Les hackers sont présents chaque année, et cette année ne fait pas exception. Depuis le début des cryptoactifs, les attaques informatiques ciblant ces derniers ont vu le jour, évoluant avec la maturité de la technologie vers des méthodes d'attaque plus complexes, des logiques d'attaque plus raffinées et des moyens techniques plus trompeurs. Mais parfois, il faut admettre qu'aucune mesure de prévention ne peut résister aux faiblesses humaines. Récemment, le projet social vedette Web 3 UXLINK a été victime d'une attaque.
Vol à l'aube, augmentation de l'émission de contrat, effondrement des jetons, en moins de six heures, UXLINK a connu l'un des pires moments de son histoire, avec même une scène mémorable de "hacker qui attaque un hacker".
La sécurité des projets de cryptoactifs semble finalement être un vrai casse-tête.
Contrairement à d'autres projets, les utilisateurs extérieurs pourraient ne pas être étrangers à UXLINK. UXLINK est un projet de type social construit sur Telegram, qui se distingue du modèle de réseau social précédent en mettant l'accent sur le "réseau social d'amis proches". Il permet une connexion rapide via Telegram, WhatsApp, TikTok et des portefeuilles EOA, tout en offrant des scénarios sociaux profonds et des incitations en jetons pour fidéliser les utilisateurs et stimuler la croissance, en mettant l'accent sur les fonctionnalités de groupe pilotées par la communauté et l'émission d'actifs.
D'un point de vue technique et d'acquisition de trafic, UXLINK est sans aucun doute sur les épaules de géants. Telegram, le maître de l'Est, offre non seulement un soutien technique et en composants, mais également une préférence en matière d'acquisition de trafic. De l'entrée à la formation graphique, des outils de groupe au trading social, tout est intégré de manière transparente dans Telegram.
C'est aussi de là que vient le fait qu'après son lancement en avril 2023, UXLINK a affiché des performances exceptionnelles. Il a attiré l'attention de capitaux natifs du secteur des cryptoactifs tels qu'OKX Ventures, Matrixport Ventures, SevenX Ventures, HashKey Capital et Animoca Brands. De plus, son orientation d'application a achevé un démarrage à froid plus tôt que les DAPP sociaux ordinaires. En avril 2024, UXLINK comptait 5,3 millions d'utilisateurs enregistrés et avait construit près de 90 000 groupes de discussion. Jusqu'en août 2025, les données publiées sur le site officiel montrent que le nombre d'utilisateurs enregistrés d'UXLINK a atteint 54 millions, avec plus de 24 millions de portefeuilles actifs quotidiennement, propulsant UXLINK parmi les principales plateformes sociales Web3 grâce à sa vaste échelle d'utilisateurs.
En ce qui concerne les actifs, UXLINK a adopté un modèle à double jeton, à savoir le jeton utilitaire natif basé sur UXUY et le jeton UXLINK axé sur la gouvernance. Le premier est principalement utilisé pour le développement de la communauté et de l'écosystème, les utilisateurs peuvent obtenir UXUY en invitant d'autres ou à travers d'autres activités communautaires, tandis que le second met l'accent sur la fonction de gouvernance, avec une offre totale de 1 milliard de jetons, dont 65 % sont alloués à la communauté, 40 % aux utilisateurs, et 25 % aux développeurs et partenaires. En avril de l'année dernière, UXLINK a lancé sa première activité d'airdrop, les utilisateurs pouvaient réclamer l'airdrop avec un certificat NFT, plus de 1,4 million de NFT ont été frappés, 15 % des utilisateurs ont obtenu l'airdrop. Il convient de noter que la performance du jeton ne peut être décrite que comme médiocre. Après son lancement sur l'échange le 18 juillet dernier, UXLINK a grimpé de 0,0998 USD à un sommet de 3,85 USD, mais a ensuite continué à décliner, se stabilisant autour de 0,32-0,35 USD avant cet événement.
