- CRYPTOMANCIEN
- Posts
- đš Le hack le plus sophistiqueÌ de l'eÌcosysteÌme
đš Le hack le plus sophistiqueÌ de l'eÌcosysteÌme
Amis lecteurs,
Un ami a Ă©tĂ© lâobjet dâune attaque si sophistiquĂ©e que je ne sais pas par oĂč commencer.
Le mode opĂ©ratoire implique un acteur malveillant chez lâexchange, un faux support agressif et un FAI (fournisseur dâaccĂšs Internet) malveillant ou compromis.
Avant dâaller plus loin, je dois simplifier quelques notions un peu techniques.
Code HTTP
HTTP est le protocole par lequel nos machines communiquent sur Internet.
La communication se fait au travers dâun client (navigateur, smartphone, script Python) et dâun serveur (site ou service consultĂ©).
Cette communication est un jeu de requĂȘte/rĂ©ponse entre les deux machines.
La rĂ©ponse est composĂ©e dâun code et dâun contenu.
Exemple simple:
Votre navigateur demande un article Ă un blog.
Ce navigateur est donc un client faisant une requĂȘte Ă un serveur.
Le serveur mouline, va chercher dans sa base de donnĂ©es lâarticle en question, puis renvoie au navigateur deux Ă©lĂ©ments: le contenu de lâarticle (texte, images, liensâŠ) et un code.

On rencontre plus souvent les codes 200 car ils reprĂ©sentent une requĂȘte traitĂ©e avec succĂšs.
Quelques exemples connus:
Code | Message | Signification |
---|---|---|
200 | OK | RequĂȘte traitĂ©e avec succĂšs. |
201 | Created | RequĂȘte traitĂ©e avec succĂšs et crĂ©ation dâun document. |
204 | No Content | RequĂȘte traitĂ©e avec succĂšs mais pas dâinfo Ă renvoyer. |
Autre exemple ultra connu: la fameuse erreur 404.
Pareil que le prĂ©cĂ©dent exemple, le serveur reçoit la requĂȘte, mouline la base de donnĂ©es, mais cette fois elle ne trouve pas lâarticle.
Le serveur renvoie donc un code 404.

Pour rĂ©sumer de maniĂšre trĂšs succincte, le code HTTP est la rĂ©ponse renvoyĂ©e par le serveur aprĂšs le traitement dâune requĂȘte.
Pour plus de détails, Google Chat GPT est votre ami.
API
Une API, ou Application Programming Interface, est une interface permettant de brancher deux programmes entre eux afin dâĂ©changer de la donnĂ©e.
Pour faire plus concret, une plateforme laisse ouverte des routes Ă tous les programmes qui sây connectent.
Dans le cas dâun exchange, on a souvent une route pour lister les marchĂ©s, une route pour rĂ©cupĂ©rer les infos dâun marchĂ©, une autre route pour placer un ordre, une autre pour annuler son ordre etcâŠ
Route | Permission | Description |
---|---|---|
/api/markets | Public | Lister les marchés |
/api/markets/btc-usdt | Public | Avoir les infos, du marchĂ© BTC-USDT, historique, carnet dâordres |
/api/order | Account | Placer un nouvel ordre |
/api/order/:id | Account | RĂ©cupĂ©rer lâordre par son identifiant |
/api/order/:id/cancel | Account | Annuler lâordre par son identifiant |
Exemple simple:
Un tradeur veut acheter 0,04 BTC au prix de 81000 $.
Il a deux possibilités.
La premiÚre est par interface graphique, il se connecte via la page de login, va dans le marché BTC et remplit à la main le formulaire.
La seconde est par API.
Il a par exemple un script Python, il le connecte à la route prévue par la plateforme.
Son script passe en argument le cĂŽtĂ© de lâordre, le prix et la quantitĂ©.
La plateforme traite la requĂȘte, fait des vĂ©rifications, ajoute une entrĂ©e au carnet dâordres puis renvoie un code HTTP (encore lui).

