gate Recherche : Résumé de l'incident de sécurité pour janvier 2025

Avancé2/11/2025, 9:31:07 AM
Le rapport de recherche de gate indique qu'en janvier 2025, l'industrie Web3 a connu 40 incidents de sécurité, entraînant des pertes d'environ 87,94 millions de dollars, une augmentation significative par rapport au mois précédent. Les violations de compte étaient la principale menace, représentant 52% des pertes totales. Les incidents majeurs comprenaient une attaque de pirate informatique sur l'échange Phemex, une vulnérabilité de sécurité importante affectant NoOnes et une fuite de clé privée chez Moby. Ces incidents ont exposé les risques clés liés aux contrats intelligents et aux protocoles inter-chaînes, soulignant la nécessité de renforcer les audits de contrats, l'introduction d'une surveillance en temps réel et de mécanismes de défense multicouches pour améliorer la sécurité de la plateforme et renforcer la confiance des utilisateurs.

Selon le dernier rapport sur la sécurité de l'industrie Web3 de Gate Research, un total de 40 incidents de sécurité se sont produits en janvier, entraînant des pertes d'environ 87,94 millions de dollars. Les incidents étaient diversifiés, les violations de compte étant la principale menace, représentant 52 % des pertes totales. Le rapport analyse en profondeur les incidents de sécurité clés, notamment une attaque de pirate informatique sur l'échange Phemex, une importante vulnérabilité de sécurité affectant NoOnes, et une fuite de clé privée impactant Moby. Les piratages de compte et les vulnérabilités des contrats intelligents ont été identifiés comme les risques de sécurité les plus importants du mois, soulignant le besoin continu de l'industrie pour des mesures de sécurité renforcées.

Résumé exécutif

  • En janvier 2025, l'industrie Web3 a connu 40 incidents de sécurité, entraînant environ 87,94 millions de dollars de pertes, marquant une augmentation significative par rapport au mois précédent.
  • Les principaux méthodes d'attaque ce mois-ci ont impliqué des vulnérabilités de contrats intelligents et des violations de compte.
  • Les piratages de compte restent la principale menace, représentant 52% des pertes totales dans l'industrie de la crypto.
  • La plupart des pertes se sont produites sur les principales blockchains publiques, y compris BSC, Ethereum et Solana.
  • Les incidents clés de ce mois-ci comprennent une attaque de pirate sur l'échange Phemex, entraînant une perte de 70 millions de dollars, une importante vulnérabilité de sécurité affectant NoOnes, entraînant une perte de 7,2 millions de dollars, et une fuite de clé privée chez Moby, entraînant une perte de 2,5 millions de dollars.

Aperçu des incidents de sécurité

Selon les données de Slowmist, 40 incidents de sécurité ont été enregistrés en janvier 2025, avec des pertes totales s'élevant à 87,94 millions de dollars. Les attaques impliquaient principalement des vulnérabilités de contrats intelligents, des violations de compte et d'autres méthodes. Comparé à décembre 2024, les pertes totales ont augmenté de 20 fois d'un mois à l'autre. Les violations de compte étaient la principale cause des attaques, avec 21 incidents signalés représentant 52% du total. Les comptes et sites officiels X restent des cibles privilégiées pour les hackers.

La distribution mensuelle des incidents de sécurité sur les écosystèmes de chaînes publiques ce mois-ci montre que six projets affectés - AST, BUIDL, FortuneWheel, HORS, IPC et Mosca - faisaient tous partie de l'écosystème de BSC (Binance Smart Chain), avec une perte totale dépassant 600 000 $. Pendant ce temps, cinq projets affectés - Moonray, UniLend, SuperVerse, Sorra et LAURA - appartenaient à l'écosystème Ethereum (ETH), entraînant une perte combinée de plus de 280 000 $. Holoworld AI et DAWN étaient des projets au sein de l'écosystème Solana qui ont subi des incidents de sécurité. Ces incidents soulignent la nécessité urgente d'améliorer la sécurité des projets d'écosystèmes de chaînes publiques. Compte tenu des attaques fréquentes et des vulnérabilités, BSC doit mettre l'accent sur l'audit des contrats intelligents, les mécanismes de contrôle des risques et les outils de surveillance on-chain pour améliorer les normes de sécurité globales.

