ZEROBASE front-end piraté ! Les hackers ont usurpé l'identité officielle pour implanter des contrats malveillants, des centaines d'utilisateurs ont déjà été victimes

Une organisation de sécurité blockchain, SlowMist, fondée par Yu Xian (@evilcos), ainsi que l’équipe officielle de ZEROBASE (@zerobasezk), ont publié ce soir (12) une mise à jour concernant une attaque suspectée sur le front-end officiel de ZEROBASE, qui aurait été compromise via une attaque de la chaîne d’approvisionnement. Des hackers auraient réussi à injecter une page de phishing pour inciter les utilisateurs à donner une autorisation USDT sans limite (approve) à un contrat malveillant sur la chaîne BSC, nommé « Vault » (adresse : 0x0dd28fd7d343401e46c1af33031b27aed2152396).

(Précédent : La prime du kimchi VS les hackers d’État, la guerre secrète entre Nord et Sud derrière plusieurs vols sur Upbit)

(Contexte supplémentaire : Selon une société de sécurité, des hackers nord-coréens auraient infiltré entre 15% et 20% des entreprises de cryptomonnaies)

Une organisation de sécurité blockchain, SlowMist, fondée par Yu Xian (@evilcos), ainsi que l’équipe officielle de ZEROBASE (@zerobasezk), ont publié ce soir (12) une mise à jour concernant une attaque suspectée sur le front-end officiel de ZEROBASE, qui aurait été compromise via une attaque de la chaîne d’approvisionnement. Des hackers auraient réussi à injecter une page de phishing pour inciter les utilisateurs à donner une autorisation USDT sans limite (approve) à un contrat malveillant sur la chaîne BSC, nommé « Vault » (adresse : 0x0dd28fd7d343401e46c1af33031b27aed2152396). Lorsqu’un utilisateur clique sur la fausse page et signe l’autorisation, ses fonds sont immédiatement transférés par le contrat malveillant. Plusieurs centaines d’adresses ont déjà été victimes, avec une perte totale d’environ 250 000 dollars américains, la plus importante étant de 123 000 dollars.

La cause est connue : cela n’a rien à voir avec @BinanceWallet. C’est l’attaque du front-end de @zerobasezk qui a permis aux utilisateurs concernés d’autoriser USDT à un contrat malveillant, d’où le vol. La raison de la compromission du front-end, j’ai aussi mes hypothèses avec @mirrorzk, mais ce n’est pas simple, ils seront occupés.

— Cos(Yu Xian)😶‍🌫️ (@evilcos) 12 décembre 2025

Actuellement, les USDT volés ont été transférés via une passerelle cross-chain vers le réseau Ethereum, à l’adresse de l’attaquant : 0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4.

Voici la déclaration d’urgence officielle de ZEROBASE :

Nous avons reçu plusieurs signalements d’utilisateurs concernant un contrat de phishing sur BNB Chain ((BSC)) qui prétend être ZEROBASE et qui détourne les utilisateurs, en se faisant passer pour l’interface officielle de ZEROBASE, pour inciter à donner une autorisation USDT (approve), afin de voler leurs actifs.

Adresse du contrat malveillant : 0x0dd28fd7d343401e46c1af33031b27aed2152396

Nous avons lancé en urgence une « détection d’autorisations malveillantes ». Lorsque vous accédez à la page de staking ZEROBASE, si le système détecte que votre portefeuille a interagi avec le contrat de phishing mentionné, la fonction de dépôt/retirement sera automatiquement bloquée jusqu’à ce que vous révoquiez complètement l’autorisation accordée à ce contrat de phishing pour pouvoir continuer à utiliser normalement la plateforme. Nous vous recommandons d’utiliser immédiatement l’outil suivant pour vérifier et révoquer toute autorisation suspecte ou inutile dans votre portefeuille : (ou autres outils similaires)

Soyez extrêmement vigilant :

  • Ne cliquez jamais sur des liens inconnus

  • Méfiez-vous des comptes d’administrateurs frauduleux

  • Vérifiez attentivement l’adresse du contrat à chaque fenêtre de signature dans votre portefeuille

Avis de sécurité important

Nous avons reçu des signalements d’utilisateurs concernant un contrat de phishing sur BNB Chain ((BSC)) qui tente d’usurper l’identité de ZEROBASE et de détourner les connexions des utilisateurs, en se faisant passer pour l’interface officielle de ZEROBASE afin de scammer en obtenant des approvals USDT.…

!Bannière officielle du site de Dongqu sur TG - 1116 | Dongqu, la tendance dynamique - média d’informations blockchain le plus influent

📍 Articles liés 📍

Le pont cross-chain du projet AI Port3 a été piraté : les hackers ont imprimé 1 milliard de jetons pour les vendre, provoquant un effondrement de 80% du prix

Balancer donne un ultime ultimatum aux hackers : 96 heures pour rembourser, sinon toutes les moyens seront utilisés pour vous retrouver

Balancer donne un ultime ultimatum aux hackers : 96 heures pour rembourser, sinon toutes les moyens seront utilisés pour vous retrouver

Tags : Binance Web3 portefeuille BSC DeFi sécurité USDT vol ZEROBASE attaque de la chaîne d’approvisionnement front-end contrat malveillant SlowMist Yu Xian autorisation infinie page de phishing

ZBT-17,39%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)