Bien que le jeton ne soit pas performant, l'exploitation de UXLINK reste en ligne parmi de nombreux projets sociaux, non seulement en lançant stratégiquement une chaîne de croissance sociale et en entrant dans le PayFi, mais aussi en initiant des activités de staking et d'airdrop pour attirer l'attention des utilisateurs. De plus, ses performances dans la construction de l'écosystème sont remarquables, avec plus de 500 projets du secteur ayant établi des partenariats avec lui, et le marché s'étend continuellement de la Corée et du Japon vers l'Amérique du Nord. En résumé, parmi les projets sociaux, UXLINK maintient une forte visibilité en ligne et peut être considéré comme l'un des leaders.
Il est difficile de construire un projet, mais pour détruire un projet, il suffit d'un vol.
Le 23 septembre à 00h43, la société de sécurité Cyvers a publié un avertissement, indiquant que son système avait détecté des transactions suspectes impliquant UXLINK, d'un montant atteignant 11,3 millions de dollars. La cause provient de l'intérieur du projet, en raison d'une fuite de clé privée, un hacker a exécuté une opération deleGateCall sur le portefeuille multi-signatures UXLINK le 22 septembre à 22h53, supprimant l'ancien administrateur multi-signatures et se désignant comme l'unique contrôleur du projet. Par la suite, cette adresse a appelé addOwnerWithThreshold, transférant 4 millions USDT, 500 000 USDC, 3,7 WBTC, 25 ETH et environ 3 millions de jetons UXLINK ont été transférés et partiellement pontés vers la chaîne principale.
Les nouvelles ont circulé pendant seulement 5 minutes, et le marché a réagi fortement, le prix au comptant de UXLINK est rapidement tombé d'environ 0,3 dollar à moins de 0,18 dollar, et il y a une tendance continue à la baisse. Une heure plus tard, UXLINK a officiellement confirmé avoir été attaqué, 9 heures plus tard, UXLINK a tweeté qu'il travaillait en collaboration avec des experts en sécurité internes et externes 24 heures sur 24 pour identifier la cause fondamentale et contrôler l'évolution de la situation. Ils ont contacté les principaux CEX et DEX, gelant d'urgence les dépôts UXLINK suspects, et ont ensuite indiqué que la plupart des actifs volés avaient été gelés, en soulignant qu'il n'y avait pas encore de signes indiquant que les portefeuilles des utilisateurs individuels avaient été attaqués.
Selon le processus ordinaire, reconnaître le vol, gérer les urgences et commencer la reconstruction post-catastrophe ont essentiellement mis un point final à l'événement, mais les hackers, visiblement, n'en pensent pas ainsi. Le 23 à 9h54, la mesure la plus dévastatrice a été lancée, l'adresse de l'attaque, grâce à son pouvoir de gestion, a utilisé la fonction de minting de contrat sans autorisation pour émettre 1 milliard de jetons UXLINK. La clé pour maintenir la stabilité du système monétaire réside dans la stabilité de la valeur des jetons, et la condition préalable à la stabilité de la valeur est le contrôle de l'offre monétaire, tandis que l'émission massive de nouveaux jetons met sans aucun doute tout l'écosystème au bord de l'effondrement. UXLINK a chuté sans relâche, atteignant un prix plancher proche de zéro, la capitalisation boursière de la chaîne a touché un minimum de 80 dollars, alors qu'avant l'événement, la capitalisation boursière d'UXLINK était de 150 millions de dollars. Selon les données CEX actuelles, la capitalisation boursière ne s'est rétablie qu'à 65 millions de dollars.
Ce qui est encore plus odieux, c'est qu'après l'augmentation de l'émission, le hacker a continué à vendre sur les principales bourses, échangeant les UXLINK nouvellement émis via différents portefeuilles, accumulant ainsi 6732 ETH et réalisant un bénéfice de 28,1 millions de dollars. Il convient de mentionner qu'au cours de cette période, certains utilisateurs ont suivi l'empirisme et ont tenté d'acheter au plus bas après l'annonce de l'émission de l'UXLINK, mais en raison des méthodes d'émission du hacker, les pertes se sont encore aggravées, allant même jusqu'à ce qu'une adresse dépense 900 000 dollars, approchant finalement de zéro.