Plusieurs projets blockchain ont subi d'importants incidents de sécurité ce mois-ci, entraînant des pertes financières importantes. Les cas notables incluent le piratage de l'échange Phemex, entraînant une perte de 70 millions de dollars ; la vulnérabilité de sécurité de NoOnes, entraînant 7,2 millions de dollars de pertes ; la fuite de clé privée de Moby, entraînant une perte de 2,5 millions de dollars.

Incidents majeurs de sécurité en janvier

Selon les divulgations officielles, les projets suivants ont subi des pertes dépassant 79,7 millions de dollars en janvier. Ces incidents soulignent que les violations de compte et les vulnérabilités des contrats intelligents sont les principales menaces.

  • Dans l'incident de piratage de Phemex, l'attaquant a extrait simultanément de grandes quantités d'actifs de plusieurs chaînes, en donnant la priorité à la conversion de stablecoins gelables (comme USDC et USDT). Ensuite, d'autres jetons ont été liquidés par ordre de valeur. Ces actions n'étaient pas scriptées mais effectuées manuellement, les actifs étant envoyés manuellement à de nouvelles adresses pour la conversion. Une fois terminé, les fonds ont été transférés à une autre nouvelle adresse.
  • Le portefeuille chaud de NoOnes a connu des centaines de transactions suspectes, chacune impliquant moins de 7 000 $. Le PDG de NoOnes, Ray Youssef, a confirmé sur un canal Telegram que le piratage a eu lieu le 1er janvier en raison d'une vulnérabilité dans leur pont inter-chaînes Solana.
  • Moby a subi une fuite présumée de clé privée. Le pirate a modifié et exécuté des contrats, utilisant la fonction emergencyWithdrawERC20 pour retirer 207 ETH, 3,7 BTC et 1 470 191 USDC, d'une valeur totale d'environ 2,5 millions de dollars.

Phemex

Aperçu du projet : Phemex est une bourse de produits dérivés de cryptomonnaies basée à Singapour. Elle a été fondée en 2019 par d'anciens cadres de Morgan Stanley. La bourse est connue pour ses frais réduits, sa forte liquidité et sa croissance rapide, offrant des graphiques conviviaux et des interfaces de portefeuille.

Aperçu de l’incident : Phemex a été attaqué le 23 janvier, perdant plus de 70 millions de dollars de crypto-monnaie. Cette attaque semble suivre un schéma similaire à l’exploitation de vulnérabilités dans d’autres échanges de crypto-monnaies de premier plan. Taylor Monahan, chercheur en chef en sécurité chez MetaMask, a déclaré : « L’attaquant a extrait de grandes quantités d’actifs de plusieurs chaînes simultanément, en donnant la priorité à la conversion de stablecoins gelables (tels que l’USDC et l’USDT). Par la suite, d’autres jetons ont été liquidés par ordre de valeur. Ces actions n’étaient pas scriptées mais exécutées manuellement. Les ressources ont été envoyées manuellement à de nouvelles adresses pour être converties. Une fois terminés, ils ont été transférés à une autre nouvelle adresse. Les avoirs ont ensuite été stockés jusqu’à ce qu’une équipe de blanchiment d’argent appropriée les retire dans les semaines ou les mois à venir. [2]

Recommandations post-incident :

