talon L'arnaque à la sortie de Kokomo Finance et l'attaque Swerve Finance prouvent la multiplication des failles DeFi en 2023 – Securities.io
Suivez nous sur

Actifs numériques

Kokomo Finance quitte l’arnaque et l’attaque Swerve Finance, preuve des exploits rampants de Defi en 2023

mm

Securities.io applique des normes éditoriales rigoureuses et peut percevoir une rémunération pour les liens vérifiés. Nous ne sommes pas un conseiller en investissement agréé et ceci ne constitue pas un conseil en investissement. Veuillez consulter notre divulgation de l'affiliation.

Le créneau de la finance décentralisée (DeFi) a connu une progression phénoménale depuis son apparition sérieuse vers 2017, mais non sans ecchymoses majeures. Au cours de cette demi-décennie, l’espace DeFi a évolué rapidement, comme en témoigne sa valeur totale verrouillée (TVL) qui a dépassé 180.38 milliards de dollars en décembre 2021 selon les données DeFi Llama. La croissance rapide de ce sous-secteur de la cryptographie, en particulier au cours des dernières années, a été attribuée à plusieurs influences, notamment une demande accrue d'actifs cryptographiques et la nature incitative des offres.

Courbe de croissance DeFi. Source : DeFi Lama

D’un autre côté, cette croissance accélérée et les liquidités qui l’accompagnent ont simultanément invité des acteurs sans scrupules cherchant à exploiter les vulnérabilités présentes dans l’espace.

Tendance et nature des exploits crypto et DeFi

Au cours des trois dernières années, les incidents de vol de cryptomonnaies très médiatisés se sont multipliés. La majorité d’entre eux impliquaient des techniques telles que les escroqueries cryptographiques, les tirages de tapis, les prêts flash et les exploits liés à DeFi.

Historique des hacks DeFi

Dans le cas des attaques de type « rug pull », le ou les auteurs, généralement un développeur (ou une équipe), augmentent le prix du jeton du projet, puis retirent brutalement la liquidité avant d'abandonner le projet. Les attaques de type « prêts éclair », quant à elles, ciblent les failles des plateformes de prêt basées sur des contrats intelligents et sont les plus fréquentes. Elles exploitent le caractère non garanti des prêts éclair : aucune garantie initiale n'est requise, mais l'emprunteur doit effectuer le remboursement au cours de la même transaction en chaîne. Les exploiteurs empruntent d'importantes sommes en cryptoactifs auprès d'un protocole DeFi, puis manipulent leurs prix sur une plateforme d'échange avant de liquider rapidement leur position sur une autre.

Représentation en secteurs des types de hacks dans l'historique DeFi

D'autres exploits liés à DeFi incluent des bogues de contrats intelligents, des attaques Oracle et des attaques de gouvernance. Dans le cas d’attaques sur la gouvernance, les pirates cherchent à contrôler suffisamment de droits de vote pour exécuter des propositions qui profitent à leurs intérêts.

Failles de sécurité Crypto et DeFi dans le passé

La plateforme d'analyse blockchain Crystal a détaillé dans son rapport récemment publié sur les failles de sécurité et les activités frauduleuses impliquant les cryptomonnaies que plus de 230 piratages DeFi ont eu lieu depuis 2011. Les 4.18 milliards de dollars de cryptoactifs perdus suite à ces incidents ont contribué au vol colossal de 16.7 milliards de dollars de cryptomonnaies sur la même période. Il est à noter que l'exploit sur Ronin Network, qui a permis à l'attaquant de soutirer plus de 650 millions de dollars du pont d'Axie Infinity en mars dernier, reste le plus important.

Plus alarmant encore, les pertes annuelles attribuées au vol de cryptomonnaies sont en hausse depuis le premier piratage d'une plateforme d'échange impliquant Mt Gox en juin 2011. Les 10 principales attaques DeFi (en termes de fonds volés) en 2022 ont totalisé plus de 2.6 milliards de dollars. Le tableau de bord de DeFiLlama indique que les protocoles DeFi ont perdu plus de 3 milliards de dollars en 2022, ce qui en fait la pire année statistique. Bien que la fréquence et la gravité des incidents semblaient avoir ralenti vers la fin de 2022, la tendance s'est inversée en début d'année.

Jusqu’à présent, en 2023, il y a eu 19 incidents de violations de crypto (y compris DeFi), entraînant le vol d’actifs d’une valeur de plus de 372 millions de dollars. Les fonds perdus chaque mois ont constamment augmenté depuis janvier, passant de 14.6 millions de dollars en janvier à 142,4 millions de dollars en février, selon la base de données Rekt.

