Le compte X de la chaise Animoca Brands a été piraté
Animoca Brands a confirmé que son cofondateur et président, Yat Siu, a été piraté sur X (anciennement connu sous le nom de Twitter), les attaquants utilisant son compte pour promouvoir un jeton frauduleux.
Cet incident s’inscrit dans une tendance croissante d’attaques sur les comptes X liés à la cryptographie.
Beaucoup d’autres se sont impliqués, c’est vraiment dommage.
J'espère que vous pourrez résoudre ce problème rapidement. Bonne chance @yatsiu
– Kenta (@niutonapple) 26 décembre 2024
Les pirates ont faussement affirmé qu'Animoca Brands lançait un nouveau jeton et un nouveau contrat, soulignant l'importance de la vigilance parmi les utilisateurs.
La société a précisé qu'elle n'avait émis aucun jeton cryptographique ou NFT et que toutes les allégations concernant le lancement d'un jeton basé sur Solana étaient également fabriquées.
Un message désormais supprimé du compte de Siu avait partagé un lien vers un jeton lancé sur la plateforme de pièces de monnaie Solana Pump.fun, appelé Animoca Brands (MOCA), qui reflétait étroitement le nom de l'entreprise et sa collection NFT Mocaverse.
Victime probable d'une arnaque par hameçonnage
Une première enquête menée par Kenta a révélé que le pirate avait pris le contrôle du compte X officiel de Yat Siu, l'utilisant pour annoncer faussement le lancement d'un nouveau jeton Animoca Brands.
Le jeton aurait été créé sur la plateforme Pump.fun.
Il semblerait que le compte @ysiu ait été piraté ⚠️⚠️⚠️
✍️Récemment, il a publié un article sur le lancement du jeton $ANIMOCA par @animocabrands sur https://t.co/dvi59MdbIM, y compris un lien vers https://t.co/dvi59MdbIM pour l'acheter.
Le prix du hit-parade a grimpé en flèche jusqu'à ce qu'il supprime le... pic.twitter.com/2xHPLmRkVr
– Kenta (@niutonapple) 26 décembre 2024
L'enquêteur de la blockchain ZachXBT a suggéré que Siu avait probablement été victime d'un e-mail de phishing, faisant partie d'un programme plus vaste qui a vu des attaques similaires sur des comptes X axés sur la cryptographie, rapportant environ 500 000 $ au cours du mois dernier.
2/3 Chacun des 15 ATO a été directement connecté en cartographiant l'adresse du déployeur pour chaque arnaque.
L'attaquant a fait des allers-retours entre Solana et Ethereum pour tenter de dissimuler la source de financement. pic.twitter.com/DMcuh0KjXK
— ZachXBT (@zachxbt) 24 décembre 2024
ZachXBT a en outre confirmé que le jeton MOCA frauduleux a été déployé à partir de la même adresse utilisée pour d'autres faux jetons liés à des piratages récents.
Les faux jetons MOCA ont atteint leur apogée puis ont chuté
Le jeton MOCA frauduleux a brièvement atteint une valeur supérieure à 36 700 $ après avoir été promu via le compte piraté de Siu, pour ensuite chuter presque immédiatement.
Selon Birdeye, sa capitalisation boursière a rapidement chuté à environ 7 700 $, et elle s'élève désormais à environ 5 896 $, selon les données de Pump.fun.
https://pump.fun/coin/6QWJgBxNBFHVRN4PL41BGgz5C9juBxiyuPQwvSM1pump
Série récente de piratages
ZachXBT a révélé que l'attaquant a pris le contrôle d'au moins 15 comptes X grâce à des tactiques d'ingénierie sociale, en se faisant passer pour l'équipe X et en envoyant de faux avis de violation du droit d'auteur.
Ces avis ont créé un sentiment d’urgence, incitant les victimes à visiter un site de phishing où elles ont réinitialisé par inadvertance leurs mots de passe de compte X et leur authentification à deux facteurs (2FA), que l’attaquant a ensuite exploité.
Mise à jour : Yat Siu (co-fondateur d'Animoca) a probablement été victime du même e-mail de phishing il y a quelques heures, car le jeton frauduleux a été déployé par la même adresse que les ATO du PDG de Kick & Vanar
Adresse du déployeur
BL1hs3jw58d1S9xw7cKRUx9wXY94se9Ydt7bCgN1W3pL pic.twitter.com/bTA1QUjJ7b
— ZachXBT (@zachxbt) 26 décembre 2024
En réponse, Yat Siu a confirmé la violation via un compte secondaire, expliquant que l'attaquant avait contourné la 2FA et avait déjà signalé le problème à l'équipe d'assistance de X.
Siu a également exprimé son intention de partager ses connaissances sur les failles de sécurité qui ont permis à l’attaque de se produire.
.@ysiu est compromis pour le moment, c'est mon compte OG que je n'utilise pas beaucoup mais je vais temporairement poster à partir d'ici pour partager mes expériences et la faiblesse de la sécurité de @x et faire des suggestions sur la façon de l'améliorer prochainement. Le compte @ysiu avait également une protection 2FA ! https://t.co/sIBgCelLGd
– Yat Siu (@yatsiu) 26 décembre 2024