Angel Drainer Group siphonne 400 000 $ sur 128 portefeuilles

  • Angel Drainer Group a siphonné plus de 400 000 $ sur 128 portefeuilles cryptographiques
  • Ils ont utilisé une nouvelle méthode d'attaque en exploitant l'outil de vérification d'Etherscan pour cacher la vraie nature d'un contrat intelligent
  • Blockaid, une entreprise de sécurité Web3, a rapidement réagi pour contenir les dommages et renforcer les défenses contre de futures menaces

Le tristement célèbre groupe de phishing Angel Drainer a fait une autre plongée audacieuse dans le monde de la cryptographie. Ils ont laissé derrière eux un chemin de ruine financière. Selon les rapports, ce groupe a réussi à retirer plus de 400 000 $ de 128 portefeuilles cryptographiques sans méfiance. Ils ont utilisé une nouvelle méthode d'attaque qui tire parti de l'outil de vérification d'Etherscan. Cela cache la véritable nature d’un contrat intelligent.

La frénésie de phishing d'Angel Drainer

Le dernier exploit a été découvert par Blockaid, une façade très réputée dans le domaine de la sécurité Web3, avec une équipe de recherche vigilante en service 24 heures sur 24 pour déterrer le dernier plan sinistre concocté par la faction Angel Drainer. Dans un fil de discussion sur X (Twitter), Blockaid a déclaré :

Aujourd'hui, nos chercheurs ont découvert un autre vecteur d'attaque émergent du groupe Angel Drainer : cette fois, ils hameçonnent les utilisateurs et les conduisent à un seul contrat Safe Vault dans lequel 128 portefeuilles ont été drainés jusqu'à présent pour un montant de plus de 403 000 $.

Angel Drainer Group siphonne 400 000 $ sur 128 portefeuilles

L'opération Angel Drainer a parfaitement réalisé son projet à temps à 6h41 UTC ce lundi 12 février. En déployant un contrat Safe Vault portant l’adresse 0xbaee148df4bf81abf9854c9087f0d3a0ffd93dbb, le groupe a ensuite attiré des victimes sans méfiance dans leur piège. Sous couvert de légitimité, il a ensuite fait signer aux clients un Permit2 avec ce Safe Vault désigné pour agir en tant qu'opérateur, donnant ainsi sans le savoir accès à leurs actifs numériques.

Le lundi 12 février à 6 h 41 UTC, le groupe Angel Drainer a déployé un contrat Safe Vault – 0xbaee148df4bf81abf9854c9087f0d3a0ffd93dbb – qu'il a depuis utilisé pour phishing et arnaquer les utilisateurs, les invitant à signer un Permit2 avec ce Safe Vault comme opérateur. pic.twitter.com/8ydY9nQO2R
– Blockaid (@blockaid_) 13 février 2024

L’attaque n’a pas ciblé la plateforme Safe elle-même. Les utilisateurs sûrs n’ont pas à s’inquiéter des répercussions généralisées. Au lieu de cela, Angel Drainer a intelligemment utilisé l'indicateur de vérification automatique ajouté par Etherscan aux contrats Safe, donnant un faux sentiment de sécurité. Cette décision sournoise montre pourquoi il est essentiel d’être prudent et sage dans la communauté crypto.

Blockaid a agi rapidement pour contenir les retombées de ce braquage audacieux, en informant rapidement l'équipe Safe et en mettant en œuvre des mesures de confinement. Travaillant en étroite coordination avec les clients et les partenaires, ils s'efforcent de mettre en place autant de garanties que possible contre de nouvelles incursions et de renforcer les défenses contre les menaces futures.

Même si le paysage de l’espace cryptographique évolue quotidiennement avec de nouvelles innovations facilitant l’autonomisation financière et les progrès technologiques, la vigilance reste en même temps la meilleure ligne de défense contre toute prédation de la part des cybercriminels. La saga Angel Drainer rappelle de manière sinistre à quel point les risques sont toujours présents dans le domaine numérique, avec des parties prenantes aux aguets et en mode proactif dans la bataille constante pour assurer l’avenir de la finance.

Lecture connexe | Les escroqueries cryptographiques sont endémiques en Russie, prévient la Banque centrale