La situation semble à ce stade avoir un sens de conclusion, mais une scène dramatique se produit à nouveau. Le hacker qui a volé des actifs UXLINK a été victime d'un "hack de hack", car il a autorisé l'adresse de l'équipe de phishing, ce qui l'a exposé à l'attaque de phishing d'Inferno Drainer. Après vérification, environ 542 millions de jetons $UXLINK qu'il avait illégalement acquis ont été volés par la méthode de "phishing autorisé". Après tant d'efforts pour voler, il n’a pas oublié de faire un cadeau à autrui, on ne peut que dire que c’est inattendu.
Selon les dernières avancées, UXLINK a lancé un plan de migration de contrat de jeton. Le nouveau contrat intelligent UXLINK a réussi l'audit de sécurité et sera déployé sur la blockchain principale d'Ethereum. La fonction de minting et de destruction a été annulée, et sa fonctionnalité inter-chaînes sera maintenue grâce à des partenaires inter-chaînes. Le nouveau contrat intelligent UXLINK est prêt, l'adresse du contrat est 0x3991B07b2951a4300Da8c76e7d2c7eddE861Fef3. Les utilisateurs de CEX et en chaîne détenant des jetons UXLINK légalement en circulation bénéficieront d'un échange au taux de 1:1, tandis que les jetons considérés comme émis illégalement ne seront pas éligibles à l'échange. Pour certains jetons encore en transaction, l'équipe proposera un plan de compensation séparé pour les utilisateurs affectés.
D'après cet événement, la réactivité de l'équipe du projet a été assez rapide, non seulement pour stabiliser rapidement les émotions des utilisateurs, mais aussi pour fournir une solution dès le début. La gestion d'urgence mérite encore d'être saluée. Cependant, il faut dire que l'essence de cette attaque réside dans le manque de gestion des signatures multiples. Bien qu'un mécanisme de signatures multiples Safe ait été utilisé et que plusieurs comptes de signatures multiples aient été configurés, la gestion réelle était extrêmement déficiente, rendant les signatures multiples pratiquement inexistantes, ce qui a provoqué cette crise.
Il convient de noter que l'utilisation de la méthode d'émission supplémentaire est devenue très fréquente récemment. De la même manière que pour UXLINK, la plateforme de lancement et d'incubation de projets Web3 Seedify.fund a également été piratée et a émis 3 trillions de jetons, le jeton SFUND a subi de lourdes pertes, passant de 0,42 USD à 0,08 USD, et se stabilise actuellement autour de 0,27 USD.
Et aujourd'hui, le projet Web3 européen Griffin AI a été attaqué par un hacker, seulement 12 heures après la fin de l'airdrop Alpha de Binance, entraînant une émission malveillante de 5 milliards de jetons GAIN, faisant chuter son jeton de 0,163 dollar de 95 % pour se rapprocher de zéro. Selon les informations officielles, l'adresse attaquante a initié l'attaque en introduisant un Pair LayerZero non autorisé, déployant un contrat Ethereum falsifié pour contourner le contrat officiel, puis émettant des jetons falsifiés via LayerZero pour réaliser une émission supplémentaire sur la chaîne BNB. Le hacker GAIN a ensuite réalisé un profit de 2955 BNB ( d'une valeur d'environ 3 millions de dollars ) en échangeant à travers le pont cross-chain de deBridge contre 720,81 ETH, tout en transférant le tout dans Tornado Cash pour le mélange. À ce jour, GriffinAI a supprimé le pool de liquidité officiel GAIN sur la chaîne BNB, et a officiellement demandé à tous les CEX de suspendre les transactions, dépôts et retraits du jeton GAIN ( BSC ). Cependant, il est important de noter que le projet n'a pas proposé de solution pour l'indemnisation des victimes.
La seule chose à souligner est que, contrairement à UXLINK et SFUND, certains acheteurs de GAIN ont réussi à obtenir de bons retours, avec des adresses ayant acheté des GAIN à un prix moyen de 0,00625 dollars pour un montant de 20 200 dollars, réalisant un bénéfice flottant d'environ 107 000 dollars en une heure.
