Une page Commerce d'un certain CEX demande aux utilisateurs de saisir des phrases mnémoniques, les chercheurs en sécurité avertissent d'un grave risque de sécurité

Gate News rapporte qu’au 19 mars, une page d’un sous-domaine d’une certaine CEX Commerce a affiché une procédure demandant aux utilisateurs de saisir leur phrase de récupération de portefeuille, ce qui a attiré l’attention des chercheurs en sécurité. Cosine de SlowMist a déclaré qu’il ne comprenait pas pourquoi cet échange avait mis en place une telle page, exigeant directement que les utilisateurs saisissent leur phrase de récupération en clair pour restaurer leurs actifs, estimant que cela présente un grave risque de sécurité. L’analyste en chaîne ZachXBT a indiqué que cette page avait été citée dans un document d’aide d’un produit Commerce d’une certaine CEX, qui recommandait aux utilisateurs d’importer leur phrase de récupération dans un portefeuille compatible comme CEX Wallet ou MetaMask pour récupérer leurs fonds, avec un lien vers l’outil de retrait de ce sous-domaine. Actuellement, ce document d’aide a été supprimé. ZachXBT a également souligné que si cette page était exploitée par des acteurs malveillants, elle pourrait permettre une attaque d’ingénierie sociale sur la phrase de récupération des utilisateurs de cet échange.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

$292M Sécurité des invites de piratage DeFi : repenser

Un piratage de crypto d'une valeur de 292 millions de dollars est devenu la plus grande crise DeFi de l'année, forçant des acteurs du secteur à reconsidérer la gestion des risques, les protocoles de sécurité et la structure du marché, selon CoinDesk. L'incident se produit alors que Wall Street continue d'avancer sur la blockchain, intensifiant l'analyse de

CryptoFrontierIl y a 4h

La Zcash Foundation publie Zebra 4,4,0 le 2 mai, corrigeant plusieurs vulnérabilités de sécurité au niveau du consensus

D'après la Zcash Foundation, Zebra 4.4.0 a été publié le 2 mai pour corriger plusieurs vulnérabilités majeures au niveau du consensus et recommande fortement à tous les opérateurs de nœuds de mettre à niveau immédiatement. La mise à jour corrige des failles de type déni de service qui pourraient interrompre la découverte de nouveaux blocs, le fonctionnement des signatures de blocs

GateNewsIl y a 10h

La DeFi enregistre 606 millions de dollars de pertes en avril ; Drift et Kelp DAO représentent 95%

Les protocoles DeFi ont subi des pertes importantes totalisant 606 millions de dollars en avril, avec 12 protocoles visés par des attaques s’étendant sur moins de trois semaines. Drift et Kelp DAO ont représenté l’essentiel des dégâts, avec des pertes de 285 millions de dollars et 292 millions de dollars respectivement, soit environ 95% o

GateNewsIl y a 10h

Le robot MEV transforme 0,22 $ en 696 000 $ via une faille du pool ANB de Meteora

D'après SolanaFloor, un robot MEV a exploité une vulnérabilité dans le pool ANB de Meteora pour convertir 0,22 USDC en 696 000 USDC en une seule transaction. Le token ANB a chuté de 99 % après l'attaque.

GateNewsIl y a 10h

Purrlend perd 1,52 million de dollars après une brèche du multi-signature de l’administrateur sur HyperEVM et MegaETH

Selon ChainCatcher, Purrlend a subi une faille de sécurité sur ses déploiements HyperEVM et MegaETH le 2 mai, avec une perte d’environ 1,52 million de dollars. Les attaquants ont compromis le portefeuille multi-signature admin 2/3 du protocole et se sont accordé des permissions BRIDGE_ROLE, puis ont frappé de nouvelles unités non garanties

GateNewsIl y a 12h
Commentaire
0/400
Aucun commentaire