Un groupe pro-Israël affirme avoir mené une cyberattaque contre la plus grande cryptomonnaie d'Iran.

Plus de 73 millions de dollars ont été volés sur Nobitex via des adresses de portefeuille de vanité sur les chaînes Tron et EVM.

Un groupe de hackers pro-Israël a revendiqué la responsabilité et a menacé de publier le code source de Nobitex.

Nobitex a affirmé que les portefeuilles froids sont sûrs et qu'il rembourserait les utilisateurs à partir de son fonds d'assurance.

Nobitex, une plateforme d'échange de cryptomonnaies basée en Iran, a été gravement compromise, entraînant la perte de près de 73 millions de dollars en actifs cryptographiques. Premierement rapporté par l'enquêteur blockchain ZachXBT, l'attaque visait des portefeuilles sur les blockchains compatibles avec Ethereum et Tron en utilisant des adresses de portefeuille personnalisées appelées "adresses personnalisées".

#PeckShieldAlert #ZachXBT a rapporté que #Nobitex, an Iranian exchange, appears to have been exploited, with ~48.6M in $USDT drained on #Tron pic.twitter.com/y12HyszcyZ

— PeckShieldAlert (@PeckShieldAlert) 18 juin 2025

ZachXBT a trouvé les transferts suspects, les traçant jusqu'aux adresses nommées « TKFuckiRGCTerroristsNoBiTEXy2r7mNX » et « 0xffFFfFFffFFffFfFffFFfFfFfFFFFfFfFFFFDead », qui ont envoyé environ 49 millions de dollars vers des portefeuilles inconnus sur Tron. L'analyse onchain montre que l'effet total pourrait dépasser 73 millions de dollars, mais Nobitex lui-même n'a pas rapporté l'étendue de la perte.

Le portefeuille de l'attaquant, KFucki, a suivi un modèle de nommage conventionnellement identifiable pour se moquer de la cible et effectuer des transferts rapides. Nobitex a noté qu'il avait reçu un accès non autorisé à une partie de ses portefeuilles chauds, qu'ils ont rapidement gelés. Ils ont promis aux utilisateurs que les fonds de stockage à froid ne seraient pas accessibles et que les pertes seraient couvertes par les réserves d'assurance et les fonds de l'entreprise.

Les hackers promettent une fuite de code source dans les heures qui suivent.

Dans un post sur X, un groupe de hackers se faisant appeler "Gonjeshke Darande" a revendiqué la responsabilité. Le groupe, qui a déjà ciblé des sites industriels iraniens, a décrit Nobitex comme un nœud central dans le réseau financier de Téhéran. Il a affirmé que l'échange contribue à l'évasion des sanctions et au financement d'activités malveillantes.

Après "Bank Sepah" des IRGC, c'est au tour de NobitexAVERTISSEMENT ! Dans 24 heures, nous publierons le code source de Nobitex et des informations internes provenant de leur réseau interne. Tous les actifs qui resteront là après ce délai seront à risque ! L'échange Nobitex est au cœur de... pic.twitter.com/GFyBCPCFIE

— Gonjeshke Darande (@GonjeshkeDarand) 18 juin 2025

Le groupe a averti les utilisateurs de retirer leurs fonds et a promis de publier le code source et les documents internes de Nobitex dans les 24 heures. Il a également affirmé que le gouvernement iranien avait intégré Nobitex dans des opérations militaires et stratégiques et que travailler à l'échange remplit les exigences du service militaire.

Les analystes en sécurité croient que Gonjeshke Darande a des liens avec des agences de renseignement cybernétiques israéliennes. Bien que les autorités n'aient pas corroboré cette déclaration, cela ajoute une composante géopolitique à une intrusion initialement financière. Le groupe est connu pour avoir mené plusieurs cyberattaques contre l'infrastructure iranienne, comme des usines sidérurgiques et des stations-service.

L'augmentation des hacks de crypto-monnaies signale une faiblesse plus large de l'industrie

L'attaque Nobitex fait partie d'une tendance que la société de sécurité blockchain CertiK a décrite comme une vague croissante de vols liés aux cryptomonnaies. Plus de 2,1 milliards ont déjà été volés en 2025, la plupart des cas étant liés à des compromissions de portefeuilles et à une mauvaise gestion des clés. Ronghui Gu, co-fondateur de CertiK, a expliqué que les attaques d'ingénierie sociale telles que le poisoning d'adresse ont pris le pas sur les exploits de contrats intelligents en termes d'ampleur.

Ces arnaques incitent les utilisateurs à envoyer des actifs à de fausses adresses, évitant ainsi une intrusion technique. En réponse, les analystes recommandent que les échanges mettent en œuvre des contrôles opérationnels plus efficaces, une plus grande sécurité lors de l'utilisation des clés privées et un partitionnement de l'utilisation des portefeuilles chauds pour limiter l'effet potentiel d'un seul piratage.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)