ZEROBASE front-end piraté ! Les hackers ont usurpé l'identité officielle pour implanter des contrats malveillants, des centaines d'utilisateurs ont déjà été victimes
Une organisation de sécurité blockchain, SlowMist, fondée par Yu Xian (@evilcos), ainsi que l’équipe officielle de ZEROBASE (@zerobasezk), ont publié ce soir (12) une mise à jour concernant une attaque suspectée sur le front-end officiel de ZEROBASE, qui aurait été compromise via une attaque de la chaîne d’approvisionnement. Des hackers auraient réussi à injecter une page de phishing pour inciter les utilisateurs à donner une autorisation USDT sans limite (approve) à un contrat malveillant sur la chaîne BSC, nommé « Vault » (adresse : 0x0dd28fd7d343401e46c1af33031b27aed2152396).
(Précédent : La prime du kimchi VS les hackers d’État, la guerre secrète entre Nord et Sud derrière plusieurs vols sur Upbit)
(Contexte supplémentaire : Selon une société de sécurité, des hackers nord-coréens auraient infiltré entre 15% et 20% des entreprises de cryptomonnaies)
Une organisation de sécurité blockchain, SlowMist, fondée par Yu Xian (@evilcos), ainsi que l’équipe officielle de ZEROBASE (@zerobasezk), ont publié ce soir (12) une mise à jour concernant une attaque suspectée sur le front-end officiel de ZEROBASE, qui aurait été compromise via une attaque de la chaîne d’approvisionnement. Des hackers auraient réussi à injecter une page de phishing pour inciter les utilisateurs à donner une autorisation USDT sans limite (approve) à un contrat malveillant sur la chaîne BSC, nommé « Vault » (adresse : 0x0dd28fd7d343401e46c1af33031b27aed2152396). Lorsqu’un utilisateur clique sur la fausse page et signe l’autorisation, ses fonds sont immédiatement transférés par le contrat malveillant. Plusieurs centaines d’adresses ont déjà été victimes, avec une perte totale d’environ 250 000 dollars américains, la plus importante étant de 123 000 dollars.
La cause est connue : cela n’a rien à voir avec @BinanceWallet. C’est l’attaque du front-end de @zerobasezk qui a permis aux utilisateurs concernés d’autoriser USDT à un contrat malveillant, d’où le vol. La raison de la compromission du front-end, j’ai aussi mes hypothèses avec @mirrorzk, mais ce n’est pas simple, ils seront occupés.
— Cos(Yu Xian)😶🌫️ (@evilcos) 12 décembre 2025
Actuellement, les USDT volés ont été transférés via une passerelle cross-chain vers le réseau Ethereum, à l’adresse de l’attaquant : 0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4.
Voici la déclaration d’urgence officielle de ZEROBASE :
Nous avons reçu plusieurs signalements d’utilisateurs concernant un contrat de phishing sur BNB Chain ((BSC)) qui prétend être ZEROBASE et qui détourne les utilisateurs, en se faisant passer pour l’interface officielle de ZEROBASE, pour inciter à donner une autorisation USDT (approve), afin de voler leurs actifs.
