Le post "Interface utilisateur de ZEROBASE piratée, plus de 270 utilisateurs perdent des USDT" est apparu sur BitcoinEthereumNews.com. Des pirates ont pris le contrôle de l'interface utilisateur décentraliséeLe post "Interface utilisateur de ZEROBASE piratée, plus de 270 utilisateurs perdent des USDT" est apparu sur BitcoinEthereumNews.com. Des pirates ont pris le contrôle de l'interface utilisateur décentralisée

Piratage du front-end de ZEROBASE, plus de 270 utilisateurs perdent des USDT

2025/12/13 14:46

Des hackers ont pris le contrôle de l'interface front-end du réseau décentralisé de preuve à divulgation nulle de connaissance (ZK) Zerobase vendredi soir, entraînant des pertes pour plus de 270 utilisateurs et drainant plus de 240 000 dollars en USDT. 

Selon les enquêteurs on-chain Lookonchain, plusieurs utilisateurs ont signalé des mouvements de fonds non autorisés vers 14h30 UTC hier, après des interactions avec ce qui semblait être l'interface officielle de Zerobase. 

Les attaquants n'ont pas compromis l'infrastructure blockchain sous-jacente, mais ont exploité le front-end de la plateforme qui pouvait être accessible directement via une interface web. Ils ont déployé un smart contract de phishing sur la BNB Chain pour usurper l'identité de Zerobase, ce qui a trompé les utilisateurs en les incitant à connecter leurs portefeuilles et à approuver les autorisations de dépense en USDT.

Une fois les approbations accordées, les attaquants ont pu siphonner les fonds sans autre interaction de l'utilisateur, un seul utilisateur affecté ayant perdu 123 597 USDT, selon Lookonchain.

L'attaque front-end sur l'interface Zerobase cause une perte de 240 000 $

Selon la plateforme de cybersécurité blockchain HashDit, l'adresse du contrat malveillant liée à l'incident a été identifiée comme étant 0x0dd28fd7d343401e46c1af33031b27aed2152396. Le contrat a été spécifiquement conçu pour détourner les connexions de portefeuille et extraire les tokens approuvés.

Le piratage de Zerobase était différent des exploits habituels de smart contract, car une compromission du front-end ne nécessite pas qu'un intrus altère la sécurité de la blockchain. Ils peuvent manipuler l'interface et ajouter des codes malveillants pour intercepter les transactions ou rediriger les actifs une fois les approbations en place.

Ces attaques se produisent au niveau de la couche d'interaction utilisateur, elles peuvent donc être difficiles à détecter pour les utilisateurs non techniques, même lorsque leurs fonds sont détournés. Lookonchain a exhorté les utilisateurs affectés à examiner immédiatement les permissions de leur portefeuille et à utiliser revoke.cash ou des services similaires pour supprimer toute approbation de contrat suspecte ou inutile de leurs portefeuilles.

Zerobase a reconnu le problème dans un post sur X, avertissant les utilisateurs qui avaient interagi avec le contrat malveillant et ajoutant qu'il avait mis en place des protections automatiques pour les portefeuilles affectés.

"Lorsque vous accédez au Staking ZEROBASE, si votre portefeuille est détecté comme ayant interagi avec ce contrat, le système bloquera automatiquement les dépôts et les retraits jusqu'à ce que l'approbation du contrat de phishing soit révoquée", a écrit l'entreprise.

L'équipe de Binance Wallet a également confirmé avoir bloqué le domaine du site web soupçonné d'héberger une activité malveillante. Elle a également mis sur liste noire les contrats concernés pour prévenir davantage de risques d'autorisation, et enverrait automatiquement des alertes aux utilisateurs affectés dans les 30 minutes, les conseillant de revoir leurs approbations.

"Nous continuerons à surveiller la situation et à prendre les mesures nécessaires pour assurer la sécurité des utilisateurs. Nous partagerons toute mise à jour supplémentaire dès que possible", a noté l'équipe de Binance.

Binance face à des questions après la découverte du piratage d'Upbit

L'incident Zerobase survient dans le contexte de l'examen minutieux de Binance concernant sa réponse au piratage de l'échange Upbit survenu fin novembre. Cryptopolitan a rapporté que les régulateurs sud-coréens ont accusé le plus grand échange mondial en volume de n'avoir que partiellement respecté une demande de gel d'Upbit.

Le 27 novembre, des hackers ont volé une quantité importante d'actifs numériques de l'échange et ont ensuite blanchi les fonds via plus d'un millier de portefeuilles. Ce même jour, la police sud-coréenne et Upbit ont formellement demandé à Binance de geler environ 470 millions de wons de tokens Solana volés tracés sur sa plateforme.

Binance n'a gelé qu'environ 80 millions de wons, soit environ 17% du montant demandé, invoquant la nécessité de "vérifier les faits" avant de prendre des mesures. Les autorités sud-coréennes ont été informées que le gel avait été effectué vers minuit le 27 novembre, 15 heures après la soumission de la demande initiale.

Upbit a révélé plus tard que les auteurs avaient exploité une vulnérabilité dans son portefeuille chaud basé sur Solana, siphonnant des fonds de 24 tokens de l'écosystème Solana en moins d'une heure. Les pertes dues à l'attaque ont été estimées à 44,5 milliards de wons, équivalant à environ 33 millions de dollars à l'époque. 

L'échange a confirmé par la suite que toutes les pertes des clients seraient couvertes en utilisant des réserves internes, cherchant à rassurer les utilisateurs au milieu de préoccupations accrues concernant la sécurité de la plateforme.

Dans un événement de sécurité blockchain distinct mais connexe, la société de sécurité blockchain CertiK a détecté des dépôts suspects sur Tornado Cash liés à des retraits anormaux de 0G Labs vendredi. 

Une partie non identifiée a effectué un retrait d'environ 520 000 tokens 0G, évalués à environ 516 000 dollars, en utilisant une fonction emergencyWithdraw privilégiée. Les fonds ont d'abord été transférés à l'adresse 0x617E8e3C07bEF319F26C1682270A19e89Ea2bf75.

Obtenez 50 $ gratuits pour trader des cryptos lorsque vous vous inscrivez à Bybit maintenant

Source: https://www.cryptopolitan.com/zerobase-front-end-hacked/

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.