source avatarXYZ Crypto

Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy

đŸ€‘ L’EXPLOIT DRIFT N’ÉTAIT PAS JUSTE UN HACK, C’ÉTAIT UNE ARNAQUE LONGUE ⛔ CHAPITRE 1 : LE MASQUE DE CONFIANCE Il n’a pas commencĂ© par une violation. Il a commencĂ© par une histoire. À la fin de 2025, les attaquants sont entrĂ©s dans le monde de Drift en tant que firme de trading quantitatif. Ils ont participĂ© Ă  des confĂ©rences, entamĂ© des conversations et progressivement Ă©tabli de vĂ©ritables relations. Avec le temps, ils sont devenus des visages familiers dans l’écosystĂšme. Ils ont ouvert des wallets, dĂ©posĂ© des fonds et mĂȘme contribuĂ© Ă  plus de 1 M$ pour paraĂźtre totalement lĂ©gitimes. Au moment oĂč quelqu’un aurait pu les remettre en question, la confiance avait dĂ©jĂ  accompli son travail. 😈 CHAPITRE 2 : LA MACHINE CACHÉE Autour du 11 mars, le vĂ©ritable montage a commencĂ©. En coulisses, les attaquants ont Ă©mis un faux token appelĂ© CVT, créé un petit pool sur Raydium et utilisĂ© du wash trading pour construire une histoire de prix crĂ©dible. Cela ressemblait Ă  un marchĂ© rĂ©el, mais n’était qu’un dispositif conçu pour tromper le systĂšme. L’objectif Ă©tait simple : crĂ©er une garantie qui semblait prĂ©cieuse, tout en Ă©tant soutenue par presque rien. đŸ«ą CHAPITRE 3 : LA PORTE LAISSÉE OUVERTE Ensuite est venu le moment critique. TRM rapporte que les attaquants ont utilisĂ© l’ingĂ©nierie sociale pour obtenir que les signataires multisig prĂ©-signent des autorisations cachĂ©es. Peu aprĂšs, le 27 mars, le Conseil de SĂ©curitĂ© de Drift est passĂ© Ă  un modĂšle 2/5 sans dĂ©lai. Cela signifiait qu’il n’y avait plus aucun retard pour dĂ©tecter les actions suspectes. Le systĂšme n’était plus protĂ©gĂ© par le temps. đŸȘ™ CHAPITRE 4 : LE VOL DU 1ER AVRIL Le 1er avril, tout s’est dĂ©clenchĂ© en mĂȘme temps. Les attaquants ont listĂ© le CVT comme garantie valide, augmentĂ© les limites de retrait, dĂ©posĂ© des centaines de millions de CVT, et ont commencĂ© Ă  extraire des actifs rĂ©els. En environ 12 minutes, le protocole a Ă©tĂ© vidĂ©. De grandes quantitĂ©s d’USDC et de JLP ont Ă©tĂ© volĂ©es, et les fonds ont Ă©tĂ© rapidement transfĂ©rĂ©s, avec des parties importantes transfĂ©rĂ©es vers ethereum dans les heures qui ont suivi. Ce qui semblait soudain avait en rĂ©alitĂ© Ă©tĂ© planifiĂ© depuis des mois. đŸ€“ CHAPITRE 5 : LA VRAIE LEÇON Ce n’était pas simplement un problĂšme de contrat intelligent. C’était une combinaison de manipulation de la confiance, d’identitĂ© falsifiĂ©e, d’autorisations prĂ©-signĂ©es, d’abus d’oracle et de contrĂŽles de gouvernance faibles. Les attaquants n’ont pas forcĂ© leur entrĂ©e. Ils l’ont gagnĂ©e. Et c’est ce qui rend cela diffĂ©rent. Quand les attaquants deviennent d’abord vos partenaires, ils n’ont pas besoin de casser quoi que ce soit. Ils sont dĂ©jĂ  Ă  l’intĂ©rieur.

No.0 picture
Clause de non-responsabilitĂ© : les informations sur cette page peuvent avoir Ă©tĂ© obtenues auprĂšs de tiers et ne reflĂštent pas nĂ©cessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni Ă  titre informatif uniquement, sans aucune reprĂ©sentation ou garantie d’aucune sorte, et ne doit pas ĂȘtre interprĂ©tĂ© comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des rĂ©sultats rĂ©sultant de l’utilisation de ces informations. Les investissements dans les actifs numĂ©riques peuvent ĂȘtre risquĂ©s. Veuillez Ă©valuer soigneusement les risques d’un produit et votre tolĂ©rance au risque en fonction de votre propre situation financiĂšre. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.