Gate News rapporte qu’un incident de vol de crypto-monnaies d’une valeur d’environ 7 millions de dollars a été révélé le 18 mars. Selon des sources du marché, un groupe de hackers chinois déguisé en société de cybersécurité a ciblé des fournisseurs de portefeuilles comme Trust Wallet et leurs utilisateurs par le biais d’attaques par chaîne d’approvisionnement, réalisant des vols systématiques sur plusieurs réseaux blockchain.
Il a été divulgué que ce groupe se cache derrière une société à Wuhan, prétendant mener des recherches sur les vulnérabilités et fournir des services de sécurité, alors qu’en réalité ses membres développent des outils automatisés pour scanner en masse des phrases mnémoniques et identifier des portefeuilles à haute valeur. La portée de l’attaque couvre des réseaux majeurs tels qu’Ethereum, BNB Chain, Arbitrum, et implique des dizaines de types de tokens.
Sur le plan technique, le groupe exploite des vulnérabilités dans des clients de bureau basés sur Electron ainsi que dans des extensions de navigateur, combinant ingénierie inverse et logiciels de contrôle à distance pour accéder aux données des portefeuilles des utilisateurs et transférer des fonds. Les actifs volés sont ensuite fragmentés et transférés via plusieurs chaînes pour compliquer leur traçage.
L’exposition de cet incident est née d’un conflit interne. Un membre, n’ayant pas reçu la compensation promise en raison de différends sur la répartition des profits, a choisi de rendre publiques des preuves et a indiqué qu’il divulguerait davantage de détails aux autorités. À ce jour, aucune accusation officielle n’a été confirmée, et les autorités de régulation n’ont pas encore publié de mise à jour sur l’enquête.
Des experts du secteur soulignent que cette attaque met en lumière une nouvelle fois la faiblesse de la sécurité dans la chaîne d’approvisionnement des portefeuilles. Le risque ne réside pas seulement dans la gestion des clés privées, mais aussi dans des maillons tels que les extensions, les mises à jour des clients et l’emballage logiciel. Pour les utilisateurs dépendant de portefeuilles auto-hébergés, tout composant tiers peut devenir une porte d’entrée potentielle.
Dans le contexte actuel, renforcer l’audit de la chaîne d’approvisionnement, réduire la dépendance aux extensions et améliorer la sécurité des appareils terminaux sont devenus des exigences fondamentales pour assurer la sécurité des actifs numériques.