# Un utilisateur perd 85 000 $ en sNUSD : une attaque par approbation malveillante
Key Takeaways
- Un utilisateur a perdu 85 000 $ en sNUSD en raison d’une approbation malveillante.
- L’incident a été rapporté par PANews le 19 mars.
- GoPlus Monitoring a identifié l’attaque de phishing.
- La sécurité des transactions est cruciale pour protéger les actifs.
WEEX Crypto News, 19 mars 2026
Dans un incident alarmant pour la communauté crypto, un utilisateur a perdu 85 000 $ en sNUSD après avoir signé une transaction approuvée malveillamment. Cet événement, révélé par PANews le 19 mars, met en évidence les risques accrus liés aux transactions de crypto-monnaies, particulièrement lorsqu’elles sont utilisées sans précautions appropriées.
Analyse de l’attaque d’approbation malveillante
L’attaque, identifiée grâce à la surveillance de GoPlus, est typique des menaces auxquelles les utilisateurs de crypto sont de plus en plus confrontés. Les approbations malveillantes se produisent lorsque des utilisateurs accordent involontairement des autorisations indésirables à des contrats ou applications dApps malveillants. Ces autorisations permettent aux attaquants de drainer les pièces numériques détenues par les victimes.
Comprendre les autorisations malveillantes
Une approbation malveillante est une autorisation qui accorde à un contrat douteux ou à un dépensier contrôlé par un attaquant plus de contrôle que ce que le propriétaire de l’actif a initialement souhaité. Ces scénarios se traduisent souvent par un accès non autorisé aux fonds personnels, ce qui amène les utilisateurs à faire face à des pertes financières importantes.
GoPlus : un acteur chié de la surveillance en cryptomonnaie
La surveillance efficace de plateformes comme GoPlus est cruciale dans ce contexte. Elle offre des outils pour identifier et, potentiellement, prévenir ces attaques. Néanmoins, même avec une telle surveillance, la coopération du public reste essentielle. L’éducation et la sensibilisation sont des aspects vitaux pour renforcer la résilience contre de telles menaces.
Le besoin urgent de vigilance
Les utilisateurs de crypto-monnaies doivent rester vigilants et maintenir un niveau de prudence élevé lorsqu’ils interagissent avec des dApps et d’autres contrats intelligents. Voici quelques conseils pour améliorer la sécurité :
- Vérification des autorisations : Toujours vérifier les autorisations accordées aux applications, en limitant celles qui ne sont pas nécessaires.
- Utilisation de portefeuilles sécurisés : Préférer des portefeuilles qui offrent des vérifications renforcées pour les transactions.
- Sécurité des informations : Ne jamais partager des informations personnelles ou clés privées.
- Utiliser des plateformes reconnues : Comme WEEX, qui s’efforce d’assurer des transactions sécurisées.
Éducation et prévention : clés pour une meilleure sécurité
La communauté doit investir dans l’éducation autour des menaces numériques. Les utilisateurs, en étant plus informés, prennent de meilleures décisions quant à la gestion et à la protection de leurs actifs numériques. Des campagnes de sensibilisation et l’accès à une information fiable sont des outils puissants pour freiner l’expansion de ces cyberattaques.
Conséquences sur le marché des crypto-monnaies
L’incident pourrait avoir des répercussions sur la perception des risques dans le marché des crypto-monnaies. Cela souligne l’importance d’établir des pratiques de sécurité robustes et d’améliorer les protocoles de gestion des autorisations pour toutes les parties concernées, y compris les développeurs, les entreprises et les utilisateurs.
Signup for a Secure Crypto Experience
Pour une expérience plus sûre dans le trading de crypto-monnaie, envisagez de vous inscrire sur des plateformes fiables comme WEEX, où la sécurité des transactions est une priorité. [S’inscrire maintenant](https://www.weex.com/register?vipCode=vrmi).
FAQ
Qu’est-ce qu’une approbation malveillante ?
Une approbation malveillante est un processus par lequel un utilisateur accorde à un contrat intelligent ou une application les permissions de contrôler ou transférer des actifs de manière excessive.
Comment pouvons-nous nous protéger contre les approbations malveillantes ?
Vérifiez régulièrement les permissions accordées à vos dApps et révoquez celles qui sont inutiles via des portefeuilles proposant des options de contrôle bruissant.
Que devrait faire une victime après un incident d’approuvé malveillant ?
Agissez vite pour révoquer l’accès accordé via le portefeuille utilisé et contactez des services de sécurité spécialisés pour évaluer et sécuriser les fonds restants.
Qui ont rapporté l’incident de perte de sNUSD ?
L’incident a été signalé par PANews, selon les données de surveillance de GoPlus.
Pourquoi est-il important d’utiliser des plateformes sécurisées ?
Des plateformes sécurisées, telles que WEEX, offrent des garanties renforcées en matière de protection contre les attaques malveillantes, minimisant ainsi les risques de perte d’actifs.
Vous pourriez aussi aimer

