{"id":11747,"date":"2025-12-04T19:26:35","date_gmt":"2025-12-04T19:26:35","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/le-site-web-du-memecoin-pepe-compromis-redirigeant-les-utilisateurs-vers-des-logiciels-malveillants-blockaid\/"},"modified":"2025-12-04T19:26:35","modified_gmt":"2025-12-04T19:26:35","slug":"le-site-web-du-memecoin-pepe-compromis-redirigeant-les-utilisateurs-vers-des-logiciels-malveillants-blockaid","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/le-site-web-du-memecoin-pepe-compromis-redirigeant-les-utilisateurs-vers-des-logiciels-malveillants-blockaid\/","title":{"rendered":"Le site web du memecoin Pepe compromis, redirigeant les utilisateurs vers des logiciels malveillants : Blockaid"},"content":{"rendered":"<h2>Compromission du site officiel de Pepe<\/h2>\n<p>Le site officiel du <strong>memecoin Pepe<\/strong> a \u00e9t\u00e9 compromis par des attaquants, qui redirigent les utilisateurs vers un lien malveillant. \u00ab\u00a0Le syst\u00e8me de Blockaid a identifi\u00e9 une attaque frontale sur Pepe. Le site contient un code d&rsquo;<strong>Inferno Drainer<\/strong>,\u00a0\u00bb a d\u00e9clar\u00e9 la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 jeudi.<\/p>\n<h2>D\u00e9tection et impact de l&rsquo;attaque<\/h2>\n<p>L&rsquo;\u00e9quipe de renseignement sur les menaces de Blockaid a d\u00e9clar\u00e9 \u00e0 Cointelegraph : \u00ab\u00a0Blockaid a d\u00e9tect\u00e9 un code d&rsquo;Inferno Drainer sur le front-end de Pepe, correspondant \u00e0 une famille de drainers que nous identifions r\u00e9guli\u00e8rement. Il s&rsquo;agit d&rsquo;un <em>compromis front-end<\/em>, o\u00f9 les utilisateurs sont redirig\u00e9s vers un faux site qui injecte un code malveillant pour vider les portefeuilles.\u00a0\u00bb<\/p>\n<p>L&rsquo;Inferno Drainer est une suite d&rsquo;outils d&rsquo;escroquerie utilis\u00e9e par des acteurs malveillants, incluant des mod\u00e8les de sites web de phishing, des drainers de portefeuilles et des outils d&rsquo;ing\u00e9nierie sociale. Le prix de PEPE n&rsquo;a pas r\u00e9agi imm\u00e9diatement au piratage. Le memecoin a augment\u00e9 d&rsquo;environ <strong>4 %<\/strong> au cours des derni\u00e8res 24 heures, mais a chut\u00e9 de plus de <strong>77 %<\/strong> au cours des 12 derniers mois, selon CoinGecko.<\/p>\n<h2>Vigilance n\u00e9cessaire<\/h2>\n<p>Cointelegraph a contact\u00e9 l&rsquo;\u00e9quipe de Pepe pour un commentaire, mais n&rsquo;a pas re\u00e7u de r\u00e9ponse au moment de la publication. Cet incident de cybers\u00e9curit\u00e9 souligne la n\u00e9cessit\u00e9 d&rsquo;une <strong>vigilance continue<\/strong> parmi les utilisateurs de cryptomonnaies pour se d\u00e9fendre contre les escroqueries de phishing et autres menaces. Les utilisateurs sont encourag\u00e9s \u00e0 \u00e9viter le site jusqu&rsquo;\u00e0 ce que le probl\u00e8me soit r\u00e9solu.<\/p>\n<h2>Augmentation de l&rsquo;activit\u00e9 d&rsquo;Inferno Drainer<\/h2>\n<p>L&rsquo;activit\u00e9 d&rsquo;Inferno Drainer augmente, malgr\u00e9 les affirmations selon lesquelles le logiciel malveillant serait hors ligne. L&rsquo;utilisation d&rsquo;Inferno Drainer a tripl\u00e9 en 2024, selon Blockaid, malgr\u00e9 les d\u00e9clarations de l&rsquo;\u00e9quipe derri\u00e8re Inferno Drainer affirmant qu&rsquo;elle fermerait le service d&rsquo;escroquerie en 2023. \u00ab\u00a0Au d\u00e9but de l&rsquo;ann\u00e9e, nous avons vu environ <strong>800 nouvelles DApps malveillantes<\/strong> d&rsquo;Inferno Drainer par semaine. Maintenant, ce nombre a tripl\u00e9 pour atteindre <strong>2 400 par semaine<\/strong>,\u00a0\u00bb a d\u00e9clar\u00e9 Oz Tamir, un ancien ing\u00e9nieur de Blockaid, \u00e0 Cointelegraph en ao\u00fbt 2024.<\/p>\n<p>Depuis lors, le groupe Inferno Drainer et sa suite d&rsquo;outils ont \u00e9t\u00e9 li\u00e9s \u00e0 plusieurs escroqueries d&rsquo;ing\u00e9nierie sociale, des exploits sur les r\u00e9seaux sociaux et des vols de cryptomonnaies li\u00e9s \u00e0 des logiciels malveillants, y compris le piratage de la page BNB X en octobre. Les attaquants ont pris le contr\u00f4le du compte X et ont publi\u00e9 plusieurs liens malveillants, incitant les utilisateurs \u00e0 connecter leurs portefeuilles.<\/p>\n<blockquote>\n<p>Le co-fondateur de Binance, Changpeng \u00ab\u00a0CZ\u00a0\u00bb Zhao, a tir\u00e9 la sonnette d&rsquo;alarme sur le piratage et a demand\u00e9 aux utilisateurs de ne pas interagir avec les liens jusqu&rsquo;\u00e0 ce que le probl\u00e8me soit r\u00e9solu.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Compromission du site officiel de Pepe Le site officiel du memecoin Pepe a \u00e9t\u00e9 compromis par des attaquants, qui redirigent les utilisateurs vers un lien malveillant. \u00ab\u00a0Le syst\u00e8me de Blockaid a identifi\u00e9 une attaque frontale sur Pepe. Le site contient un code d&rsquo;Inferno Drainer,\u00a0\u00bb a d\u00e9clar\u00e9 la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 jeudi. D\u00e9tection et impact de l&rsquo;attaque L&rsquo;\u00e9quipe de renseignement sur les menaces de Blockaid a d\u00e9clar\u00e9 \u00e0 Cointelegraph : \u00ab\u00a0Blockaid a d\u00e9tect\u00e9 un code d&rsquo;Inferno Drainer sur le front-end de Pepe, correspondant \u00e0 une famille de drainers que nous identifions r\u00e9guli\u00e8rement. Il s&rsquo;agit d&rsquo;un compromis front-end, o\u00f9 les utilisateurs sont<\/p>\n","protected":false},"author":3,"featured_media":11746,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[54,8269,311,58,2184,65,2043,3047],"class_list":["post-11747","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-binance","tag-blockaid","tag-changpeng-zhao","tag-coingecko","tag-cz","tag-hack","tag-inferno-drainer","tag-pepe"],"yoast_description":"Le site web du memecoin Pepe a \u00e9t\u00e9 compromis, redirigeant les utilisateurs vers des logiciels malveillants. Blockaid avertit d'une attaque frontale injectant un code malveillant pour vider les portefeuilles.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/11747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=11747"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/11747\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/11746"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=11747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=11747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=11747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}