  • Surveillance inter-chaînes et reconnaissance de modèles d'anomalies : Déployez des systèmes de surveillance en temps réel qui prennent en charge les flux d'actifs multi-chaînes, intégrant une analyse comportementale basée sur l'IA pour identifier les caractéristiques anormales des opérations manuelles non scriptées (telles que les transferts d'actifs importants sur plusieurs chaînes en peu de temps, les changements d'adresse fréquents, etc.). Des alertes de seuil dynamiques doivent être configurées pour détecter ces irrégularités.
  • Mise en place d'un réseau d'avertissement des risques de niveau industriel: Mettre en place des canaux de communication instantanés avec les principaux émetteurs de stablecoins tels que USDT et USDC. Signer des accords de pré-autorisation qui permettent aux échanges de déclencher des demandes de gel d'actifs via des interfaces API une fois qu'une attaque est confirmée, raccourcissant ainsi les temps de réponse.
  • Gestion hybride de portefeuilles chauds et froids distribués : Utilisez des portefeuilles froids à signature multiple pour stocker plus de 90 % des actifs tout en allouant dynamiquement des limites de portefeuille chaud selon les besoins. Utilisez la technologie de partage de clés pour distribuer le stockage des clés, évitant ainsi les points de défaillance uniques pouvant entraîner des pertes mondiales.

NoOnes

Aperçu du projet: NoOnes est une super application de communication financière qui donne aux gens le pouvoir de se connecter aux conversations mondiales (chat) et au système financier mondial (paiements). Les personnes dans les pays en développement pourront désormais envoyer des messages à quiconque librement, échanger environ 250 méthodes de paiement sur leurs marchés locaux et effectuer des paiements de pair à pair - tout cela peut être fait en utilisant des portefeuilles Bitcoin qui servent de réserve de valeur.

Aperçu de l'incident: Le 1er janvier 2025, NoOnes a été attaqué sur Ethereum, Tron, Solana et BSC, ce qui a entraîné une perte d'environ 7,2 millions de dollars. Le portefeuille chaud de NoOnes a subi des centaines de transactions suspectes, chacune impliquant des montants inférieurs à 7 000 dollars. Le PDG de NoOnes, Ray Youssef, a confirmé sur leur chaîne Telegram que le piratage a eu lieu le 1er janvier en raison d'une vulnérabilité dans leur pont inter-chaînes Solana. La plateforme a depuis fermé le pont Solana affecté et a déclaré qu'elle ne rétablirait pas le support Solana tant qu'un test de pénétration complet ne serait pas terminé.[3]

Recommandations post-incident :

  • Renforcer les audits de sécurité des passerelles inter-chaînes : Il est recommandé de réaliser des audits de sécurité complets sur toutes les passerelles inter-chaînes, en mettant particulièrement l'accent sur les vulnérabilités des contrats intelligents et des protocoles inter-chaînes. Engager des entreprises de sécurité tierces pour des tests de pénétration et des révisions de code afin de garantir la sécurité des passerelles.
  • Mettre en œuvre des mécanismes de stockage multi-signature et de portefeuille froid : Pour réduire le risque d'attaques de portefeuille chaud, l'adoption d'un mécanisme multi-signature (Multi-Sig) nécessite plusieurs approbations avant de finaliser de gros transferts. De plus, la plupart des fonds sont stockés dans des portefeuilles froids, ne conservant qu'une petite partie dans des portefeuilles chauds pour les transactions quotidiennes.
  • Introduire des systèmes de surveillance en temps réel et d'alerte de transactions anormales : déployer des systèmes de surveillance des transactions en temps réel pour suivre et analyser l'activité du portefeuille chaud. Mettre en place des alertes pour les transactions anormales, telles que les transferts dépassant un certain seuil ou un grand nombre de petites transactions se produisant rapidement. Ces alertes doivent déclencher automatiquement et mettre en pause la fonction de transaction.

Moby

Aperçu du projet : Moby est un protocole d'options sur chaîne alimenté par le modèle SLE (Synchronized Liquidity Engine), offrant les spreads les plus étroits, la plus grande liquidité et une interface utilisateur (UI/UX) de niveau Robinhood.

