Home » Une attaque de 1,7 million de dollars par hameçonnage de NFT n’a pas eu lieu sur OpenSea, déclare le PDG

Une attaque de 1,7 million de dollars par hameçonnage de NFT n’a pas eu lieu sur OpenSea, déclare le PDG

by v

Le PDG d’OpenSea, Devin Finzer, déclare que la société travaille avec les personnes concernées.

La nuit dernière, des rapports ont fait surface selon lesquels les collecteurs de NFT avaient perdu des NFT et de l’Ethereum des portefeuilles. OpenSea a maintenant confirmé qu’il s’agissait d’une attaque de phishing, qui a vu plus de 1,7 million de dollars d’actifs transférés vers le portefeuille malveillant, désormais appelé Fake_Phishing5169.

Le portefeuille malveillant a effectué ses premières transactions en décembre, mais les rapports d’activité de phishing n’ont commencé qu’hier. Ce porte-monnaie s’est également engagé avec un autre porte-monnaie qui a été marqué comme faisant partie d’une arnaque de phishing OpenSea.

Au cours des dernières 24 heures, de nombreux NFTs de collections avec des prix plancher élevés ont été transférés, tels que les NFTs Bored Ape Yacht Club, Cool Cats, Doodles, et Azuki NFTs. L’adresse Fake_Phishing5169 a également effectué des transactions via les marchés NFT rivaux Rarible et LooksRare.
Les NFT sont des jetons cryptographiquement uniques qui existent sur une blockchain comme Ethereum. Chaque NFT est lié à un actif, comme une image ou une vidéo, ce qui signifie qu’il en est le propriétaire.

Quelques heures après l’annonce de la nouvelle, le PDG d’OpenSea, Devin Finzer, a déclaré : « Nous sommes convaincus qu’il s’agissait d’une attaque de phishing. Nous ne savons pas où le phishing a eu lieu ». Mais l’entreprise pense que l’attaque ne provenait pas du domaine d’OpenSea et qu’aucun courriel légitime d’OpenSea, ni la bannière du site d’OpenSea, n’ont conduit à l’attaque.

« La frappe, l’achat, la vente ou l’inscription d’articles sur opensea.io n’est pas un vecteur de l’attaque. En particulier, la signature du nouveau contrat intelligent (le contrat Wyvern 2.3) n’est pas un vecteur de l’attaque », a déclaré Finzer, précisant également que l’outil de migration des listes d’OpenSea n’était pas impliqué dans l’attaque.

« Nous travaillons activement avec les utilisateurs dont les articles ont été volés afin d’identifier un ensemble de sites Web communs avec lesquels ils ont interagi et qui pourraient être à l’origine des signatures malveillantes « , a-t-il ajouté.

Finzer a déclaré que, bien qu’il y ait eu des pauses intermittentes dans l’activité de l’attaquant, OpenSea continue d’enquêter sur la situation. Il a également confirmé qu’un fil de discussion de l’utilisateur Twitter Neso est « cohérent » avec sa compréhension de ce qui s’est passé. Neso a dit que ceux qui ont perdu des actifs ont signé la moitié d’un ordre wyvern valide, qui est un protocole d’échange décentralisé qui peut exécuter des transferts d’actifs.

Quelle que soit la source de l’attaque, certains sont déroutés par les transactions. Par exemple, pourquoi l’escroc au phishing a-t-il envoyé 50 Ethereum (132 597 $) à naterivers.eth après avoir pris certains de ses actifs et les avoir ensuite rendus ? Et pourquoi certaines adresses de destination sont-elles masquées par le proxy Tornado Cash, mais pas d’autres ?

Pour éviter toute perte indésirable de jetons NFT et Ethereum, il est préférable de révoquer l’accès via la fonction Token Approval d’Etherscan et d’envisager de déplacer les actifs de valeur vers un portefeuille matériel.

Related Posts

Leave a Comment