Kodex affirme que la vente d'accès au panel des forces de l'ordre de Binance est une « arnaque »
Binance utilise un service tiers appelé Kodex pour valider les demandes des forces de l'ordre.

- Une affiche sur Breach Forums fait la publicité de l'accès au panneau de Request des forces de l'ordre de Binance pour 10 000 $ en Crypto.
- L'accès à ce panneau semble provenir de comptes de messagerie compromis appartenant à des responsables des forces de l'ordre, une vulnérabilité courante dans ces systèmes.
Accès au portail de Request de données des forces de l'ordre de Binance est à vendre pour 10 000 $ en Crypto via BreachForums, un forum où les pirates échangent des données, mais la société qui gère le portail qualifie le tout d'« arnaque ».
Binance fournit un accès via un service tiers appelé Kodex, couramment utilisé par les institutions financières en ligne ou les plateformes de médias sociaux pour valider les demandes des forces de l'ordre et faciliter l'accès.
InfoStealers, une publication couvrant le Darknet et les violations de données dirigée par le service de renseignement sur la cybercriminalité Hudson Rock,ont rapporté, citant leurs données, queTrois ordinateurs appartenant à des agents des forces de l'ordre de Taïwan, d'Ouganda et des Philippines ont été compromis lors d'une campagne mondiale de logiciels malveillants en 2023, entraînant le vol d'informations d'identification stockées dans le navigateur et un accès non autorisé au panneau de connexion de Binance.

« La vente illicite signalée d'accès au portail de Request des forces de l'ordre ne constitue pas une violation du système Binance. Il pourrait s'agir de comptes d'agents des forces de l'ordre compromis. Grâce à un processus de documentation rigoureux et à une surveillance constante des comptes compromis, nous restons déterminés à protéger les données de nos utilisateurs contre toute forme d'accès non autorisé », a déclaré un porte-parole de Binance.
« L'équipe de Kodex surveille régulièrement des forums comme celui-ci et d'autres sur le dark web - c'est un exemple classique d'un escroc faisant la publicité de comptes qu'il sait inaccessibles », a déclaré un porte-parole de Kodex lors d'une interview par courrier électronique.
En réponse à une Request de commentaire de CoinDesk, Miembro, l'affiche annonçant la vente, a refusé de fournir des détails car « l'accès est toujours actif ».
« La seule chose que je dirai à ce sujet est que forcer la réinitialisation du mot de passe sur tous les utilisateurs ou forcer l'authentification en deux étapes ne nous affectera pas », a déclaré Miembro via une interview Telegram.
Vulnérabilité tierce
Ce type d'attaque devient de plus en plus courant, et cela ne signifie T que Binance elle-même a été compromise. Au contraire, la qualité de la sécurité réseau des forces de l'ordre du monde entier constitue le talon d'Achille.
En 2022, le consultant en sécurité et journaliste Brian Krebsa fait état de cette tendanceoù des pirates informatiques ciblaient et compromettaient les comptes de messagerie des services de police et des agences gouvernementales.
Certains pirates informatiques ont compris qu'il n'existait aucun moyen QUICK et rapide pour une entreprise recevant un de ces EDR de savoir s'il était légitime. En utilisant leur accès illicite aux systèmes de messagerie de la police, a écrit Krebs, « les pirates envoient une fausse [ Request de données d'urgence] accompagnée d'une attestation stipulant que des innocents risquent de souffrir gravement, voire de mourir, si les données demandées ne sont pas fournies immédiatement. »
La vulnérabilité des EDR à la falsification par des pirates informatiques, en raison de mécanismes de vérification inadéquats et du grand nombre de juridictions policières, souligne le besoin urgent d'un processus plus sûr et plus fiable pour traiter ces demandes et atténuer les risques d'activités frauduleuses, écrit Krebs.
Dans unentretien précédent avec CoinDeskJarek Jakubcek, responsable de la formation des forces de l'ordre de Binance, a déclaré que son équipe rencontre souvent des demandes frauduleuses, notamment celles d'enquêteurs privés se faisant passer pour des policiers, y compris un cas où un enquêteur privé mécontent a utilisé un faux domaine pour imiter une Request officielle de données client de Binance.
« Nous avons beaucoup de chance d’avoir une équipe de près de 30 anciens agents des forces de l’ordre, car nous savons à quoi doivent ressembler les demandes des forces de l’ordre », a-t-il déclaré.
Je travaille sur un correctif
Le Loi sur l'authenticité numérique des ordonnances judiciairesvise à empêcher l'utilisation illégale de fausses ordonnances judiciaires en exigeant des signatures numériques pour la surveillance approuvée par le tribunal, les saisies de domaines et la suppression de contenu.
Ce projet de loi a été présenté au Sénat mais n'a T avancé depuis juillet 2021. Cependant, ce projet de loi ne couvrirait que les États-Unis et non les dizaines de milliers d'autres agences chargées de l'application de la loi dans le monde.
MISE À JOUR (20 décembre 04h00 UTC) : Mises à jour avec commentaires de Kodex et Miembro.
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
Un nouveau bug de React capable de vider tous vos tokens impacte « des milliers de » sites web

Les attaquants exploitent cette vulnérabilité pour déployer des logiciels malveillants et des logiciels de minage de cryptomonnaies, compromettant les ressources des serveurs et interceptant potentiellement les interactions de portefeuille sur les plateformes crypto.
What to know:
- Une vulnérabilité critique dans les React Server Components, connue sous le nom de React2Shell, est activement exploitée, mettant en danger des milliers de sites web, y compris des plateformes crypto.
- La faille, identifiée sous le nom CVE-2025-55182, permet l'exécution de code à distance sans authentification et affecte les versions de React allant de 19.0 à 19.2.0.
- Les attaquants exploitent la vulnérabilité pour déployer des logiciels malveillants et des programmes de minage de cryptomonnaies, compromettant ainsi les ressources des serveurs et interceptant potentiellement les interactions avec les portefeuilles sur les plateformes crypto.