Aperçu de l'incident : Le protocole d'options sur chaîne Moby a subi une fuite présumée de clé privée, permettant à l'attaquant de modifier et d'exécuter des contrats, en utilisant la fonction emergencyWithdrawERC20 pour retirer 207 ETH, 3,7 BTC et 1 470 191 USDC, d'une valeur totale d'environ 2,5 millions de dollars. Moby a publié sur la plateforme X en indiquant que, pour protéger davantage les actifs des utilisateurs dans la situation actuelle, il recommande de révoquer les transactions d'approbation valides liées aux adresses suivantes : PositionManager, SettleManager, sRewardRouterV2 et mRewardRouterV2. Moby a mentionné que ces mesures sont des mesures de précaution pour assurer la sécurité du portefeuille et que des efforts sont en cours pour restaurer et maintenir un environnement stable et sécurisé[4].

Recommandations post-incident:

  • Établir une gestion des autorisations multi-signatures en couches : Mettre à niveau le stockage des clés privées vers un portefeuille froid de niveau matériel + une solution multi-signatures, séparant les autorisations de développement du contrôle des fonds. Ajouter un verrouillage temporel et une double validation de gouvernance DAO aux fonctions critiques des contrats principaux (comme emergencyWithdrawERC20) , en fixant un délai d'exécution de 72 heures pour les opérations importantes, avec confirmation communautaire à signature multiple requise.
  • Construisez un système de surveillance d'autorisation dynamique : Développez un tableau de bord de suivi en temps réel des autorisations on-chain intégré à l'interface utilisateur, affichant toutes les permissions d'interaction de contrat et les niveaux de risque. Déployez un bot de révocation d'autorisation automatique qui déclenchera une révocation automatique au niveau du contrat intelligent lorsqu'il détecte des transferts anormalement importants ou des anomalies de contrat.
  • Établir un système de réponse d'arrêt d'urgence en cas d'incident de sécurité : déployer un module de détection d'anomalies de transaction basé sur l'apprentissage automatique et définir des règles de contrôle des risques multidimensionnelles (seuils de temps/fréquence/montant) pour des fonctions sensibles telles queretrait d'urgence. Développer un interrupteur d'urgence, qui gèle automatiquement le contrat et lance un processus complet de validation par nœud lorsque déclenché par une anomalie.

Conclusion

En janvier 2025, plusieurs projets DeFi ont subi des attaques de vulnérabilités de sécurité, entraînant la perte de millions de dollars d'actifs. Ces incidents comprenaient une attaque de hacker sur l'échange Phemex, une importante vulnérabilité de sécurité affectant NoOnes, et une fuite de clé privée chez Moby. Ces événements ont exposé des risques critiques liés à la sécurité des contrats intelligents, à la composabilité des protocoles inter-chaînes et à la gestion des pools de liquidités. L'industrie a un besoin urgent de renforcer les audits de contrats intelligents, d'introduire une surveillance en temps réel et de mettre en place des mécanismes de défense à plusieurs couches pour renforcer la sécurité de la plateforme et accroître la confiance des utilisateurs. Gate.io rappelle aux utilisateurs de rester informés sur les développements en matière de sécurité, de choisir des plateformes fiables et de renforcer la protection de leurs actifs personnels.


Référence :

  1. Slowmist,https://hacked.slowmist.io/zh/statistics
  2. X,https://x.com/wublockchain12/status/1882605904761340362
  3. X,https://x.com/wublockchain12/status/1883310710132035999
  4. X,https://x.com/BeosinAlert/status/1877180521710596452



Recherche de Gate
La recherche sur Gate est une plateforme de recherche blockchain et crypto complète, fournissant aux lecteurs un contenu approfondi, y compris une analyse technique, des aperçus pertinents, des revues de marché, des recherches sectorielles, des prévisions de tendances et une analyse des politiques macroéconomiques.

Cliquez surLienpour en savoir plus

Clause de non-responsabilité
Investir sur le marché des cryptomonnaies comporte des risques élevés, il est recommandé aux utilisateurs de mener des recherches indépendantes et de bien comprendre la nature des actifs et des produits qu'ilsachatavant de prendre des décisions d'investissement.Gate.ion'est pas responsable des pertes ou dommages causés par de telles décisions d'investissement.

