đ€ LâEXPLOIT DRIFT NâĂTAIT PAS JUSTE UN HACK, CâĂTAIT UNE ARNAQUE LONGUE â CHAPITRE 1 : LE MASQUE DE CONFIANCE Il nâa pas commencĂ© par une violation. Il a commencĂ© par une histoire. Ă la fin de 2025, les attaquants sont entrĂ©s dans le monde de Drift en tant que firme de trading quantitatif. Ils ont participĂ© Ă des confĂ©rences, entamĂ© des conversations et progressivement Ă©tabli de vĂ©ritables relations. Avec le temps, ils sont devenus des visages familiers dans lâĂ©cosystĂšme. Ils ont ouvert des wallets, dĂ©posĂ© des fonds et mĂȘme contribuĂ© Ă plus de 1 M$ pour paraĂźtre totalement lĂ©gitimes. Au moment oĂč quelquâun aurait pu les remettre en question, la confiance avait dĂ©jĂ accompli son travail. đ CHAPITRE 2 : LA MACHINE CACHĂE Autour du 11 mars, le vĂ©ritable montage a commencĂ©. En coulisses, les attaquants ont Ă©mis un faux token appelĂ© CVT, créé un petit pool sur Raydium et utilisĂ© du wash trading pour construire une histoire de prix crĂ©dible. Cela ressemblait Ă un marchĂ© rĂ©el, mais nâĂ©tait quâun dispositif conçu pour tromper le systĂšme. Lâobjectif Ă©tait simple : crĂ©er une garantie qui semblait prĂ©cieuse, tout en Ă©tant soutenue par presque rien. 𫹠CHAPITRE 3 : LA PORTE LAISSĂE OUVERTE Ensuite est venu le moment critique. TRM rapporte que les attaquants ont utilisĂ© lâingĂ©nierie sociale pour obtenir que les signataires multisig prĂ©-signent des autorisations cachĂ©es. Peu aprĂšs, le 27 mars, le Conseil de SĂ©curitĂ© de Drift est passĂ© Ă un modĂšle 2/5 sans dĂ©lai. Cela signifiait quâil nây avait plus aucun retard pour dĂ©tecter les actions suspectes. Le systĂšme nâĂ©tait plus protĂ©gĂ© par le temps. đȘ CHAPITRE 4 : LE VOL DU 1ER AVRIL Le 1er avril, tout sâest dĂ©clenchĂ© en mĂȘme temps. Les attaquants ont listĂ© le CVT comme garantie valide, augmentĂ© les limites de retrait, dĂ©posĂ© des centaines de millions de CVT, et ont commencĂ© Ă extraire des actifs rĂ©els. En environ 12 minutes, le protocole a Ă©tĂ© vidĂ©. De grandes quantitĂ©s dâUSDC et de JLP ont Ă©tĂ© volĂ©es, et les fonds ont Ă©tĂ© rapidement transfĂ©rĂ©s, avec des parties importantes transfĂ©rĂ©es vers ethereum dans les heures qui ont suivi. Ce qui semblait soudain avait en rĂ©alitĂ© Ă©tĂ© planifiĂ© depuis des mois. đ€ CHAPITRE 5 : LA VRAIE LEĂON Ce nâĂ©tait pas simplement un problĂšme de contrat intelligent. CâĂ©tait une combinaison de manipulation de la confiance, dâidentitĂ© falsifiĂ©e, dâautorisations prĂ©-signĂ©es, dâabus dâoracle et de contrĂŽles de gouvernance faibles. Les attaquants nâont pas forcĂ© leur entrĂ©e. Ils lâont gagnĂ©e. Et câest ce qui rend cela diffĂ©rent. Quand les attaquants deviennent dâabord vos partenaires, ils nâont pas besoin de casser quoi que ce soit. Ils sont dĂ©jĂ Ă lâintĂ©rieur.

Partager







Source:Afficher l'original
Clause de non-responsabilitĂ© : les informations sur cette page peuvent avoir Ă©tĂ© obtenues auprĂšs de tiers et ne reflĂštent pas nĂ©cessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni Ă titre informatif uniquement, sans aucune reprĂ©sentation ou garantie dâaucune sorte, et ne doit pas ĂȘtre interprĂ©tĂ© comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des rĂ©sultats rĂ©sultant de lâutilisation de ces informations.
Les investissements dans les actifs numĂ©riques peuvent ĂȘtre risquĂ©s. Veuillez Ă©valuer soigneusement les risques dâun produit et votre tolĂ©rance au risque en fonction de votre propre situation financiĂšre. Pour plus dâinformations, veuillez consulter nos conditions dâutilisation et divulgation des risques.