Pour faire trĂšs succinct lĂ aussi, lâAPI est lâoutil par lequel lâutilisateur interagit avec la plateforme sans passer par lâinterface graphique.
Outil de trading automatisé
Notre ami a tĂ©lĂ©chargĂ© et installĂ© lâoutil de trading que je vous partage dans lâespace pro.
Il a ensuite créé sa clé API et changé le fichier de configuration comme dans le tutoriel.
ParenthĂšse sur le logiciel et son code source:
Le lectorat de cette lettre est de qualitĂ©, mais au cas oĂč elle serait lue par des gens au quotient intellectuel limitĂ©, je dois prĂ©ciser que non il nây a pas de trojan mouchard ou autre malware.
Je suis dans une logique de transparence absolue avec mes soutiens.
Tout le code source est donc public, auditable, contrĂŽlable et testable.
Autre parenthĂšse sur la fonctionnement:
Le terme âtradingâ est souvent synonyme de contrat futur Ă effet de levier.
Mon logiciel ne touche pas aux futures.
Il enchaßne les achats/reventes et cumule les gains sur chaque itération.
Simple et efficace.
Début du calvaire
AprÚs avoir tout paramétré, notre ami lance le programme.
Ce dernier se connecte Ă lâAPI, puis affiche une erreur improbable.
{
"code": 30035,
"msg": "You have triggered the order limit, please contact us by submitting a ticket"
}
Notre ami contacte donc le support officiel [email protected]
Le message du support le redirige vers un obscur canal Telegram.

Ă la minute oĂč il poste son message, une horde dâescrocs professionnels lui saute dessus en le contactant par message privĂ©.
Le malheureux est désarçonné, clique sur un lien et est redirigé vers ce site malveillant.

Regardons lâadresse suivante : mexc.user-rectification.com
Le nom de domaine, user-rectification.com, est gĂ©nĂ©rique et prĂȘte bien Ă confusion.
Le tout dĂ©but de lâadresse, âmexc. â, indique que les escrocs ont un sous-domaine par service.
Le site dâhameçonnage a une charte graphique cohĂ©rente avec Mexc.
Logo, couleurs, typographie, icĂŽnes, rien nâest laissĂ© au hasard.
Les escrocs utilisent un numéro de téléphone mexicain pour maintenir la confusion Mexc/Mexico
La connexion Ă lâespace membre du site frauduleux se fait par Metamask.
AprÚs un échange en anglais sur Telegram, notre ami y laisse ses accÚs et se fait vider ses wallets Metamask et Mexc.
Retour sur lâerreur initiale
Lâerreur initiale Ă©tait le code 30035.
Ce code nâexiste pas dans la documentation de lâAPI.
On a un code 30025, 26, 27, 28, 29, 32, 41, mais aucun code 30035.

Comment notre ami a-t-il reçu une erreur inexistante chez Mexc ?
La réponse se trouve en partie chez son FAI : Starlink.
Il est trĂšs fort probable que Starlink soit Ă lâorigine dâune redirection vers un site frauduleux.
Pour lâinstant je nâai pas plus de dĂ©tail sur cette redirection.
Lâavis dâun expert en cybersĂ©curitĂ© et rĂ©seau serait le bienvenu.
Résumé
En rĂ©sumĂ©, notre ami pense ĂȘtre connectĂ© Ă lâAPI officielle Mexc.
Sa requĂȘte est redirigĂ©e par Starlink vers un service malveillant qui lui envoie un faux code dâerreur.
Lâerreur affichĂ©e indique de contacter au plus vite le support, ce quâil a fait.
La personne du support le redirige vers un canal Telegram.
Et Ă partir de lĂ il est harcelĂ© dâappels, se fait redirigĂ© vers un site frauduleux, cĂšde et donne tous ses accĂšs.
Cette attaque trĂšs bien ficelĂ©e est un assemblage entre un rĂ©seau tĂ©lĂ©com compromis, un acteur malveillant au service support et un groupe dâescrocs utilisant Telegram.
Pour moi le groupe dâescrocs nâest pas du brouteur africain.
On est clairement un niveau au-dessus.
DĂšs que jâai plus dâinformations, je vous en fais part.
En attendant, si vous vous sentez lâĂąme dâun enquĂȘteur, lâadresse Ethereum des escrocs est la suivante:
0x86DD5bBff3bB3EA2f9e6072601D4b66977eF3807
DâaprĂšs etherscan.io une partie des fonds se trouve aujourdâhui chez ByBit.
LâenquĂȘte continue.
Ă la semaine prochaine,
Cryptomancien