Автор: Mark
Перекладач: Piper
Рецензент(-и): Addie、Ember、Evelyn
Рецензент(и) перекладу: Ashley、Joyce
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

gate Recherche : Résumé de l'incident de sécurité pour janvier 2025

Avancé2/11/2025, 9:31:07 AM
Le rapport de recherche de gate indique qu'en janvier 2025, l'industrie Web3 a connu 40 incidents de sécurité, entraînant des pertes d'environ 87,94 millions de dollars, une augmentation significative par rapport au mois précédent. Les violations de compte étaient la principale menace, représentant 52% des pertes totales. Les incidents majeurs comprenaient une attaque de pirate informatique sur l'échange Phemex, une vulnérabilité de sécurité importante affectant NoOnes et une fuite de clé privée chez Moby. Ces incidents ont exposé les risques clés liés aux contrats intelligents et aux protocoles inter-chaînes, soulignant la nécessité de renforcer les audits de contrats, l'introduction d'une surveillance en temps réel et de mécanismes de défense multicouches pour améliorer la sécurité de la plateforme et renforcer la confiance des utilisateurs.

Selon le dernier rapport sur la sécurité de l'industrie Web3 de Gate Research, un total de 40 incidents de sécurité se sont produits en janvier, entraînant des pertes d'environ 87,94 millions de dollars. Les incidents étaient diversifiés, les violations de compte étant la principale menace, représentant 52 % des pertes totales. Le rapport analyse en profondeur les incidents de sécurité clés, notamment une attaque de pirate informatique sur l'échange Phemex, une importante vulnérabilité de sécurité affectant NoOnes, et une fuite de clé privée impactant Moby. Les piratages de compte et les vulnérabilités des contrats intelligents ont été identifiés comme les risques de sécurité les plus importants du mois, soulignant le besoin continu de l'industrie pour des mesures de sécurité renforcées.

Résumé exécutif

  • En janvier 2025, l'industrie Web3 a connu 40 incidents de sécurité, entraînant environ 87,94 millions de dollars de pertes, marquant une augmentation significative par rapport au mois précédent.
  • Les principaux méthodes d'attaque ce mois-ci ont impliqué des vulnérabilités de contrats intelligents et des violations de compte.
  • Les piratages de compte restent la principale menace, représentant 52% des pertes totales dans l'industrie de la crypto.
  • La plupart des pertes se sont produites sur les principales blockchains publiques, y compris BSC, Ethereum et Solana.
  • Les incidents clés de ce mois-ci comprennent une attaque de pirate sur l'échange Phemex, entraînant une perte de 70 millions de dollars, une importante vulnérabilité de sécurité affectant NoOnes, entraînant une perte de 7,2 millions de dollars, et une fuite de clé privée chez Moby, entraînant une perte de 2,5 millions de dollars.

Aperçu des incidents de sécurité

Selon les données de Slowmist, 40 incidents de sécurité ont été enregistrés en janvier 2025, avec des pertes totales s'élevant à 87,94 millions de dollars. Les attaques impliquaient principalement des vulnérabilités de contrats intelligents, des violations de compte et d'autres méthodes. Comparé à décembre 2024, les pertes totales ont augmenté de 20 fois d'un mois à l'autre. Les violations de compte étaient la principale cause des attaques, avec 21 incidents signalés représentant 52% du total. Les comptes et sites officiels X restent des cibles privilégiées pour les hackers.

La distribution mensuelle des incidents de sécurité sur les écosystèmes de chaînes publiques ce mois-ci montre que six projets affectés - AST, BUIDL, FortuneWheel, HORS, IPC et Mosca - faisaient tous partie de l'écosystème de BSC (Binance Smart Chain), avec une perte totale dépassant 600 000 $. Pendant ce temps, cinq projets affectés - Moonray, UniLend, SuperVerse, Sorra et LAURA - appartenaient à l'écosystème Ethereum (ETH), entraînant une perte combinée de plus de 280 000 $. Holoworld AI et DAWN étaient des projets au sein de l'écosystème Solana qui ont subi des incidents de sécurité. Ces incidents soulignent la nécessité urgente d'améliorer la sécurité des projets d'écosystèmes de chaînes publiques. Compte tenu des attaques fréquentes et des vulnérabilités, BSC doit mettre l'accent sur l'audit des contrats intelligents, les mécanismes de contrôle des risques et les outils de surveillance on-chain pour améliorer les normes de sécurité globales.

