Marrakech, 21 févr. (Maroc-Actu) –
La place de marché américaine de jetons non fongibles (NFT) OpenSea a enregistré une attaque par hameçonnage le week-end dernier, qui a entraîné un vol de NFT d’une valeur de près de deux millions de dollars. en seulement trois heures.
Le co-fondateur et PDG d’OpenSea, Devin Finzer, a expliqué via sur Twitter que les attaques sur ces comptes personnels sur OpenSea n’étaient pas liées à la plateforme et que n’est pas d’origine interne.
« Pour autant que nous le sachions, c’est une attaque de phishing.. Nous ne pensons pas que cela soit lié au site web d’OpenSea. Il semble que, jusqu’à présent, 32 utilisateurs a signé un téléchargement malveillant d’un attaquant et certains de leurs NFT ont été volés », a-t-il déclaré sur le réseau social.
Pour détailler la façon dont l’attaque a été menée, le responsable a partagé un fil de tweet dans lequel un autre utilisateur a détaillé comment le pillage des comptes a eu lieu samedi.
Dans ce cas, l’attaquant a violé le protocole wyvern.une norme open source utilisée par différentes plateformes – dont cette place de marché NFT – pour prendre en charge les contrats de négociation de ces actifs.
Cela indique que aurait modifié ces accords pour usurper l’identité de la plateforme. et trompent les victimes en partageant des informations et en approuvant des contrats partiels pour leurs comptes. De cette façon, une partie du contrat était signée par la victime et l’autre par l’attaquant se faisant passer pour OpenSea.
Une fois le contrat signé, il a complété les données manquantes avec les NFT qu’il voulait voler aux utilisateurs d’origine et les a liées à son propre contrat. pour procéder au transfert de jetons non fongibles.
» Les NFT et les données de transfert sont stockées lors de l’envoi des jetons. ordres signés [por las víctimas] au contrat wyvern, qui vérifie qu’ils sont valides et que les signatures sont correctes », mentionne cet utilisateur, connu sous le nom de comme Neso.
Une fois l’ordre validé, il se connecte au serveur proxy, qui héberge toutes les autorisations du système d’exploitation (SE), et le serveur proxy demande à l’expéditeur (l’attaquant) l’ordre de transfert ainsi que « les données d’appel, qui dans la plupart de ces ordres sont le NFT qui est acheté ou vendu », ajoute cet utilisateur.
Enfin, l’attaquant modifie les adresses et les jetons de transfert précédemment stockées dans le contrat de mandataire avec l’approbation de l’utilisateur initial et les annule, comme s’il s’agissait d’une opération validée par la victime.
Comme le souligne l’entreprise de sécurité et d’analyse de la blockchain. Les données de PeckShield, pendant l’attaque 254 jetons provenant de différentes collections ont été saisis.causant un vol d’une valeur de 1,7 million de dollars (environ 1,5 million d’euros).. Parmi les comptes figurant sur cette liste, on trouve certains des comptes les plus précieux aujourd’hui, comme le Bored Ape Yacht Club.
Il est important de noter que les rumeurs selon lesquelles il s’agirait d’un piratage de 200 millions de dollars sont fausses. L’attaquant a 1,7 million de dollars d’ETH dans son portefeuille grâce à la vente de certains des NFT volés.
– Devin Finzer (dfinzer.eth) (@dfinzer) 20 février 2022
Il convient de rappeler que quelques jours auparavant, le vendredi 18 février, la société a présenté un nouveau contrat intelligent y a demandé aux utilisateurs de migrer leurs actifs.
Pour cette raison, et alors que l’enquête se poursuit pour en savoir plus sur cette affaire de vol, M. Finzer a assuré que « l’interaction avec un courriel [para proceder a esta migración] n’est pas un vecteur d’attaque ».
Ce faisant, elle a exclu d’autres vecteurs d’attaque, tels que le fait de cliquer sur la bannière web, l’utilisation de l’outil de recherche de l Migration vers OpenSea pour déplacer des listes vers le nouveau contrat Wyvern 2.3 ou frapper, acheter, vendre ou lister des articles sur la plateforme.