Des pirates informatiques exploitent l'USDT sur la blockchain TON, menacent les bourses avec des dépôts frauduleux

Des pirates informatiques exploitent l'USDT sur la blockchain TON, menacent les bourses avec des dépôts frauduleux

Par
Linnea Andersson
2 min de lecture

Hackeurs exploitent l'USDT sur la blockchain TON, menacent les exchanges avec des dépôts contrefaits

Des hackeurs ont été découverts en train d'exploiter l'USDT sur la blockchain TON, en tentant de tromper les plateformes d'échange de crypto-monnaies avec des dépôts contrefaits. Cette activité frauduleuse a été mise au jour par le système de surveillance en chaîne Dilation Effect, qui a identifié une adresse TON malveillante utilisant un faux contrat de token USDT. Les hackeurs mimant intelligemment les métadonnées officielles de l'USDT pour réaliser des tests de dépôt frauduleux sur diverses plateformes d'échange. Alors que des informations indiquent que les hackeurs testent initialement avec de petites sommes avant de tenter des transactions plus importantes, les plateformes d'échange sont invitées à renforcer leurs processus de surveillance et de vérification des dépôts de tokens en chaîne TON. À noter, cette escroquerie est apparue en parallèle avec l'intégration récente de l'USDT sur TON par Binance pour les dépôts et les retraits, accroissant les préoccupations sécuritaires entourant les transactions TON. Depuis l'annonce de l'USDT sur TON en avril, sa présence a bondi, positionnant TON comme la sixième plus grande blockchain en volume d'USDT. Les plateformes d'échange comme les utilisateurs sont invités à rester vigilants et à surveiller toute activité inhabituelle.

Points clés à retenir

  • L'USDT sur la blockchain TON est visé par des hackeurs avec des dépôts contrefaits dans une tentative de tromper les plateformes d'échange.
  • Le système de surveillance en chaîne Dilation Effect a identifié une adresse TON malveillante utilisant un faux contrat de token USDT.
  • Les plateformes d'échange sont invitées à mettre en place des processus de vérification rigoureux pour les dépôts de tokens en chaîne TON, en particulier pour les transactions plus importantes.
  • L'escroquerie coïncide avec l'intégration récente de l'USDT sur TON par Binance pour les transactions.
  • L'USDT sur TON a connu une croissance considérable, atteignant près de 600 millions de dollars, positionnant TON comme la sixième plus grande blockchain en volume d'USDT.

Analyse

L'exploitation de faux USDT sur la blockchain TON par des hackeurs représente des risques significatifs pour les plateformes d'échange et les utilisateurs, en particulier après l'intégration de Binance. L'escroquerie repose sur des contrats de tokens frauduleux qui imitent les métadonnées officielles, en commençant par des tests à petite échelle avant de passer à la vitesse supérieure. Cela représente non seulement des risques financiers immédiats, mais mine également la confiance dans la blockchain TON, ce qui pourrait affecter sa croissance. Pour atténuer les risques, les plateformes d'échange doivent renforcer les processus de vérification, tandis que les utilisateurs doivent accroître leur vigilance. Cet incident souligne la nécessité de mesures de sécurité robustes dans les transactions de blockchain, en particulier avec la hausse du volume d'USDT sur TON.

Et vous saviez que...

  • USDT sur la Blockchain TON : L'USDT, également connu sous le nom de Tether, est un stablecoin adossé au dollar américain, couramment utilisé dans le marché des crypto-monnaies pour apporter stabilité et liquidité. TON (The Open Network), initialement développé par Telegram, est une plateforme de blockchain connue pour sa vitesse de transaction élevée et son évolutivité. L'intégration de l'USDT sur TON permet l'utilisation de l'USDT dans l'écosystème TON, simplifiant les transactions et pouvant accroître la liquidité et l'utilité de

Vous aimerez peut-être aussi

Cet article est soumis par notre utilisateur en vertu des Règles et directives de soumission de nouvelles. La photo de couverture est une œuvre d'art générée par ordinateur à des fins illustratives uniquement; ne reflète pas le contenu factuel. Si vous pensez que cet article viole les droits d'auteur, n'hésitez pas à le signaler en nous envoyant un e-mail. Votre vigilance et votre coopération sont inestimables pour nous aider à maintenir une communauté respectueuse et juridiquement conforme.

Abonnez-vous à notre bulletin d'information

Obtenez les dernières nouvelles de l'entreprise et de la technologie avec des aperçus exclusifs de nos nouvelles offres