrage éclair » habituelles, cette attaque a duré neuf mois, pour finalement se solder par une perte nette en chaîne d’environ 4,7 millions de dollars pour l’attaquant, suscitant une nouvelle attention sur les mécanismes de sécurité de la DeFi.
Selon l’analyse de la société de sécurité blockchain BlockSec, l’attaquant a accumulé en continu une position de tokens THE via Tornado Cash, puis, après avoir dépassé les limites d’approvisionnement liées à Venus, a manipulé le prix des actifs en garantie, empruntant près de 15 millions de dollars en crypto-monnaies. Cependant, lors du processus de liquidation ultérieur, en raison d’un manque de liquidité, une grande quantité de garanties a été liquidée, ne laissant finalement qu’environ 5,2 millions de dollars d’actifs, ce qui représente une perte significative par rapport à un coût d’environ 9,92 millions de dollars.
Bien que les données on-chain indiquent un échec de l’attaque, des experts du secteur soulignent qu’il n’est pas exclu que l’attaquant ait couvert ses risques ou réalisé des gains via des canaux hors chaîne. Par ailleurs, cet incident a également eu un impact sur le protocole lui-même. En raison du déclenchement du mécanisme de liquidation, Venus Protocol a enregistré une créance douteuse d’environ 2,1 millions de dollars, révélant d’éventuelles lacunes dans la gestion des risques et la gestion de la liquidité.
Il est important de noter qu’Allez Labs a révélé que cette voie d’attaque avait été identifiée lors d’un audit en 2023, mais n’avait pas été priorisée pour correction, car elle était jugée « peu impactante ». Ce détail met une fois de plus en lumière le décalage entre la sécurité des audits DeFi et les risques réels encourus.
En tant qu’infrastructure de prêt majeure sur BNB Chain, Venus Protocol a été confronté à plusieurs événements de type « cygne noir » dans le passé, notamment la manipulation d’oracles, des liquidations massives et des incidents de sécurité liés aux ponts cross-chain. Bien que cette attaque n’ait pas permis aux hackers de réaliser un profit, elle a renforcé la vigilance du marché face aux risques systémiques de la DeFi.
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'
avertissement.
Articles similaires
Des voleurs armés dérobent 700 000 € d’actifs crypto lors d’une intrusion au domicile en France
Message de Gate News, 22 avril — Deux hommes armés masqués ont fait irruption dans une résidence à Ploudalmezo, en France, le matin du 20 avril, retenant cinq personnes en otage pendant plusieurs heures, dont deux enfants et deux résidents âgés. Les agresseurs ont forcé la famille à transférer environ 700 000 € en
GateNewsIl y a 6m
Le DOJ lance un processus d’indemnisation pour les victimes de la fraude OneCoin, plus de 40 M$ d’actifs récupérés disponibles
Message de Gate News, le 22 avril — Le Département américain de la Justice a annoncé le lancement d’un processus d’indemnisation pour les victimes du stratagème de fraude en cryptomonnaie OneCoin, avec plus de $40 millions d’actifs récupérés désormais disponibles pour répartition.
Le stratagème, opéré entre 2014 et 2019 par Ruja
GateNewsIl y a 1h
Assignation contre les créateurs d’AI16Z et d’ELIZAOS pour des allégations de fraude de 2,6 Md$ ; chute des tokens de 99,9 % depuis le pic
Une action collective fédérale accuse AI16Z/ELIZAOS d’une fraude crypto de 2,6 Md$ via de fausses affirmations d’IA et un marketing trompeur, alléguant des favoritismes en interne et un système autonome mis en scène ; demande des dommages-intérêts au titre des lois sur la protection des consommateurs.
Résumé : Ce rapport couvre une action collective fédérale déposée dans le SDNY le 21 avril, accusant AI16Z et sa nouvelle marque ELIZAOS d’une fraude crypto de 2,6 milliards de dollars impliquant de fausses affirmations d’IA et un marketing trompeur. Le recours allègue un lien fabriqué avec Andreessen Horowitz et un système non autonome. Il détaille une valorisation maximale au début de 2025, une chute de 99,9 %, et environ 4 000 portefeuilles perdants, des initiés recevant ~40 % des nouveaux tokens. Les demandeurs réclament des dommages-intérêts et une réparation en équité en vertu des lois new-yorkaises et californiennes sur la protection des consommateurs. Des régulateurs en Corée et de grandes bourses ont averti ou suspendu le trading lié.
GateNewsIl y a 2h
Alertes SlowMist : Malware macOS MacSync Stealer actif ciblant les utilisateurs de crypto
SlowMist met en garde contre MacSync Stealer (v1.1.2) pour macOS, un voleur d’informations qui dérobe des portefeuilles, des identifiants, des trousseaux système et des clés d’infrastructure, en utilisant des invites AppleScript usurpées et de fausses erreurs « unsupported » ; invite à la prudence et à la vigilance concernant les IOCs.
Résumé : Ce rapport résume l’alerte de SlowMist au sujet de MacSync Stealer (v1.1.2), un voleur d’informations macOS ciblant les portefeuilles de cryptomonnaies, les identifiants de navigateur, les trousseaux système et les clés d’infrastructure (SSH, AWS, Kubernetes). Il trompe les utilisateurs avec des dialogues AppleScript falsifiés qui invitent à saisir des mots de passe et des messages « unsupported » factices et visibles. SlowMist fournit des IOCs à ses clients et conseille d’éviter les scripts macOS non vérifiés et de rester vigilant face à des invites de mot de passe inhabituelles.
GateNewsIl y a 3h
Le groupe Lazarus nord-coréen déploie le malware Mach-O Man pour voler les identifiants de portefeuilles crypto des utilisateurs de macOS
Lazarus publie Mach-O Man pour macOS afin de voler des données de trousseau et des identifiants de portefeuille, en visant des dirigeants de la crypto via des pop-ups ClickFix et des réunions Telegram compromises.
Résumé : L’article indique que le malware Mach-O Man, lié à Lazarus, cible macOS pour exfiltrer des données de trousseau, des identifiants de navigateur et des sessions de connexion afin d’accéder à des portefeuilles de crypto et à des comptes d’échange. La distribution repose sur l’ingénierie sociale ClickFix et sur des comptes Telegram compromis qui dirigent les victimes vers de faux liens de réunion. Le billet relie l’opération au piratage de Kelp DAO du 20 avril et identifie TraderTraitor comme étant affilié à Lazarus, en signalant des mouvements de rsETH entre plusieurs blockchains via la norme OFT de LayerZero.
GateNewsIl y a 3h
ZachXBT met en garde contre un surcoût de plus de 44 % du prix du Bitcoin sur les distributeurs Bitcoin Depot
ZachXBT avertit que les distributeurs automatiques Bitcoin Depot appliquent des primes élevées—$25k en fiat à 108k $/BTC contre ~$75k au prix du marché (environ 44%), entraînant une perte d’environ 7,5k $ sur 0,232 BTC ; il signale aussi une brèche de sécurité de 3,26 M$.
Cet article résume les avertissements de ZachXBT concernant les pratiques de tarification de Bitcoin Depot et une récente brèche de sécurité, en mettant en avant les risques liés à des taux gonflés et à des failles de sécurité pour les utilisateurs.
GateNewsIl y a 5h