Dans l'ensemble, par rapport aux attaques ponctuelles précédentes, les méthodes d'attaque d'aujourd'hui commencent à se concentrer sur les droits de contrat et le contrôle de l'émission de jetons. Bien qu'il s'agisse également de méthodes d'attaque, la seconde est manifestement bien plus grave. Pour les projets, l'émission malveillante de jetons détruit tout l'écosystème centré sur le jeton, ce qui réduira considérablement la confiance des utilisateurs dans le projet et déclenchera ainsi une série de réactions en chaîne. Un exemple typique est qu'avec la fréquence croissante des événements d'émission, des voix se font déjà entendre sur le marché selon lesquelles les équipes de projet orchestrent elles-mêmes des scénarios par le biais de signatures multiples.
D'un point de vue sécurité, la gestion des signatures multiples mérite également d'être prise en compte. De nos jours, les contrats intelligents des projets adoptent généralement un système de signatures multiples, mais la gestion doit également suivre le rythme. Il est primordial d'assurer la coopération avec des portefeuilles matériels pour réaliser une isolation physique. Ensuite, il est conseillé de décentraliser autant que possible les signataires afin d'éviter les risques de centralisation en termes de temps, de matériel et de sauvegarde. En plus des mesures techniques pour éviter les risques, l'environnement soft est également crucial. Les détenteurs de signatures multiples doivent veiller à dissimuler leur identité et à établir un processus de vérification croisée pour effectuer un contrôle secondaire efficace, construisant ainsi une ligne de défense manuelle. De plus, des exercices sont indispensables ; il est important de maintenir une vigilance face aux risques, de s'entraîner régulièrement et de préparer des plans de crise. Après tout, dans l'industrie, un exercice fictif peut rapidement se transformer en véritable bataille.
Le fondateur de Slow Mist, Yu Xian, a également proposé des suggestions au projet. Les propriétaires de multi-signatures devraient utiliser des portefeuilles matériels qui prennent en charge uniquement des signatures complexes et qui sont dotés d'un grand écran, englobant tout le processus depuis la génération des mots de passe jusqu'à leur utilisation, et compatible avec les sauvegardes Passphrase ou SSS pour améliorer la sécurité. Dans l'utilisation quotidienne, il est encore plus important d'être vigilant, d'exiger une grande prudence lors des signatures et de réduire les risques potentiels.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Vol de 10 k dollars : le projet social pour célébrités UXLINK traverse un "moment le plus sombre".
Les hackers sont présents chaque année, et cette année ne fait pas exception. Depuis le début des cryptoactifs, les attaques informatiques ciblant ces derniers ont vu le jour, évoluant avec la maturité de la technologie vers des méthodes d'attaque plus complexes, des logiques d'attaque plus raffinées et des moyens techniques plus trompeurs. Mais parfois, il faut admettre qu'aucune mesure de prévention ne peut résister aux faiblesses humaines. Récemment, le projet social vedette Web 3 UXLINK a été victime d'une attaque.
Vol à l'aube, augmentation de l'émission de contrat, effondrement des jetons, en moins de six heures, UXLINK a connu l'un des pires moments de son histoire, avec même une scène mémorable de "hacker qui attaque un hacker".
La sécurité des projets de cryptoactifs semble finalement être un vrai casse-tête.
Contrairement à d'autres projets, les utilisateurs extérieurs pourraient ne pas être étrangers à UXLINK. UXLINK est un projet de type social construit sur Telegram, qui se distingue du modèle de réseau social précédent en mettant l'accent sur le "réseau social d'amis proches". Il permet une connexion rapide via Telegram, WhatsApp, TikTok et des portefeuilles EOA, tout en offrant des scénarios sociaux profonds et des incitations en jetons pour fidéliser les utilisateurs et stimuler la croissance, en mettant l'accent sur les fonctionnalités de groupe pilotées par la communauté et l'émission d'actifs.
D'un point de vue technique et d'acquisition de trafic, UXLINK est sans aucun doute sur les épaules de géants. Telegram, le maître de l'Est, offre non seulement un soutien technique et en composants, mais également une préférence en matière d'acquisition de trafic. De l'entrée à la formation graphique, des outils de groupe au trading social, tout est intégré de manière transparente dans Telegram.
