Une extension de navigateur de portefeuille bien connue a été victime d'une attaque par chaîne d'approvisionnement, 2520 adresses compromises pour un montant de 8,5 millions de dollars
【链文】Encore une attaque sévère — une extension de navigateur d’un portefeuille connu a été compromise par des acteurs malveillants dans le Chrome Web Store. La version 2.68 a été mise en ligne sans passer par la vérification interne, ce qui permettait d’exécuter des transactions et de voler des données de portefeuille à l’insu des utilisateurs.
Le chiffre est là : 2520 adresses de portefeuille touchées, avec une perte totale estimée à 8,5 millions de dollars.
Ce qui est encore plus inquiétant, c’est que ce n’est pas un incident isolé. L’enquête pointe vers l’incident de la chaîne d’approvisionnement Sha1-Hulud en novembre — il semble que les hackers ciblent toute la chaîne écologique.
La bonne nouvelle, c’est que l’équipe du portefeuille a réagi rapidement, a rollback l’extension à la version sécurisée 2.69, et a lancé un programme d’indemnisation pour les utilisateurs victimes.
Cet incident sonne comme un avertissement pour toute l’industrie : la chaîne d’approvisionnement devient de plus en plus une cible privilégiée pour les hackers. Ne parlons pas seulement des extensions de navigateur, mais aussi des dépôts de code et des boutiques d’applications — chaque étape compromise peut entraîner des risques à grande échelle. Les utilisateurs doivent aussi redoubler de vigilance — vérifier régulièrement la version des extensions, faire preuve de prudence lors des autorisations, gérer les multi-signatures — dans cette ère où tout peut arriver, il faut surtout garder ses limites.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
4
Reposter
Partager
Commentaire
0/400
PensionDestroyer
· 12-30 16:23
Encore une fois, la ligne de défense du Chrome Web Store est-elle aussi vulnérable ? Je disais que la chaîne d'approvisionnement est le véritable point faible.
Voir l'originalRépondre0
DegenWhisperer
· 12-30 16:12
8,5 millions de dollars sont partis, ce qui est le véritable cauchemar de la chaîne d’approvisionnement
---
Le magasin d’applications Chrome ne peut pas maintenir cette ligne de défense ? Qui ose installer des plugins
---
C’est la chaîne d’approvisionnement et les hackers, le web3 est-il si peu sécurisé ?
---
Adresses 2520, je veux juste savoir si la mienne existe
---
Revenir à 2,69 et c’est fini ? Qu’en est-il de l’argent de la victime ?
---
De l’entrepôt à l’App Store, il y a des failles, et l’écologie est pourrie
---
La vague de Sha1-Hulud ne s’est pas encore calmée, et maintenant c’est une nouvelle tournée ? Les hackers snippent vraiment de façon systématique
---
La réaction est rapide, et l’argent a disparu... Attends, c’est bien de perdre la moitié
---
C’est pour ça que j’utilise toujours un portefeuille matériel et que je ne touche pas à ces déchets de plugins
---
8,5 millions de dollars américains, selon ce taux de perte, on estime que toute l’écologie sera fissurée
Voir l'originalRépondre0
FlashLoanPhantom
· 12-30 16:07
8,5 million de dollars ont disparu comme ça, ça fait mal à entendre
---
La chaîne d'approvisionnement est vraiment devenue un nid à problèmes, comment se fait-il que cette fois encore ce soit le bazar avec le Chrome Web Store ?
---
2520 portefeuilles touchés en même temps ? Je veux juste savoir si les indemnisations seront réellement versées
---
Je disais déjà qu'il ne fallait pas mettre tous les œufs dans le même panier avec les plugins, et voilà le résultat
---
Comment la version v2.68 a-t-elle pu passer au-dessus de la vérification, la vérification du Chrome Store est une simple formalité ?
---
Les hackers ont un goût de plus en plus sophistiqué, ils ciblent directement la chaîne d'approvisionnement, qui est une pièce maîtresse
---
Le processus d'indemnisation a été lancé, mais qui y croit ? Comment cette facture sera-t-elle réglée ?
---
Encore les séquelles de Sha1-Hulud, cette attaque est vraiment une opération cohérente
---
Les plugins sont une vraie arnaque, je ne peux plus installer ce genre de choses depuis longtemps
---
8,5 millions de dollars, ce n'est ni trop ni trop peu, mais cette leçon est vraiment solide
Voir l'originalRépondre0
WalletInspector
· 12-30 16:04
8,5 millions de dollars partis en fumée, la vérification du Chrome Web Store est une simple formalité, mon Dieu
Une extension de navigateur de portefeuille bien connue a été victime d'une attaque par chaîne d'approvisionnement, 2520 adresses compromises pour un montant de 8,5 millions de dollars
【链文】Encore une attaque sévère — une extension de navigateur d’un portefeuille connu a été compromise par des acteurs malveillants dans le Chrome Web Store. La version 2.68 a été mise en ligne sans passer par la vérification interne, ce qui permettait d’exécuter des transactions et de voler des données de portefeuille à l’insu des utilisateurs.
Le chiffre est là : 2520 adresses de portefeuille touchées, avec une perte totale estimée à 8,5 millions de dollars.
Ce qui est encore plus inquiétant, c’est que ce n’est pas un incident isolé. L’enquête pointe vers l’incident de la chaîne d’approvisionnement Sha1-Hulud en novembre — il semble que les hackers ciblent toute la chaîne écologique.
La bonne nouvelle, c’est que l’équipe du portefeuille a réagi rapidement, a rollback l’extension à la version sécurisée 2.69, et a lancé un programme d’indemnisation pour les utilisateurs victimes.
Cet incident sonne comme un avertissement pour toute l’industrie : la chaîne d’approvisionnement devient de plus en plus une cible privilégiée pour les hackers. Ne parlons pas seulement des extensions de navigateur, mais aussi des dépôts de code et des boutiques d’applications — chaque étape compromise peut entraîner des risques à grande échelle. Les utilisateurs doivent aussi redoubler de vigilance — vérifier régulièrement la version des extensions, faire preuve de prudence lors des autorisations, gérer les multi-signatures — dans cette ère où tout peut arriver, il faut surtout garder ses limites.