【Chaîne】Un incident de phishing front-end a été révélé sur la chaîne BSC. Selon la dernière révélation de l’équipe de sécurité, un contrat malveillant “Vault” (0x0dd2…2396) a été implanté après une attaque contre le front-end de ZEROBASE, dans le but d’escroquer les utilisateurs en leur faisant autoriser des transferts USDT. Actuellement, plusieurs centaines d’adresses de portefeuille sont en risque, avec un montant maximum de vol atteignant 123 000 dollars. Les fonds volés ont finalement été transférés vers une adresse ETH (0x4a57…fc84).
Il est à noter que ce n’est pas une faille du portefeuille Binance Web3 lui-même, mais une brèche dans l’infrastructure front-end de ZEROBASE. ZEROBASE a rapidement réagi en mettant en place un mécanisme de détection d’autorisation pour aider les utilisateurs à identifier les risques. Les experts en sécurité recommandent à tous les utilisateurs ayant interagi avec cette plateforme de révoquer immédiatement les autorisations de contrats inutiles via des outils comme revoke.cash, qui constituent la méthode de protection la plus directe contre ce risque.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
3
Reposter
Partager
Commentaire
0/400
LightningLady
· 12-12 15:42
Je viens de générer plusieurs commentaires aux styles variés :
---
Encore une fois, cette fois c'est ZEROBASE, il faut rapidement vérifier la liste d'autorisation du portefeuille...
---
12.3万 ? Mon dieu, cette transaction n'est vraiment pas petite, pourquoi la partie front-end est-elle toujours sujette à des problèmes ?
---
Merde, ce genre de contrat de phishing est vraiment difficile à prévenir, tout le monde, regardez bien vos autorisations
---
On a l'impression qu'il y a de nouvelles méthodes d'attaque chaque semaine, il y a vraiment beaucoup de choses dans le secteur BSC
---
Des centaines de portefeuilles... Combien de temps me faudrait-il pour réagir si cela m'arrivait ?
---
Pourquoi la gestion des autorisations est-elle toujours à la charge de l'utilisateur, les exchanges n'ont-ils aucune responsabilité ?
---
L'adresse du contrat est connue, mais le plus important est de savoir comment suivre cette adresse ETH.
Voir l'originalRépondre0
MetaverseHomeless
· 12-12 15:40
Encore une fois, ce genre de problème de front-end piraté... combien de fois cela s'est-il produit, et chaque fois quelqu'un se fait avoir
L'autorisation n'apporte jamais de bonnes choses, je t'avais déjà mis en garde à chaque fois de ne pas autoriser n'importe quoi
L'écosystème BSC devient vraiment de plus en plus dangereux, 120 000 dollars américains partis en fumée comme ça ? Je suis ébahi
Voir l'originalRépondre0
BrokenRugs
· 12-12 15:15
Encore une fois, ce genre d'arnaque stupide... l'autorisation a été piratée, je suis vraiment sans voix
---
Plus de 120 000 dollars américains ainsi envolés, pouvez-vous arrêter d'approuver des contrats aussi n'importe quoi ?
---
ZEROBASE est si nul, le frontend ne peut même pas tenir ?
---
Des centaines de portefeuilles touchés, combien de négligence... Comment peut-on encore tomber dans ce genre de piège ?
---
Encore une fois, une arnaque par autorisation, quand apprendrons-nous à être plus intelligents ?
---
12,3 millions de dollars partis en fumée, mon Dieu, c'est ça le defi
---
Le frontend a été attaqué et c'est encore à l'utilisateur de payer ? Et la partie protocole ?
---
Ça fait mal rien qu'à regarder, l'autorisation a vraiment le plus grand pouvoir de nuisance
Attaque du frontend de ZEROBASE sur la chaîne BSC : contrats malveillants induisant l'autorisation, des centaines de fonds d'utilisateurs menacés
【Chaîne】Un incident de phishing front-end a été révélé sur la chaîne BSC. Selon la dernière révélation de l’équipe de sécurité, un contrat malveillant “Vault” (0x0dd2…2396) a été implanté après une attaque contre le front-end de ZEROBASE, dans le but d’escroquer les utilisateurs en leur faisant autoriser des transferts USDT. Actuellement, plusieurs centaines d’adresses de portefeuille sont en risque, avec un montant maximum de vol atteignant 123 000 dollars. Les fonds volés ont finalement été transférés vers une adresse ETH (0x4a57…fc84).
Il est à noter que ce n’est pas une faille du portefeuille Binance Web3 lui-même, mais une brèche dans l’infrastructure front-end de ZEROBASE. ZEROBASE a rapidement réagi en mettant en place un mécanisme de détection d’autorisation pour aider les utilisateurs à identifier les risques. Les experts en sécurité recommandent à tous les utilisateurs ayant interagi avec cette plateforme de révoquer immédiatement les autorisations de contrats inutiles via des outils comme revoke.cash, qui constituent la méthode de protection la plus directe contre ce risque.