C'est aussi de là que vient le fait qu'après son lancement en avril 2023, UXLINK a affiché des performances exceptionnelles. Il a attiré l'attention de capitaux natifs du secteur des cryptoactifs tels qu'OKX Ventures, Matrixport Ventures, SevenX Ventures, HashKey Capital et Animoca Brands. De plus, son orientation d'application a achevé un démarrage à froid plus tôt que les DAPP sociaux ordinaires. En avril 2024, UXLINK comptait 5,3 millions d'utilisateurs enregistrés et avait construit près de 90 000 groupes de discussion. Jusqu'en août 2025, les données publiées sur le site officiel montrent que le nombre d'utilisateurs enregistrés d'UXLINK a atteint 54 millions, avec plus de 24 millions de portefeuilles actifs quotidiennement, propulsant UXLINK parmi les principales plateformes sociales Web3 grâce à sa vaste échelle d'utilisateurs.
En ce qui concerne les actifs, UXLINK a adopté un modèle à double jeton, à savoir le jeton utilitaire natif basé sur UXUY et le jeton UXLINK axé sur la gouvernance. Le premier est principalement utilisé pour le développement de la communauté et de l'écosystème, les utilisateurs peuvent obtenir UXUY en invitant d'autres ou à travers d'autres activités communautaires, tandis que le second met l'accent sur la fonction de gouvernance, avec une offre totale de 1 milliard de jetons, dont 65 % sont alloués à la communauté, 40 % aux utilisateurs, et 25 % aux développeurs et partenaires. En avril de l'année dernière, UXLINK a lancé sa première activité d'airdrop, les utilisateurs pouvaient réclamer l'airdrop avec un certificat NFT, plus de 1,4 million de NFT ont été frappés, 15 % des utilisateurs ont obtenu l'airdrop. Il convient de noter que la performance du jeton ne peut être décrite que comme médiocre. Après son lancement sur l'échange le 18 juillet dernier, UXLINK a grimpé de 0,0998 USD à un sommet de 3,85 USD, mais a ensuite continué à décliner, se stabilisant autour de 0,32-0,35 USD avant cet événement.
Bien que le jeton ne soit pas performant, l'exploitation de UXLINK reste en ligne parmi de nombreux projets sociaux, non seulement en lançant stratégiquement une chaîne de croissance sociale et en entrant dans le PayFi, mais aussi en initiant des activités de staking et d'airdrop pour attirer l'attention des utilisateurs. De plus, ses performances dans la construction de l'écosystème sont remarquables, avec plus de 500 projets du secteur ayant établi des partenariats avec lui, et le marché s'étend continuellement de la Corée et du Japon vers l'Amérique du Nord. En résumé, parmi les projets sociaux, UXLINK maintient une forte visibilité en ligne et peut être considéré comme l'un des leaders.
Il est difficile de construire un projet, mais pour détruire un projet, il suffit d'un vol.
Le 23 septembre à 00h43, la société de sécurité Cyvers a publié un avertissement, indiquant que son système avait détecté des transactions suspectes impliquant UXLINK, d'un montant atteignant 11,3 millions de dollars. La cause provient de l'intérieur du projet, en raison d'une fuite de clé privée, un hacker a exécuté une opération deleGateCall sur le portefeuille multi-signatures UXLINK le 22 septembre à 22h53, supprimant l'ancien administrateur multi-signatures et se désignant comme l'unique contrôleur du projet. Par la suite, cette adresse a appelé addOwnerWithThreshold, transférant 4 millions USDT, 500 000 USDC, 3,7 WBTC, 25 ETH et environ 3 millions de jetons UXLINK ont été transférés et partiellement pontés vers la chaîne principale.
Les nouvelles ont circulé pendant seulement 5 minutes, et le marché a réagi fortement, le prix au comptant de UXLINK est rapidement tombé d'environ 0,3 dollar à moins de 0,18 dollar, et il y a une tendance continue à la baisse. Une heure plus tard, UXLINK a officiellement confirmé avoir été attaqué, 9 heures plus tard, UXLINK a tweeté qu'il travaillait en collaboration avec des experts en sécurité internes et externes 24 heures sur 24 pour identifier la cause fondamentale et contrôler l'évolution de la situation. Ils ont contacté les principaux CEX et DEX, gelant d'urgence les dépôts UXLINK suspects, et ont ensuite indiqué que la plupart des actifs volés avaient été gelés, en soulignant qu'il n'y avait pas encore de signes indiquant que les portefeuilles des utilisateurs individuels avaient été attaqués.