Fonds perdus et récupérés au cours de la dernière année. Source : base de données Rekt

Ce chiffre a déjà plus que doublé en mars, même à quelques jours de la fin. Il y en a cependant un peu positif. Jusqu’à présent au premier trimestre, les pertes attribuables aux escroqueries et aux exploits cryptographiques sont en passe de connaître une légère diminution par rapport à la même période de l’année dernière. Environ. 1 milliard de dollars d’actifs cryptographiques ont été perdus au profit des exploiteurs au premier trimestre 1.2.

Principaux exploits jusqu'à présent et leurs résultats éventuels

Les piratages DeFi notables, jusqu'à présent, incluent le drain de 120 millions de dollars du protocole d'emprunt décentralisé BonqDAO en février et l'attaque de prêt flash de Platypus Finance qui a vu le protocole perdre 8.5 millions de dollars de fonds utilisateurs.

Les développeurs de Kokomo Finance lancent une arnaque à la sortie

La société d'analyse de blockchain CertiK Alert a partagé dimanche un message faisant état d'une arnaque à la sortie présumée sur le protocole de prêt basé sur l'optimisme Kokomo Finance. L'outil d'alertes observée une chute du prix du jeton KOKO et la désactivation des comptes sociaux du projet quelques heures plus tard.

«Le déployeur de KOKO Token, adresse 0x41BE, a déployé le contrat d'attaque cBTC. Ensuite, définissez la vitesse de récompense, suspendez l'emprunt et définissez le contrat de mise en œuvre sur un contrat malveillant. L'adresse 0x5a2d… a approuvé le contrat cBTC pour dépenser le 7010 sonne WBTC, " CertiK confirmé dans un communiqué ultérieur . « Depuis que le contrat de mise en œuvre a été mis à niveau vers le contrat cBTC malveillant, l'attaquant a appelé la méthode 0x804edaad pour transférer son WBTC vers l'adresse 0x5C8d. Enfin, l'adresse 0x5C8d... a échangé 7010 141 WBTC contre 4 WBTC (~ XNUMX M) à des fins lucratives.

Kokomo Finance était un projet relativement nouveau qui n'a été mis en ligne que le 25 mars.

Rapport d'évaluation en chaîne de Kokomo Finance

A Évaluation de sécurité Une analyse du protocole menée par la société d'audit de contrats intelligents 0xGuard début mars a révélé une « réussite » sur la plupart des aspects, à l'exception du « code sans effet » et des « erreurs typographiques ». Le prix du jeton KOKO s'est depuis effondré à près de zéro suite à cette fuite.

Un exploitant tente une « stratégie white-hat rentable » sur Swerve Finance, une société en faillite

Lors d'un autre incident ce mois-ci, les utilisateurs de Twitter ont observé une activité suspecte impliquant Swerve Finance, un fork d'échange décentralisé Curve basé sur Ethereum, aujourd'hui disparu. L’attaque de gouvernance contre le défunt clone de Curve Finance en est maintenant à sa deuxième semaine alors que l’attaquant cherchait à atteindre le quorum requis.

L'attaquant a créé un vote dans le but de réclamer le contrat de délégation avec 1.3 million de dollars d'écuries du pool DAI-USDC-USDT. Dans un long fil de discussion, Igor Igamberdiev, responsable de la recherche chez Wintermute, a émis l'hypothèse qu'il y avait suffisamment de preuves pour suivre l'attaquant. Igamberdiev a révélé l'identité de l'attaquant, propriétaire de « Silvavault », à l'origine de l'attaque dans des messages ultérieurs.

Igamberdiev a fourni une série de preuves en chaîne, y compris des transactions acheminées via le mélangeur sanctionné Tornado Cash, liées à une personne spécifique. L'accusé, dont le compte Twitter a été baptisé Joaorcsilva, répondu aux allégations, justifiant que ses actes n'étaient pas motivés par des arrière-pensées.

Le pirate informatique d'Euler Finance restitue une partie importante des fonds volés

Lors d'un autre incident, un attaquant a volé environ 197 millions de dollars en cryptoactifs le 13 mars, une affaire qui s'est depuis révélée dramatique. Bien que l'équipe du protocole DeFi ait réussi à résoudre le problème à l'époque, elle n'a pas pu récupérer les actifs volés. Les tentatives de contact et de compromission ont échoué, ce qui a donné lieu à une prime d'un million de dollars pour toute information menant à son arrestation.