Plusieurs projets blockchain ont subi d'importants incidents de sécurité ce mois-ci, entraînant des pertes financières importantes. Les cas notables incluent le piratage de l'échange Phemex, entraînant une perte de 70 millions de dollars ; la vulnérabilité de sécurité de NoOnes, entraînant 7,2 millions de dollars de pertes ; la fuite de clé privée de Moby, entraînant une perte de 2,5 millions de dollars.

Incidents majeurs de sécurité en janvier

Selon les divulgations officielles, les projets suivants ont subi des pertes dépassant 79,7 millions de dollars en janvier. Ces incidents soulignent que les violations de compte et les vulnérabilités des contrats intelligents sont les principales menaces.

  • Dans l'incident de piratage de Phemex, l'attaquant a extrait simultanément de grandes quantités d'actifs de plusieurs chaînes, en donnant la priorité à la conversion de stablecoins gelables (comme USDC et USDT). Ensuite, d'autres jetons ont été liquidés par ordre de valeur. Ces actions n'étaient pas scriptées mais effectuées manuellement, les actifs étant envoyés manuellement à de nouvelles adresses pour la conversion. Une fois terminé, les fonds ont été transférés à une autre nouvelle adresse.
  • Le portefeuille chaud de NoOnes a connu des centaines de transactions suspectes, chacune impliquant moins de 7 000 $. Le PDG de NoOnes, Ray Youssef, a confirmé sur un canal Telegram que le piratage a eu lieu le 1er janvier en raison d'une vulnérabilité dans leur pont inter-chaînes Solana.
  • Moby a subi une fuite présumée de clé privée. Le pirate a modifié et exécuté des contrats, utilisant la fonction emergencyWithdrawERC20 pour retirer 207 ETH, 3,7 BTC et 1 470 191 USDC, d'une valeur totale d'environ 2,5 millions de dollars.

Phemex

Aperçu du projet : Phemex est une bourse de produits dérivés de cryptomonnaies basée à Singapour. Elle a été fondée en 2019 par d'anciens cadres de Morgan Stanley. La bourse est connue pour ses frais réduits, sa forte liquidité et sa croissance rapide, offrant des graphiques conviviaux et des interfaces de portefeuille.

Aperçu de l’incident : Phemex a été attaqué le 23 janvier, perdant plus de 70 millions de dollars de crypto-monnaie. Cette attaque semble suivre un schéma similaire à l’exploitation de vulnérabilités dans d’autres échanges de crypto-monnaies de premier plan. Taylor Monahan, chercheur en chef en sécurité chez MetaMask, a déclaré : « L’attaquant a extrait de grandes quantités d’actifs de plusieurs chaînes simultanément, en donnant la priorité à la conversion de stablecoins gelables (tels que l’USDC et l’USDT). Par la suite, d’autres jetons ont été liquidés par ordre de valeur. Ces actions n’étaient pas scriptées mais exécutées manuellement. Les ressources ont été envoyées manuellement à de nouvelles adresses pour être converties. Une fois terminés, ils ont été transférés à une autre nouvelle adresse. Les avoirs ont ensuite été stockés jusqu’à ce qu’une équipe de blanchiment d’argent appropriée les retire dans les semaines ou les mois à venir. [2]

Recommandations post-incident :

