- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
240.000$ dérobés dans un nouveau piratage dans le Web 3.0
Après l’attaque contre Nomad, voici celle de Celer.
Le protocole d’interopérabilité de blockchain, le projet cBridge de Celer Network, a récemment été victime d’une attaque DNS. Ce pont permet de transférer des cryptomonnaies d’une blockchain à une autre. L’équipe a détecté une activité suspecte le 17 août et en a informé la communauté le lendemain. En tout, les auteurs de l’attaque auraient dérobé 240.000 dollars.
Une alerte sur Twitter
Dans un tweet, Celer a averti ses utilisateurs que la plateforme était victime d’une attaque. Dans le post, l’équipe expliquait qu’elle avait détecté une activité DNS anormale et informait les membres de la communauté qu’une enquête était en cours. Le conseil du moment : ne pas utiliser le service. D’ailleurs, toutes les opérations avaient été mises hors-service.
Des contrats malveillants
Selon les rapports, l’attaquant aurait détourné l’interface utilisateur de cBridge pour rediriger les utilisateurs vers des smart contracts malveillants. À savoir qu’un smart contract est un contrat totalement dématérialisé, issue de la blockchain. Sans lui, le “pont” ne peut pas fonctionner. Ici, son seul but était de voler les cryptomonnaies de ses cibles.
Suite à l’attaque, les victimes ont donc vu des smart contracts compromis vider leurs soldes de jetons. Celer a rapidement partagé une liste d’adresses de contrats intelligents à bannir. La liste comprend des contrats pour Ethereum (ETH), Polygon (MATIC), Avalanche (AVAX), Binance Smart Chain, Fantom ou encore Optimism.
Un faux site
La violation a eu lieu le 18 août, de 07h45 à 22h00. Le nombre de victimes serait moindre, les développeurs de Celer ayant rapidement pris les choses en main. Toutes les victimes seront dédommagées entièrement et l’interface utilisateur de Celer’s cBridge est à nouveau opérationnelle.
Pour réaliser cette attaque, les pirates ont exploité une vulnérabilité dans le fonctionnement des DNS. Pour définition, le piratage du DNS consiste à rediriger de force les victimes vers de faux sites Web ou à afficher du contenu alternatif, détenu par les attaquants. L’objectif ? Voler des données privées. Ici, le faux site Web était une version factice de Cbridge, qui proposait des smart contracts malveillants.