Euler Finance pirate les transactions. Source : Twitter/BlockSec

Le pirate informatique, par un hasard des événements la semaine dernière, a restitué 3,000 18 jetons ETH au protocole de prêt basé sur Ethereum le XNUMX mars dans le cadre de trois transactions restantes, avec néanmoins une somme importante.

Au cours du week-end, l'attaquant a envoyé environ 51,000 25 jetons Ether à l'adresse du déployeur. Toujours le même jour, le XNUMX mars, l'agresseur réalisée effectuez une deuxième transaction, envoyant cette fois 7737 ETH au déployeur. Jusqu'à présent, l'adresse du pirate informatique a restitué plus de la moitié de la somme volée. Les derniers développements ont fait passer le prix d'un peu plus de 2.50 $ à 4.30 $ avant de retomber à 3.80 $ là où il a été repéré pour la dernière fois.

Prix ​​Euler. Source : TradingView

Il est frappant de constater que les exploiteurs d'Euler Finance, et Réseau Ronin aussi, j'ai utilisé le mélangeur à pièces.

Les autorités américaines et internationales s’en prennent aux mélangeurs de pièces pour leur rôle dans le blanchiment d’argent

Plus tôt ce mois-ci, l'Agence de l'Union européenne pour la coopération des services répressifs annoncé il a saisi 46 millions de dollars auprès de ChipMixer sur des allégations de blanchiment d'argent. L'agence Europol, aux côtés du FBI et des autorités allemandes, a affirmé que le mélangeur cryptographique avait facilité le blanchiment de 152,000 3 BTC au cours des cinq dernières années, ce qui correspond à environ XNUMX milliards de dollars. Les responsables de l'application des lois américaines rapporté qu'ils ont mis la main sur 1,909.4 XNUMX BTC et ont également ordonné la fermeture des serveurs de support de la plateforme. Cette mesure coercitive fait suite à des ordonnances restrictives similaires imposées à Tornado Cash.

Ce dernier mélangeur de pièces a également été critiqué cette année par les autorités américaines pour son rôle dans la facilitation de la criminalité en masquant les transactions et en les rendant impossibles à retracer en cas d'activités illicites. Le ministère américain de la Justice a annoncé plus tôt cette année des sanctions contre l'outil de protection de la vie privée, suscitant des remarques critiques de la part de certains milieux du secteur. Ce n’est pas le premier cas de piratage cryptographique auquel les autorités sont impliquées.

Le FBI impute la responsabilité du piratage Harmony Bridge de 100 millions de dollars au groupe Lazarus

En juin dernier, au cours d'une année marquée par des vols de montants records lors d'attaques de ponts, Harmony Bridge a perdu environ 100 millions de dollars en Ether. A l'époque, un fonctionnaire annonce par Harmony, la blockchain PoS de couche un connectée par le pont à Ethereum, a déclaré qu'elle travaillait avec les autorités pour établir la cause de l'attaque et récupérer les fonds. Le FBI confirmé que les célèbres organisations de hackers parrainées par l'État nord-coréen Groupe Lazarus et APT38 étaient responsables de l'attaque. C’est la première fois que le gouvernement américain accuse officiellement le groupe de l’attaque Harmony. Les experts en blockchain qui ont effectué une analyse médico-légale en chaîne ont attribué le piratage aux mêmes acteurs.

Le groupe Lazarus a également été associé, entre autres crimes, au piratage du pont Ronin l'année dernière, à un moment où le gouvernement avait averti que les sociétés de cryptographie deviendraient la cible des pirates. Le FBI a également déclaré que le 13 janvier, le Hackers nord-coréens a utilisé RAILGUN, un protocole de confidentialité, pour masquer le blanchiment de 60 millions de dollars d'Ether, qui ont été envoyés à des échanges cryptographiques, puis convertis en Bitcoin. Cependant, grâce au suivi et à l'analyse des transactions, une partie de ces fonds a été identifiée, gelée et récupérée par ces fournisseurs de services d'actifs virtuels (VASP). Les fonds restants, qui n'ont pas encore été récupérés, ont été transférés vers 11 adresses Ethereum distinctes, selon le FBI.