  • Surveillance inter-chaînes et reconnaissance de modèles d'anomalies : Déployez des systèmes de surveillance en temps réel qui prennent en charge les flux d'actifs multi-chaînes, intégrant une analyse comportementale basée sur l'IA pour identifier les caractéristiques anormales des opérations manuelles non scriptées (telles que les transferts d'actifs importants sur plusieurs chaînes en peu de temps, les changements d'adresse fréquents, etc.). Des alertes de seuil dynamiques doivent être configurées pour détecter ces irrégularités.
  • Mise en place d'un réseau d'avertissement des risques de niveau industriel: Mettre en place des canaux de communication instantanés avec les principaux émetteurs de stablecoins tels que USDT et USDC. Signer des accords de pré-autorisation qui permettent aux échanges de déclencher des demandes de gel d'actifs via des interfaces API une fois qu'une attaque est confirmée, raccourcissant ainsi les temps de réponse.
  • Gestion hybride de portefeuilles chauds et froids distribués : Utilisez des portefeuilles froids à signature multiple pour stocker plus de 90 % des actifs tout en allouant dynamiquement des limites de portefeuille chaud selon les besoins. Utilisez la technologie de partage de clés pour distribuer le stockage des clés, évitant ainsi les points de défaillance uniques pouvant entraîner des pertes mondiales.

NoOnes

Aperçu du projet: NoOnes est une super application de communication financière qui donne aux gens le pouvoir de se connecter aux conversations mondiales (chat) et au système financier mondial (paiements). Les personnes dans les pays en développement pourront désormais envoyer des messages à quiconque librement, échanger environ 250 méthodes de paiement sur leurs marchés locaux et effectuer des paiements de pair à pair - tout cela peut être fait en utilisant des portefeuilles Bitcoin qui servent de réserve de valeur.

Aperçu de l'incident: Le 1er janvier 2025, NoOnes a été attaqué sur Ethereum, Tron, Solana et BSC, ce qui a entraîné une perte d'environ 7,2 millions de dollars. Le portefeuille chaud de NoOnes a subi des centaines de transactions suspectes, chacune impliquant des montants inférieurs à 7 000 dollars. Le PDG de NoOnes, Ray Youssef, a confirmé sur leur chaîne Telegram que le piratage a eu lieu le 1er janvier en raison d'une vulnérabilité dans leur pont inter-chaînes Solana. La plateforme a depuis fermé le pont Solana affecté et a déclaré qu'elle ne rétablirait pas le support Solana tant qu'un test de pénétration complet ne serait pas terminé.[3]

Recommandations post-incident :

  • Renforcer les audits de sécurité des passerelles inter-chaînes : Il est recommandé de réaliser des audits de sécurité complets sur toutes les passerelles inter-chaînes, en mettant particulièrement l'accent sur les vulnérabilités des contrats intelligents et des protocoles inter-chaînes. Engager des entreprises de sécurité tierces pour des tests de pénétration et des révisions de code afin de garantir la sécurité des passerelles.
  • Mettre en œuvre des mécanismes de stockage multi-signature et de portefeuille froid : Pour réduire le risque d'attaques de portefeuille chaud, l'adoption d'un mécanisme multi-signature (Multi-Sig) nécessite plusieurs approbations avant de finaliser de gros transferts. De plus, la plupart des fonds sont stockés dans des portefeuilles froids, ne conservant qu'une petite partie dans des portefeuilles chauds pour les transactions quotidiennes.
  • Introduire des systèmes de surveillance en temps réel et d'alerte de transactions anormales : déployer des systèmes de surveillance des transactions en temps réel pour suivre et analyser l'activité du portefeuille chaud. Mettre en place des alertes pour les transactions anormales, telles que les transferts dépassant un certain seuil ou un grand nombre de petites transactions se produisant rapidement. Ces alertes doivent déclencher automatiquement et mettre en pause la fonction de transaction.

Moby

Aperçu du projet : Moby est un protocole d'options sur chaîne alimenté par le modèle SLE (Synchronized Liquidity Engine), offrant les spreads les plus étroits, la plus grande liquidité et une interface utilisateur (UI/UX) de niveau Robinhood.