Selon le processus ordinaire, reconnaître le vol, gérer les urgences et commencer la reconstruction post-catastrophe ont essentiellement mis un point final à l'événement, mais les hackers, visiblement, n'en pensent pas ainsi. Le 23 à 9h54, la mesure la plus dévastatrice a été lancée, l'adresse de l'attaque, grâce à son pouvoir de gestion, a utilisé la fonction de minting de contrat sans autorisation pour émettre 1 milliard de jetons UXLINK. La clé pour maintenir la stabilité du système monétaire réside dans la stabilité de la valeur des jetons, et la condition préalable à la stabilité de la valeur est le contrôle de l'offre monétaire, tandis que l'émission massive de nouveaux jetons met sans aucun doute tout l'écosystème au bord de l'effondrement. UXLINK a chuté sans relâche, atteignant un prix plancher proche de zéro, la capitalisation boursière de la chaîne a touché un minimum de 80 dollars, alors qu'avant l'événement, la capitalisation boursière d'UXLINK était de 150 millions de dollars. Selon les données CEX actuelles, la capitalisation boursière ne s'est rétablie qu'à 65 millions de dollars.
Ce qui est encore plus odieux, c'est qu'après l'augmentation de l'émission, le hacker a continué à vendre sur les principales bourses, échangeant les UXLINK nouvellement émis via différents portefeuilles, accumulant ainsi 6732 ETH et réalisant un bénéfice de 28,1 millions de dollars. Il convient de mentionner qu'au cours de cette période, certains utilisateurs ont suivi l'empirisme et ont tenté d'acheter au plus bas après l'annonce de l'émission de l'UXLINK, mais en raison des méthodes d'émission du hacker, les pertes se sont encore aggravées, allant même jusqu'à ce qu'une adresse dépense 900 000 dollars, approchant finalement de zéro.
La situation semble à ce stade avoir un sens de conclusion, mais une scène dramatique se produit à nouveau. Le hacker qui a volé des actifs UXLINK a été victime d'un "hack de hack", car il a autorisé l'adresse de l'équipe de phishing, ce qui l'a exposé à l'attaque de phishing d'Inferno Drainer. Après vérification, environ 542 millions de jetons $UXLINK qu'il avait illégalement acquis ont été volés par la méthode de "phishing autorisé". Après tant d'efforts pour voler, il n’a pas oublié de faire un cadeau à autrui, on ne peut que dire que c’est inattendu.
Selon les dernières avancées, UXLINK a lancé un plan de migration de contrat de jeton. Le nouveau contrat intelligent UXLINK a réussi l'audit de sécurité et sera déployé sur la blockchain principale d'Ethereum. La fonction de minting et de destruction a été annulée, et sa fonctionnalité inter-chaînes sera maintenue grâce à des partenaires inter-chaînes. Le nouveau contrat intelligent UXLINK est prêt, l'adresse du contrat est 0x3991B07b2951a4300Da8c76e7d2c7eddE861Fef3. Les utilisateurs de CEX et en chaîne détenant des jetons UXLINK légalement en circulation bénéficieront d'un échange au taux de 1:1, tandis que les jetons considérés comme émis illégalement ne seront pas éligibles à l'échange. Pour certains jetons encore en transaction, l'équipe proposera un plan de compensation séparé pour les utilisateurs affectés.
D'après cet événement, la réactivité de l'équipe du projet a été assez rapide, non seulement pour stabiliser rapidement les émotions des utilisateurs, mais aussi pour fournir une solution dès le début. La gestion d'urgence mérite encore d'être saluée. Cependant, il faut dire que l'essence de cette attaque réside dans le manque de gestion des signatures multiples. Bien qu'un mécanisme de signatures multiples Safe ait été utilisé et que plusieurs comptes de signatures multiples aient été configurés, la gestion réelle était extrêmement déficiente, rendant les signatures multiples pratiquement inexistantes, ce qui a provoqué cette crise.