Mise à jour du piratage du pont Wormhole

Un pirate informatique mélange 155 millions de dollars de fonds volés et exploite son levier

Un portefeuille lié à l'une des plus importantes failles de sécurité du secteur des cryptomonnaies en 2022 a été activé cette année, transférant plus de 155 millions de dollars de fonds volés. Cette transaction, une première depuis plusieurs mois, visait à tirer parti de leur position longue sur l'ETH. En janvier, la communauté crypto a explosé. observée Des informations sur la chaîne montrent une séquence d'activités menée par l'acteur ayant piraté plus de 321 millions de dollars d'Ether (120,000 XNUMX wETH) depuis le portail Wormhole. La séquence d'échanges du pirate a commencé par la consolidation de son adresse en Ether avant d'initier une échange de 95,630 96,677 jetons pour XNUMX XNUMX Ether jalonnés de Lido (stETH) via l'agrégateur d'échange décentralisé OpenOcean.

Par la suite, l'acteur a transformé 86,473 25,000 stETH en wstETH, le jeton liquide de Lido émis aux stakers d'Ether. Parmi ses nouveaux jetons, il a garanti 13 8,000 wsETH pour emprunter 1 millions de DAI. Le pirate a ensuite utilisé ce DAI pour obtenir 1.5 923 stETH via le DEX Kyber Networks basé sur Ethereum, et a effectué plusieurs autres transactions similaires via des protocoles DeFi tels que XNUMXInch, tout en continuant à augmenter son effet de levier. L'acteur illégal a reçu XNUMX million de dollars supplémentaires de DAI, qui ont également été échangés contre XNUMX stETH.

61 millions de dollars déplacés à la recherche d'un arbitrage sur les actifs indexés sur l'Ether

Les cryptomonnaies mal acquises lors de l'un des plus importants piratages de ponts de l'industrie cryptographique l'année dernière étaient également en circulation le mois dernier. PeckShield a observé que le portefeuille associé au pirate a également enregistré une certaine activité en février, transférant des cryptomonnaies pour un total de 46 millions de dollars. L'attaque la plus importante du pirate lui a permis de dérober plus de 320 millions de dollars de Wrapped ETH (wETH) en février 2022. Le 95,630 février, les acteurs ont transféré 155 12 ETH, d'une valeur de XNUMX millions de dollars, les envoyant sur la plateforme d'échange décentralisée OpenOcean DEX, puis les convertissant en actifs indexés sur l'ETH : les wstETH et stETH de Lido.

La société de sécurité blockchain a également noté que le pirate informatique, qui a depuis ignoré une offre de bug bounty de 10 millions de dollars, semble rechercher des opportunités de rendement ou d'arbitrage avec les actifs volés, car ils ont été échangés contre 16.6 millions de DAI, un stablecoin MakerDAO. L'exploiteur a déployé 8.8 15 wstETH supplémentaires (10 millions de dollars) sur MakerDAO. Wormhole a également réitéré son offre à l'exploitant de restituer les fonds et de recevoir une prime de XNUMX millions de dollars.

Sam est un spécialiste du contenu financier avec un vif intérêt pour l'espace blockchain. Il a travaillé avec plusieurs entreprises et médias dans les domaines de la finance et de la cybersécurité.

Annonceur Divulgation: Securities.io s'engage à respecter des normes éditoriales rigoureuses pour fournir à nos lecteurs des critiques et des notes précises. Nous pouvons recevoir une compensation lorsque vous cliquez sur des liens vers des produits que nous avons examinés.

AMF: Les CFD sont des instruments complexes et comportent un risque élevé de perte rapide d'argent en raison de l'effet de levier. Entre 74 et 89 % des comptes d’investisseurs particuliers perdent de l’argent lors de la négociation de CFD. Vous devez vous demander si vous comprenez le fonctionnement des CFD et si vous pouvez vous permettre de prendre le risque élevé de perdre votre argent.

Avis de non-responsabilité relatif aux conseils en investissement: Les informations contenues sur ce site Internet sont fournies à des fins pédagogiques et ne constituent pas un conseil en investissement.

Clause de non-responsabilité relative aux risques de négociation: Le trading de titres comporte un degré de risque très élevé. Négociez tout type de produits financiers, y compris le forex, les CFD, les actions et les crypto-monnaies.

Ce risque est plus élevé avec les crypto-monnaies en raison du fait que les marchés sont décentralisés et non réglementés. Vous devez être conscient que vous risquez de perdre une partie importante de votre portefeuille.

Securities.io n'est pas un courtier enregistré, un analyste ou un conseiller en investissement.