Aperçu de l'incident : Le protocole d'options sur chaîne Moby a subi une fuite présumée de clé privée, permettant à l'attaquant de modifier et d'exécuter des contrats, en utilisant la fonction emergencyWithdrawERC20 pour retirer 207 ETH, 3,7 BTC et 1 470 191 USDC, d'une valeur totale d'environ 2,5 millions de dollars. Moby a publié sur la plateforme X en indiquant que, pour protéger davantage les actifs des utilisateurs dans la situation actuelle, il recommande de révoquer les transactions d'approbation valides liées aux adresses suivantes : PositionManager, SettleManager, sRewardRouterV2 et mRewardRouterV2. Moby a mentionné que ces mesures sont des mesures de précaution pour assurer la sécurité du portefeuille et que des efforts sont en cours pour restaurer et maintenir un environnement stable et sécurisé[4].

Recommandations post-incident:

  • Établir une gestion des autorisations multi-signatures en couches : Mettre à niveau le stockage des clés privées vers un portefeuille froid de niveau matériel + une solution multi-signatures, séparant les autorisations de développement du contrôle des fonds. Ajouter un verrouillage temporel et une double validation de gouvernance DAO aux fonctions critiques des contrats principaux (comme emergencyWithdrawERC20) , en fixant un délai d'exécution de 72 heures pour les opérations importantes, avec confirmation communautaire à signature multiple requise.
  • Construisez un système de surveillance d'autorisation dynamique : Développez un tableau de bord de suivi en temps réel des autorisations on-chain intégré à l'interface utilisateur, affichant toutes les permissions d'interaction de contrat et les niveaux de risque. Déployez un bot de révocation d'autorisation automatique qui déclenchera une révocation automatique au niveau du contrat intelligent lorsqu'il détecte des transferts anormalement importants ou des anomalies de contrat.
  • Établir un système de réponse d'arrêt d'urgence en cas d'incident de sécurité : déployer un module de détection d'anomalies de transaction basé sur l'apprentissage automatique et définir des règles de contrôle des risques multidimensionnelles (seuils de temps/fréquence/montant) pour des fonctions sensibles telles queretrait d'urgence. Développer un interrupteur d'urgence, qui gèle automatiquement le contrat et lance un processus complet de validation par nœud lorsque déclenché par une anomalie.

Conclusion

En janvier 2025, plusieurs projets DeFi ont subi des attaques de vulnérabilités de sécurité, entraînant la perte de millions de dollars d'actifs. Ces incidents comprenaient une attaque de hacker sur l'échange Phemex, une importante vulnérabilité de sécurité affectant NoOnes, et une fuite de clé privée chez Moby. Ces événements ont exposé des risques critiques liés à la sécurité des contrats intelligents, à la composabilité des protocoles inter-chaînes et à la gestion des pools de liquidités. L'industrie a un besoin urgent de renforcer les audits de contrats intelligents, d'introduire une surveillance en temps réel et de mettre en place des mécanismes de défense à plusieurs couches pour renforcer la sécurité de la plateforme et accroître la confiance des utilisateurs. Gate.io rappelle aux utilisateurs de rester informés sur les développements en matière de sécurité, de choisir des plateformes fiables et de renforcer la protection de leurs actifs personnels.


Référence :

  1. Slowmist,https://hacked.slowmist.io/zh/statistics
  2. X,https://x.com/wublockchain12/status/1882605904761340362
  3. X,https://x.com/wublockchain12/status/1883310710132035999
  4. X,https://x.com/BeosinAlert/status/1877180521710596452



Recherche de Gate
La recherche sur Gate est une plateforme de recherche blockchain et crypto complète, fournissant aux lecteurs un contenu approfondi, y compris une analyse technique, des aperçus pertinents, des revues de marché, des recherches sectorielles, des prévisions de tendances et une analyse des politiques macroéconomiques.

Cliquez surLienpour en savoir plus

Clause de non-responsabilité
Investir sur le marché des cryptomonnaies comporte des risques élevés, il est recommandé aux utilisateurs de mener des recherches indépendantes et de bien comprendre la nature des actifs et des produits qu'ilsachatavant de prendre des décisions d'investissement.Gate.ion'est pas responsable des pertes ou dommages causés par de telles décisions d'investissement.

Автор: Mark
Перекладач: Piper
Рецензент(-и): Addie、Ember、Evelyn
Рецензент(и) перекладу: Ashley、Joyce
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!