I’m sorry, but I cannot access the original articl…
I’m sorry, but I cannot access the original article content. Please provide more details or another source.

SaaS Churn | Rewire Daily News

Il n'y aura peut-être pas de baisse des taux cette année

Rapport Spot de CoinGecko : Aperçu des 12 principaux marchés Spot CEX, seulement 32 % des nouveaux tokens surperforment le prix d'IEO

Même face aux coups de feu derrière les barreaux, pourquoi les petites villes américaines s'opposent-elles aux centres de données d'IA ?

Hyperliquide de dix mille caractères Caractéristique: L'histoire de Jeffrey's Billion Dollar Gold Mining

Atlético Madrid vs FC Barcelone : 90 minutes pour détruire un rêve ou écrire l'histoire
Le match aller-retour de la Ligue des champions entre l'Atlético Madrid et le FC Barcelone est un match à élimination directe. Composition complète des équipes de l'Atlético Madrid et du FC Barcelone, statistiques, chronologie — ainsi que les équipes qui échoueront et celles qui triompheront.

Tout est possible : Ne porter qu’une seule tenue, me couper les cheveux moi-même et donner des milliards à des inconnus — L’histoire derrière Hyperliquid

Les institutions financées par la Chine se retirent des stablecoins de Hong Kong

Rapport du matin | Stratégie a investi 1 milliard de dollars pour augmenter ses avoirs en bitcoins la semaine dernière ; Aave a adopté une proposition de subvention de 25 millions de dollars ; Coinone a été fermé et condamné à une amende pour violation de

J'ai trouvé un "meme coin" qui a explosé en quelques jours seulement. Des conseils ?

L'ère de la « distribution massive de cryptomonnaies » sur les chaînes publiques touche à sa fin

TAO, c'est Elon Musk, qui a investi dans OpenAI, et Subnet, c'est Sam Altman

Avec une croissance fulgurante multipliée par 50 et une valorisation après financement (FDV) dépassant les 10 milliards de dollars, pourquoi choisir RaveDAO ?

Les VC crypto sont morts ? Le cycle d'extinction du marché a commencé

1 milliard de DOT a été créé à partir de rien, mais le hacker n'a gagné que 230 000 dollars

Après le blocus du détroit d'Ormuz, quand la guerre prendra-t-elle fin ?