Adresse du contrat malveillant : 0x0dd28fd7d343401e46c1af33031b27aed2152396
Nous avons lancé en urgence une « détection d’autorisations malveillantes ». Lorsque vous accédez à la page de staking ZEROBASE, si le système détecte que votre portefeuille a interagi avec le contrat de phishing mentionné, la fonction de dépôt/retirement sera automatiquement bloquée jusqu’à ce que vous révoquiez complètement l’autorisation accordée à ce contrat de phishing pour pouvoir continuer à utiliser normalement la plateforme. Nous vous recommandons d’utiliser immédiatement l’outil suivant pour vérifier et révoquer toute autorisation suspecte ou inutile dans votre portefeuille : (ou autres outils similaires)
Soyez extrêmement vigilant :
Ne cliquez jamais sur des liens inconnus
Méfiez-vous des comptes d’administrateurs frauduleux
Vérifiez attentivement l’adresse du contrat à chaque fenêtre de signature dans votre portefeuille
Avis de sécurité important
Nous avons reçu des signalements d’utilisateurs concernant un contrat de phishing sur BNB Chain ((BSC)) qui tente d’usurper l’identité de ZEROBASE et de détourner les connexions des utilisateurs, en se faisant passer pour l’interface officielle de ZEROBASE afin de scammer en obtenant des approvals USDT.…
!Bannière officielle du site de Dongqu sur TG - 1116 | Dongqu, la tendance dynamique - média d’informations blockchain le plus influent
📍 Articles liés 📍
Le pont cross-chain du projet AI Port3 a été piraté : les hackers ont imprimé 1 milliard de jetons pour les vendre, provoquant un effondrement de 80% du prix
Balancer donne un ultime ultimatum aux hackers : 96 heures pour rembourser, sinon toutes les moyens seront utilisés pour vous retrouver
Balancer donne un ultime ultimatum aux hackers : 96 heures pour rembourser, sinon toutes les moyens seront utilisés pour vous retrouver
Tags : Binance Web3 portefeuille BSC DeFi sécurité USDT vol ZEROBASE attaque de la chaîne d’approvisionnement front-end contrat malveillant SlowMist Yu Xian autorisation infinie page de phishing
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
ZEROBASE front-end piraté ! Les hackers ont usurpé l'identité officielle pour implanter des contrats malveillants, des centaines d'utilisateurs ont déjà été victimes
Une organisation de sécurité blockchain, SlowMist, fondée par Yu Xian (@evilcos), ainsi que l’équipe officielle de ZEROBASE (@zerobasezk), ont publié ce soir (12) une mise à jour concernant une attaque suspectée sur le front-end officiel de ZEROBASE, qui aurait été compromise via une attaque de la chaîne d’approvisionnement. Des hackers auraient réussi à injecter une page de phishing pour inciter les utilisateurs à donner une autorisation USDT sans limite (approve) à un contrat malveillant sur la chaîne BSC, nommé « Vault » (adresse : 0x0dd28fd7d343401e46c1af33031b27aed2152396).
(Précédent : La prime du kimchi VS les hackers d’État, la guerre secrète entre Nord et Sud derrière plusieurs vols sur Upbit)
(Contexte supplémentaire : Selon une société de sécurité, des hackers nord-coréens auraient infiltré entre 15% et 20% des entreprises de cryptomonnaies)
Une organisation de sécurité blockchain, SlowMist, fondée par Yu Xian (@evilcos), ainsi que l’équipe officielle de ZEROBASE (@zerobasezk), ont publié ce soir (12) une mise à jour concernant une attaque suspectée sur le front-end officiel de ZEROBASE, qui aurait été compromise via une attaque de la chaîne d’approvisionnement. Des hackers auraient réussi à injecter une page de phishing pour inciter les utilisateurs à donner une autorisation USDT sans limite (approve) à un contrat malveillant sur la chaîne BSC, nommé « Vault » (adresse : 0x0dd28fd7d343401e46c1af33031b27aed2152396). Lorsqu’un utilisateur clique sur la fausse page et signe l’autorisation, ses fonds sont immédiatement transférés par le contrat malveillant. Plusieurs centaines d’adresses ont déjà été victimes, avec une perte totale d’environ 250 000 dollars américains, la plus importante étant de 123 000 dollars.
Actuellement, les USDT volés ont été transférés via une passerelle cross-chain vers le réseau Ethereum, à l’adresse de l’attaquant : 0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4.
Voici la déclaration d’urgence officielle de ZEROBASE :
!Bannière officielle du site de Dongqu sur TG - 1116 | Dongqu, la tendance dynamique - média d’informations blockchain le plus influent
📍 Articles liés 📍
Le pont cross-chain du projet AI Port3 a été piraté : les hackers ont imprimé 1 milliard de jetons pour les vendre, provoquant un effondrement de 80% du prix
Balancer donne un ultime ultimatum aux hackers : 96 heures pour rembourser, sinon toutes les moyens seront utilisés pour vous retrouver
Balancer donne un ultime ultimatum aux hackers : 96 heures pour rembourser, sinon toutes les moyens seront utilisés pour vous retrouver
Tags : Binance Web3 portefeuille BSC DeFi sécurité USDT vol ZEROBASE attaque de la chaîne d’approvisionnement front-end contrat malveillant SlowMist Yu Xian autorisation infinie page de phishing