Des pirates compromettent la plate-forme de portefeuille Edge en révélant 2000 clés privées


Selon le tweet, Edge a engagé du personnel de sécurité pour enquêter sur l’affaire.

Les pirates informatiques lorgnent sur les entreprises de cryptographie

Le 22 février, la direction d’Edge a publié une mise à jour urgente concernant une activité suspecte qui a exposé plus de 2 000 clés privées au public. L’avis révélait que les 2 000 clés privées constituaient 0,01 % du nombre de clés générées par la plateforme.

Des pirates compromettent la plate-forme de portefeuille Edge en révélant 2000 clés privées

L’attaque malveillante n’a pas réussi à accéder aux serveurs de journaux Edge qui détiennent une quantité substantielle d’actifs des investisseurs. Après avoir soigneusement examiné la clé privée affectée, l’équipe Edge a révélé que les fonds de l’utilisateur restent intacts. Cela implique que l’attaque malveillante sur le système Edge n’a pas atteint son stade avancé, qui sera associé à des activités de drainage de fonds.

Portée de l’attaque malveillante Edge

La communauté Edge a expliqué que l’attaque suspecte avait été lancée le 20 février après qu’un investisseur ait perdu tous ses actifs Bitcoin. La victime de la transaction cryptographique non autorisée a signalé l’affaire à la direction d’Edge pour examiner l’affaire. Le commerçant concerné a déploré que les pirates ne ciblent que les actifs Bitcoin.

En réponse à la victime, l’affaire Edge a confirmé que l’entreprise avait investi dans le développement de clés privées maîtresses uniques complexes à naviguer. Edge a avoué que l’entreprise avait déployé une sécurité système innovante pour protéger le compte de l’utilisateur contre toute exploitation.

En outre, Edge a déclaré avoir reçu des plaintes minimes d’investisseurs concernant des utilisateurs d’actifs perdus. Edge a conclu que l’activité de piratage visait à exploiter l’utilisateur.

Par la suite, l’équipe technique d’Edge s’est associée pour identifier la vulnérabilité du système qui minait la sécurité de l’entreprise. L’équipe a identifié les principaux domaines sujets au piratage. L’équipe technique a évalué la catégorie d’achat et de vente et les fonctionnalités des journaux pour identifier les faiblesses du système.

Pendant ce temps, l’enquête sur la question se poursuit pour évaluer le logiciel malveillant utilisé pour mener la cyberattaque.