Cryptonews

Comment une attaque d'ingénierie sociale sur eth.limo a révélé la faille de sécurité du domaine de Crypto

Source
cryptonewstrend.com
Publié
Comment une attaque d'ingénierie sociale sur eth.limo a révélé la faille de sécurité du domaine de Crypto

Table des matières Un incident de piratage de domaine a ciblé la passerelle Ethereum Name Service eth.limo tard vendredi soir après qu'un adversaire a réussi à manipuler le personnel d'EasyDNS grâce à des tactiques d'ingénierie sociale. 🚨MISE À JOUR : @eth_limo confirme un détournement DNS après que des attaquants ont compromis son compte EasyDNS via l'ingénierie sociale. Un serveur de noms malveillant modifie brièvement le trafic redirigé avant d'être inversé. DNSSEC a contribué à contenir l’attaque – aucun impact sur l’utilisateur n’a été signalé. pic.twitter.com/I6ebk0bL5A — The Crypto Times (@CryptoTimes_io) 20 avril 2026 L'acteur malveillant a lancé une procédure frauduleuse de récupération de compte avec EasyDNS à 19h07. Le 17 avril, heure de l'Est, usurpant l'identité du personnel légitime d'Eth.limo. Le 18 avril à 2 h 23 (heure de l'Est), l'attaquant avait réussi à modifier la configuration du serveur de noms d'eth.limo pour pointer vers l'infrastructure Cloudflare. Une deuxième modification du serveur de noms a redirigé le trafic vers Namecheap à 3 h 57 (heure de l'Est). Le contrôle légitime des comptes a été rétabli pour les opérateurs authentiques eth.limo à 7 h 49, heure de l'Est, mettant ainsi fin à environ cinq heures d'accès non autorisé. https://t.co/of1ktfaPss — ETH.LIMO 🦇🔊 (@eth_limo) 18 avril 2026 La plateforme eth.limo fonctionne comme un pont critique reliant les navigateurs Web conventionnels aux adresses Ethereum Name Service. Le service prend en charge environ 2 millions de domaines .eth, y compris le site Web personnel du co-créateur d'Ethereum, Vitalik Buterin, à vitalik.eth.limo. Si le détournement avait réussi, l’auteur aurait pu rediriger les visiteurs de n’importe quel domaine .eth vers une infrastructure de phishing malveillante. Buterin a émis des avertissements vendredi, conseillant à son public de contourner temporairement toutes les URL eth.limo et d'accéder au contenu via IPFS. L’acteur malveillant n’a pas réussi à obtenir les clés de signature cryptographique DNSSEC d’eth.limo. Cette absence signifiait que l’attaquant ne pouvait pas générer de réponses DNS authentiquement signées. Les systèmes de résolution DNS validant les données modifiées du serveur de noms ont détecté des écarts avec les enregistrements cryptographiques légitimes. Plutôt que de rediriger les visiteurs vers des destinations contrôlées par les attaquants, les résolveurs ont généré des notifications d'échec. "DNSSEC a probablement réduit le rayon d'explosion du détournement. Nous ne sommes au courant d'aucun impact sur les utilisateurs pour le moment", a déclaré l'équipe eth.limo dans son analyse de l'incident. Buterin a confirmé samedi que la crise était « toute résolue maintenant ». Mark Jeftovic, PDG d'EasyDNS, a publié sa déclaration personnelle sur le compromis, intitulée "Nous avons fait une erreur et nous en sommes propriétaires". Il l’a qualifié de première pénétration réussie de l’ingénierie sociale contre n’importe quel client d’EasyDNS au cours des près de trois décennies d’histoire opérationnelle de l’entreprise. "Il s'agirait de la première attaque d'ingénierie sociale réussie contre un client easyDNS au cours de nos 28 ans d'histoire. Il y a eu d'innombrables tentatives", a reconnu Jeftovic. Jeftovic a souligné qu'aucun autre client EasyDNS n'a été compromis lors de cet incident. Le domaine eth.limo migrera vers Domainsure, une plate-forme affiliée à EasyDNS conçue spécifiquement pour les entreprises et les clients de haute sécurité. L'architecture de Domainsure exclut délibérément la fonctionnalité de récupération de compte, éliminant ainsi le vecteur de vulnérabilité exploité dans cette attaque. Jeftovic a indiqué qu'EasyDNS continue d'enquêter sur la méthodologie précise utilisée par l'attaquant lors de la violation. Cet incident représente un autre point de données dans une tendance croissante. En novembre 2025, des détournements DNS ciblant les échanges décentralisés Aerodrome et Vélodrome ont entraîné le vol de plus de 700 000 $ aux utilisateurs après que des attaquants ont compromis le bureau d'enregistrement NameSilo et supprimé les protections DNSSEC de ces domaines. Le fournisseur d'infrastructure Stablecoin Steakhouse Financial a révélé une violation comparable le 30 mars, suite à une manipulation réussie du personnel d'assistance d'OVH qui a supprimé les garanties d'authentification à deux facteurs du compte. La passerelle eth.limo a repris ses opérations normales sous la direction d'une équipe autorisée.