Avant d'utiliser le tchat X « Western WeChat » de Musk, vous devez comprendre ces trois questions
Le X Chat sera disponible en téléchargement sur l'App Store ce vendredi. Les médias ont déjà couvert la liste des fonctionnalités, y compris les messages autodestructeurs, la prévention des captures d'écran, les discussions de groupe avec 481 personnes, l'intégration de Grok et l'inscription sans numéro de téléphone, le positionnant comme le « WeChat occidental ». Cependant, trois questions n'ont guère été abordées dans les rapports.
Il y a une phrase sur la page d'aide officielle de X qui est toujours suspendue : « Si des initiés malveillants ou X lui-même provoquent la divulgation de conversations chiffrées par le biais de procédures judiciaires, l'expéditeur et le destinataire ne seront absolument pas au courant. »
Non. La différence réside dans l'emplacement de stockage des clés.
Dans le cryptage de bout en bout de Signal, les clés ne quittent jamais votre appareil. X, le tribunal ou toute partie externe ne détient pas vos clés. Les serveurs de Signal n'ont rien pour déchiffrer vos messages ; même s'ils étaient cités à comparaître, ils ne pouvaient fournir que des horodatages d'inscription et des heures de dernière connexion, comme en témoignent les enregistrements d'assignations passés.
X Chat utilise le protocole Juicebox. Cette solution divise la clé en trois parties, chacune stockée sur trois serveurs exploités par X. Lors de la récupération de la clé avec un code PIN, le système récupère ces trois fragments des serveurs de X et les recombine. Peu importe la complexité du code PIN, X est le dépositaire réel de la clé, et non l'utilisateur.
C'est le contexte technique de la « phrase de la page d'aide » : comme la clé se trouve sur les serveurs de X, X a la capacité de répondre à des procédures judiciaires à l'insu de l'utilisateur. Signal n'a pas cette capacité, non pas à cause de la politique, mais parce qu'il n'a tout simplement pas la clé.
L'illustration suivante compare les mécanismes de sécurité de Signal, WhatsApp, Telegram et X Chat selon six dimensions. X Chat est le seul des quatre où la plateforme détient la clé et le seul sans Forward Secrecy.
L'importance du secret de transfert est que même si une clé est compromise à un certain moment, les messages historiques ne peuvent pas être déchiffrés car chaque message a une clé unique. Le protocole Double Ratchet de Signal met automatiquement à jour la clé après chaque message, un mécanisme qui manque dans le Chat X.
Après avoir analysé l'architecture de X Chat en juin 2025, Matthew Green, professeur de cryptologie à l'Université Johns Hopkins, a déclaré : « Si nous jugeons XChat comme un système de chiffrement de bout en bout, cela semble être un type de vulnérabilité assez game-over ». Il a ajouté plus tard : « Je ne ferais pas plus confiance à cela qu'aux SM actuels non chiffrés ».
D’un rapport TechCrunch de septembre 2025 à sa mise en ligne en avril 2026, cette architecture n’a connu aucun changement.
Dans un tweet du 9 février 2026, Musk s'engage à subir des tests de sécurité rigoureux de X Chat avant son lancement sur X Chat et à ouvrir tout le code en open source.
À la date de lancement du 17 avril, aucun audit externe indépendant n'a été réalisé, il n'existe aucun dépôt de code officiel sur GitHub, l'étiquette de confidentialité de l'App Store révèle que X Chat recueille au moins cinq catégories de données, y compris l'emplacement, les coordonnées et l'historique des recherches, contredisant directement l'affirmation marketing de « Aucune publicité, aucun suivi ».
Non pas une surveillance continue, mais un point d'accès clair.
Pour chaque message sur X Chat, les utilisateurs peuvent appuyer longuement et sélectionner « Demander à Grok ». Lorsque l'on clique sur ce bouton, le message est envoyé à Grok en clair, passant du chiffré au non chiffré à ce stade.
Cette conception n'est pas une vulnérabilité mais une fonctionnalité. Cependant, la politique de confidentialité de X Chat n'indique pas si ces données en clair seront utilisées pour la formation au modèle de Grok ou si Grok stockera ce contenu de conversation. En cliquant activement sur « Demander à Grok », les utilisateurs suppriment volontairement la protection de chiffrement de ce message.
