Comment Ledger Connect Hack a forcé les utilisateurs à approuver des transactions malveillantes

  • Des pirates ont lancé une attaque de phishing sur un ancien employé de Ledger, lui permettant d'accéder à des données confidentielles.
  • Les pirates ont ensuite trompé les utilisateurs en les faisant approuver des transactions sensibles sur la version compromise du kit Ledger Connect, leur soutirant ainsi 484 000 $.
  • La communauté crypto critique Ledger pour avoir exposé les utilisateurs à des risques et remet en cause la sécurité du secteur de la cryptographie.

Un récent rapport du principal fabricant de crypto à Paris Ledger a confirmé que des pirates avaient lancé une attaque malveillante. L’incident a été signalé par un ancien employé qui est tombé dans le piège du hacker après avoir cliqué sur un lien de phishing.

Un examen du rapport de l’équipe d’enquête a démontré que peu de temps après que l’employé ait cliqué sur le lien de phishing, les attaquants ont exploité leur expertise pour accéder au compte NPMJS de l’employé. Dans ce compte programmable, l’équipe Ledger stocke des données confidentielles, notamment les informations du personnel.

Les pirates exploitent le kit Ledger Connect

L’incident de piratage informatique du 14 décembre a attiré l’attention des sociétés de renseignement et de sécurité. Un rapport de Cyvers a démontré qu’outre l’employé, les attaquants ont trompé les utilisateurs de Ledger en leur faisant approuver certaines transactions sensibles sur la version compromise du Connect Kit.

Comment Ledger Connect Hack a forcé les utilisateurs à approuver des transactions malveillantes

L’équipe Cyvers a noté que les pirates ont détourné 484 000 $ des utilisateurs de Ledger tombés dans leurs pièges en approuvant la transaction sans le savoir.

Ailleurs, l’équipe GitHub a observé qu’après que les pirates avaient accédé à Connect Kit, ils avaient mis à jour la plateforme à l’aide d’un lien malveillant. L’équipe Github a noté que le Connect Kit était utilisé pour stocker des packages pour les applications Web3.

Après que les attaquants ont mis à jour le Connect Kit, certaines des applications Web3 de la plateforme ont été automatiquement mises à jour vers la nouvelle version. Ces mises à jour du Connect Kit ont émis de nouveaux codes aux navigateurs des utilisateurs qui ont compromis certaines applications Web3, telles que Zapper, Phantom, Balancer et Revoke. Espèces.

Les pirates trompent les utilisateurs du grand livre pour qu’ils approuvent les transactions

Avec les changements dans le secteur de la cryptographie, les développeurs ont récemment migré vers des packages avancés qui nécessitent moins de codage lors de la création d’applications décentralisées. Sous le compte NPMJS, qui est compatible avec le langage de programmation JavaScript, le développeur se voit proposer un package exclusif pour créer de nouveaux projets. Les multiples avantages de la plate-forme NPMJS ont obligé les développeurs à profiter de ces comptes pour créer des applications décentralisées de pointe.

Cependant, le NPMJS a récemment été ciblé par les exploiteurs pour saper le travail du développeur. Un rapport récent a démontré qu’après avoir compromis les comptes NPMJS, ils ont introduit une attaque malveillante dans le kit Ledgers Connect. Cette évolution exposait les utilisateurs du programme Connect Kit à des risques de pertes financières.

À partir de l’incident de Ledger, l’enquête a révélé que les mauvais joueurs avaient pris le contrôle du programme et redirigé les fonds des clients vers leurs portefeuilles après l’incident de piratage. Ils ont observé que l’incident de piratage de Ledger affectait respectivement les versions 1.1.5, 1.1.6 et 1.1.7 du Connect Kit. Cela a obligé l’équipe Ledger à prendre des mesures préventives et à supprimer les pages Ledger NPM concernées du Connect Kit.

Une déclaration de l’équipe Ledger a démontré qu’immédiatement après la découverte de l’attaque de phishing, l’équipe de sécurité a pris des mesures stratégiques pour résoudre le problème. La société a admis que le fichier malveillant était disponible depuis 5 heures. Pourtant, les experts en sécurité ont réussi à bloquer la fenêtre dans laquelle les attaquants ont vidé les fonds deux heures après l’incident.

La communauté Crypto critique le développeur de Ledger pour sa conduite inappropriée

Après une évaluation de sécurité intense, l’équipe Ledger a introduit Connect Kit version 1.18 pour mettre à jour les portefeuilles existants. En outre, le fabricant de crypto-monnaie a exhorté les utilisateurs à éviter d’utiliser l’application décentralisée afin de permettre à l’équipe de sécurité de résoudre le problème technique.

Le rapport Ledger a démontré que la normale reprendrait après 24 heures et que la société informerait régulièrement les utilisateurs des progrès réalisés pour résoudre le problème technique. L’équipe Ledger a expliqué que la connexion à l’application décentralisée exposerait l’utilisateur au risque inhérent de perte de données confidentielles et de pertes financières.

Dans un rapport ultérieur, un porte-parole de Ledger a confirmé que l’équipe de sécurité avait réussi à supprimer la version malveillante du Connect Kit. Il a déclaré que l’équipe technique travaillait au développement d’une nouvelle compréhension pour remplacer la version compromise du Connect Kit.

Le porte-parole a conseillé à l’équipe Ledger d’éviter d’interagir avec la dApp pour le moment. Il a ajouté que l’équipe de sécurité a noté que l’attaque avait eu un impact minime sur les outils Ledger et l’application Ledger Live.

Les critiques du marché ont qualifié l’incident de piratage du Ledger de comportement inacceptable. L’utilisateur de X a fait valoir que le secteur de la cryptographie serait finalement voué à l’échec si un développeur pouvait cliquer sur un lien de phishing. L’incident de Ledger a suscité la peur au sein de la communauté cryptographique, qui a critiqué les développeurs de Ledger pour avoir exposé les investisseurs à des risques.