Il convient de noter que l'utilisation de la méthode d'émission supplémentaire est devenue très fréquente récemment. De la même manière que pour UXLINK, la plateforme de lancement et d'incubation de projets Web3 Seedify.fund a également été piratée et a émis 3 trillions de jetons, le jeton SFUND a subi de lourdes pertes, passant de 0,42 USD à 0,08 USD, et se stabilise actuellement autour de 0,27 USD.
Et aujourd'hui, le projet Web3 européen Griffin AI a été attaqué par un hacker, seulement 12 heures après la fin de l'airdrop Alpha de Binance, entraînant une émission malveillante de 5 milliards de jetons GAIN, faisant chuter son jeton de 0,163 dollar de 95 % pour se rapprocher de zéro. Selon les informations officielles, l'adresse attaquante a initié l'attaque en introduisant un Pair LayerZero non autorisé, déployant un contrat Ethereum falsifié pour contourner le contrat officiel, puis émettant des jetons falsifiés via LayerZero pour réaliser une émission supplémentaire sur la chaîne BNB. Le hacker GAIN a ensuite réalisé un profit de 2955 BNB ( d'une valeur d'environ 3 millions de dollars ) en échangeant à travers le pont cross-chain de deBridge contre 720,81 ETH, tout en transférant le tout dans Tornado Cash pour le mélange. À ce jour, GriffinAI a supprimé le pool de liquidité officiel GAIN sur la chaîne BNB, et a officiellement demandé à tous les CEX de suspendre les transactions, dépôts et retraits du jeton GAIN ( BSC ). Cependant, il est important de noter que le projet n'a pas proposé de solution pour l'indemnisation des victimes.
La seule chose à souligner est que, contrairement à UXLINK et SFUND, certains acheteurs de GAIN ont réussi à obtenir de bons retours, avec des adresses ayant acheté des GAIN à un prix moyen de 0,00625 dollars pour un montant de 20 200 dollars, réalisant un bénéfice flottant d'environ 107 000 dollars en une heure.
Dans l'ensemble, par rapport aux attaques ponctuelles précédentes, les méthodes d'attaque d'aujourd'hui commencent à se concentrer sur les droits de contrat et le contrôle de l'émission de jetons. Bien qu'il s'agisse également de méthodes d'attaque, la seconde est manifestement bien plus grave. Pour les projets, l'émission malveillante de jetons détruit tout l'écosystème centré sur le jeton, ce qui réduira considérablement la confiance des utilisateurs dans le projet et déclenchera ainsi une série de réactions en chaîne. Un exemple typique est qu'avec la fréquence croissante des événements d'émission, des voix se font déjà entendre sur le marché selon lesquelles les équipes de projet orchestrent elles-mêmes des scénarios par le biais de signatures multiples.
D'un point de vue sécurité, la gestion des signatures multiples mérite également d'être prise en compte. De nos jours, les contrats intelligents des projets adoptent généralement un système de signatures multiples, mais la gestion doit également suivre le rythme. Il est primordial d'assurer la coopération avec des portefeuilles matériels pour réaliser une isolation physique. Ensuite, il est conseillé de décentraliser autant que possible les signataires afin d'éviter les risques de centralisation en termes de temps, de matériel et de sauvegarde. En plus des mesures techniques pour éviter les risques, l'environnement soft est également crucial. Les détenteurs de signatures multiples doivent veiller à dissimuler leur identité et à établir un processus de vérification croisée pour effectuer un contrôle secondaire efficace, construisant ainsi une ligne de défense manuelle. De plus, des exercices sont indispensables ; il est important de maintenir une vigilance face aux risques, de s'entraîner régulièrement et de préparer des plans de crise. Après tout, dans l'industrie, un exercice fictif peut rapidement se transformer en véritable bataille.
Le fondateur de Slow Mist, Yu Xian, a également proposé des suggestions au projet. Les propriétaires de multi-signatures devraient utiliser des portefeuilles matériels qui prennent en charge uniquement des signatures complexes et qui sont dotés d'un grand écran, englobant tout le processus depuis la génération des mots de passe jusqu'à leur utilisation, et compatible avec les sauvegardes Passphrase ou SSS pour améliorer la sécurité. Dans l'utilisation quotidienne, il est encore plus important d'être vigilant, d'exiger une grande prudence lors des signatures et de réduire les risques potentiels.