Tard dans la nuit, un appel téléphonique a brisé le silence. La voix de Lao Li tremblait, racontant avec incredulité son expérience : 8 millions USDT avaient disparu sans explication. En tant que Vétérans de Crypto ayant navigué dans le monde des cryptomonnaies pendant des années, il avait toujours été reconnu pour sa prudence. Cependant, cette fois, le coup est venu sans avertissement.
Le vieux Li est convaincu que ses actifs sont en sécurité. Après tout, il utilise un portefeuille froid, les clés privées et les phrases de récupération sont bien gardées et n'ont jamais été divulguées. Mais les données sur la chaîne montrent froidement que cette énorme somme a été transférée avec "son accord".
L'origine de l'affaire semble insignifiante. Pour améliorer la commodité d'utilisation, le vieux Li a installé un plugin de navigateur qui prétend pouvoir se synchroniser avec le portefeuille froid Ledger. Ce plugin a une interface simple, des avis positifs de la communauté et semble très officiel. Le vieux Li pense que, juste pour consulter le solde, il ne devrait pas y avoir de risque.
Cependant, au cours du processus de connexion du plugin, il a cliqué par inadvertance sur "Autoriser la signature". Cette opération apparemment inoffensive a en réalité transféré les droits de transfert de tous ses actifs à un hacker qui rôdait depuis longtemps.
La vérité émerge progressivement : le vieux Li a signé un contrat standard "SetApprovalForAll", dont l'objet d'autorisation est un contrat de collecte soigneusement déployé par le hacker. À peine trois jours plus tard, lorsque le portefeuille froid a reçu 8 millions USDT, le hacker a pu appeler le contrat directement sans aucune confirmation supplémentaire et a transféré tout le solde d'un seul coup. Pendant tout ce processus, le téléphone du vieux Li n'a reçu aucune notification, et il ne restait qu'un enregistrement froid de "l'événement d'appel" dans son portefeuille.
Cet événement nous a donné un coup de semonce : dans le monde de la blockchain, le plus dangereux n'est pas le vol manifeste, mais les pièges cachés derrière des opérations apparemment sûres. Même l'utilisation d'un portefeuille froid ne doit pas être prise à la légère. Chaque autorisation peut devenir une porte dérobée permettant aux hackers de s'introduire.
Actuellement, grâce au suivi des chemins d'appel de contrats et à l'analyse des flux de fonds, une partie des fonds volés a été réussie à être gelée sur les échanges. Mais cette leçon reste douloureuse : dans le monde de la chaîne, le plus terrifiant n'est pas que vous ayez cliqué sur un transfert, mais que vous ayez, sans vous en rendre compte, déjà remis le contrôle de vos actifs à d'autres.
Pour tous les détenteurs de crypto, ce cas souligne à nouveau l'importance d'une autorisation prudente. Même les outils les plus sûrs, s'ils sont mal utilisés, peuvent devenir une faiblesse mortelle. Lors de toute opération, en particulier les étapes impliquant des autorisations, il faut être particulièrement vigilant et vérifier chaque détail avec soin. Ce n'est qu'ainsi que l'on peut vraiment protéger ses actifs numériques.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Tard dans la nuit, un appel téléphonique a brisé le silence. La voix de Lao Li tremblait, racontant avec incredulité son expérience : 8 millions USDT avaient disparu sans explication. En tant que Vétérans de Crypto ayant navigué dans le monde des cryptomonnaies pendant des années, il avait toujours été reconnu pour sa prudence. Cependant, cette fois, le coup est venu sans avertissement.
Le vieux Li est convaincu que ses actifs sont en sécurité. Après tout, il utilise un portefeuille froid, les clés privées et les phrases de récupération sont bien gardées et n'ont jamais été divulguées. Mais les données sur la chaîne montrent froidement que cette énorme somme a été transférée avec "son accord".
L'origine de l'affaire semble insignifiante. Pour améliorer la commodité d'utilisation, le vieux Li a installé un plugin de navigateur qui prétend pouvoir se synchroniser avec le portefeuille froid Ledger. Ce plugin a une interface simple, des avis positifs de la communauté et semble très officiel. Le vieux Li pense que, juste pour consulter le solde, il ne devrait pas y avoir de risque.
Cependant, au cours du processus de connexion du plugin, il a cliqué par inadvertance sur "Autoriser la signature". Cette opération apparemment inoffensive a en réalité transféré les droits de transfert de tous ses actifs à un hacker qui rôdait depuis longtemps.
La vérité émerge progressivement : le vieux Li a signé un contrat standard "SetApprovalForAll", dont l'objet d'autorisation est un contrat de collecte soigneusement déployé par le hacker. À peine trois jours plus tard, lorsque le portefeuille froid a reçu 8 millions USDT, le hacker a pu appeler le contrat directement sans aucune confirmation supplémentaire et a transféré tout le solde d'un seul coup. Pendant tout ce processus, le téléphone du vieux Li n'a reçu aucune notification, et il ne restait qu'un enregistrement froid de "l'événement d'appel" dans son portefeuille.
Cet événement nous a donné un coup de semonce : dans le monde de la blockchain, le plus dangereux n'est pas le vol manifeste, mais les pièges cachés derrière des opérations apparemment sûres. Même l'utilisation d'un portefeuille froid ne doit pas être prise à la légère. Chaque autorisation peut devenir une porte dérobée permettant aux hackers de s'introduire.
Actuellement, grâce au suivi des chemins d'appel de contrats et à l'analyse des flux de fonds, une partie des fonds volés a été réussie à être gelée sur les échanges. Mais cette leçon reste douloureuse : dans le monde de la chaîne, le plus terrifiant n'est pas que vous ayez cliqué sur un transfert, mais que vous ayez, sans vous en rendre compte, déjà remis le contrôle de vos actifs à d'autres.
Pour tous les détenteurs de crypto, ce cas souligne à nouveau l'importance d'une autorisation prudente. Même les outils les plus sûrs, s'ils sont mal utilisés, peuvent devenir une faiblesse mortelle. Lors de toute opération, en particulier les étapes impliquant des autorisations, il faut être particulièrement vigilant et vérifier chaque détail avec soin. Ce n'est qu'ainsi que l'on peut vraiment protéger ses actifs numériques.