Security


Finance

Unleash Protocol victime d'une exploitation à hauteur de 3,9 millions de dollars avec des fonds acheminés via Tornado Cash

La plateforme de propriété intellectuelle sur Story Protocol a perdu environ 3,9 millions de dollars suite à une exploitation de gouvernance, les fonds volés ayant ensuite été transférés via Tornado Cash.

Hacker sitting in a room

Web3

La plateforme Circle promettant des échanges de métaux précieux tokenisés, or et argent, est « fausse », déclare la société

La publication, diffusée à la veille de Noël, utilisait la marque Circle et prétendait citer des dirigeants, mais un porte-parole de Circle a déclaré qu'elle était « pas réelle ».

Circle logo on a building

Finance

Polymarket indique un outil de connexion tiers après que des utilisateurs ont signalé des violations de compte

La plateforme a attribué l'incident à un fournisseur de connexion tiers, que plusieurs utilisateurs ont supposé être Magic Labs, un outil populaire pour les connexions basées sur l'email.

Glasses in front of monitors with code (Kevin Ku/Unsplash/Modified by CoinDesk)

Web3

Un utilisateur de crypto perd 50 millions de dollars dans une arnaque de « pollution d'adresse »

L'escroc a envoyé un petit montant dit « poussière » dans l'historique des transactions de la victime, ce qui a poussé cette dernière à copier l'adresse et à envoyer 50 millions de dollars à l'adresse de l'escroc.

16:9 Fraud, scam (brandwayart/Pixabay)

Analyses

Le Réveil des Deepfakes : Pourquoi la Prochaine Bataille de Sécurité de la Crypto Sera Contre les Humains Synthétiques

Les plateformes crypto doivent adopter des architectures de vérification proactives et à plusieurs niveaux qui ne s'arrêtent pas à l'intégration, mais qui valident en permanence l'identité, l'intention et l'intégrité des transactions tout au long du parcours utilisateur, soutient Ilya Brovin, directeur de la croissance chez Sumsub.

Robots (Unsplash/Sumaid pal Singh Bakshi/Modified by CoinDesk)

Actualités CoinDesk

Les autorités espagnoles démantèlent un réseau d'enlèvement lié aux cryptomonnaies après une attaque mortelle

Le cas met en lumière une tendance croissante des attaques physiques visant à obtenir l’accès aux portefeuilles crypto, connues sous le nom d’« attaques à la clé anglaise ».

Police cruiser at night with lights on  (Kenny Eliason/Unsplash/Modified by CoinDesk)

Web3

Les escroqueries par ingénierie sociale, première menace pour la cryptomonnaie en 2025 : WhiteBit

Les piratages techniques de portefeuilles, incluant le phishing et les logiciels malveillants, représentent la deuxième menace la plus courante, constituant 33,7 % des incidents.

Glasses in front of monitors with code (Kevin Ku/Unsplash)

Analyses

L'industrie de la cryptomonnaie doit évoluer pour s'adapter aux risques de sécurité du monde réel

Les problèmes de sécurité tels que les violations de données et les attaques de phishing constituent une forme de retour d'information pour les concepteurs de Web3, souligne Adrian Ludwig de Tools for Humanity.

Safety Deposit Boxes (Shutterstock/Modified by CoinDesk)

Web3

Monero subit la plus profonde réorganisation de blockchain jamais enregistrée, invalidant 118 transactions

La réorganisation a été attribuée à Qubic, qui a acquis plus de la moitié de la puissance de minage de Monero le mois dernier et utilise les récompenses en XMR pour acheter et brûler son propre jeton.

Glasses in front of monitors with code (Kevin Ku/Unsplash)

Technologies

Enregistrez-vous les détails de votre portefeuille et votre phrase de récupération en photo sur votre téléphone ? Ce cheval de Troie pourrait vous cibler.

Le successeur du logiciel espion SparkCat se propage via des boutiques d’applications officielles et exfiltre les photos de la galerie en utilisant la reconnaissance optique de caractères (OCR) pour cibler les phrases de récupération.

hacker

Dernières actualités crypto