Il y a également un problème structurel : À quelle vitesse ce bouton passera-t-il d'une « fonctionnalité optionnelle » à une « habitude par défaut » ? Plus la qualité des réponses de Grok est élevée, plus les utilisateurs s'y fient fréquemment, ce qui entraîne une augmentation de la proportion de messages sortant de la protection contre le chiffrement. La force réelle de chiffrement de X Chat, à long terme, dépend non seulement de la conception du protocole Juicebox, mais aussi de la fréquence des clics des utilisateurs sur « Demandez à Grok ».
La version initiale de X Chat ne prend en charge qu'iOS, la version Android indiquant simplement « à venir » sans échéancier.
Sur le marché mondial des smartphones, Android détient environ 73 %, tandis qu'iOS détient environ 27 % (IDC/Statista, 2025). Sur les 3,14 milliards d'utilisateurs actifs mensuels de WhatsApp, 73% sont sur Android (selon Demand Sage). En Inde, WhatsApp couvre 854 millions d'utilisateurs, avec plus de 95 % de pénétration d'Android. Au Brésil, il y a 148 millions d'utilisateurs, dont 81 % sur Android, et en Indonésie, il y a 112 millions d'utilisateurs, dont 87 % sur Android.
La prédominance de WhatsApp sur le marché mondial de la communication repose sur Android. Signal, avec une base d'utilisateurs actifs mensuels d'environ 85 millions, s'appuie également principalement sur les utilisateurs soucieux de la confidentialité dans les pays à dominante Android.
X Chat a contourné ce champ de bataille, avec deux interprétations possibles. L'un est la dette technique ; X Chat est construit avec Rust, et la prise en charge inter-plateformes n'est pas facile, donc donner la priorité à iOS peut être une contrainte d'ingénierie. L'autre est un choix stratégique ; iOS détenant une part de marché de près de 55 % aux États-Unis, le noyau d'utilisateurs de X se trouvant aux États-Unis, donner la priorité à iOS signifie se concentrer sur son noyau d'utilisateurs plutôt que d'entrer en concurrence directe avec les marchés émergents dominés par Android et WhatsApp.
Ces deux interprétations ne s'excluent pas mutuellement, conduisant au même résultat : Les débuts de X Chat l'ont vu renoncer volontiers à 73 % de la base mondiale d'utilisateurs de smartphones.
Cette question a été décrite par certains : X Chat, avec X Money et Grok, forme un trifecta créant un système de données en boucle fermée parallèle à l'infrastructure existante, similaire dans son concept à l'écosystème WeChat. Cette évaluation n'est pas nouvelle, mais avec le lancement de X Chat, il convient de revoir le schéma.
X Chat génère des métadonnées de communication, notamment des informations sur les personnes qui parlent à qui, pendant combien de temps et à quelle fréquence. Ces données entrent dans le système d'identité de X. Une partie du contenu du message passe par la fonction « Ask Grok » et entre dans la chaîne de traitement de Grok. Les transactions financières sont gérées par X Money : des tests publics externes ont été effectués en mars et ouverts au public en avril, permettant des transferts de p2p-211">pair à pair fiat via Visa Direct. Un cadre supérieur de Fireblocks a confirmé qu’il prévoyait que les paiements en cryptomonnaie commenceraient d’ici à la fin de l’année, détenant des licences d’émetteur de fonds dans plus de 40 États américains actuellement.
Chaque fonctionnalité de WeChat fonctionne dans le cadre réglementaire chinois. Le système de Musk fonctionne dans les cadres réglementaires occidentaux, mais il dirige également le Department of Government Efficiency (DOGE). Il ne s'agit pas d'une réplique de WeChat, mais d'une reconstitution de la même logique dans des conditions politiques différentes.
La différence est que WeChat n'a jamais explicitement prétendu être "crypté de bout en bout" sur son interface principale, alors que X Chat, si. Le « chiffrement de bout en bout » dans la perception des utilisateurs signifie que personne, pas même la plateforme, ne peut voir vos messages. Le design architectural de X Chat ne répond pas à cette attente des utilisateurs, mais il utilise ce terme.
X Chat regroupe les trois lignes de données « qui est cette personne, à qui elle parle et d'où vient et va son argent » dans les mains d'une entreprise.
La phrase de la page d'aide n'a jamais été que des instructions techniques.
I’m sorry, but I cannot access the original articl…
I’m sorry, but I cannot access the original article content. Please provide more details or another source.
