Le canal WeChat sécurisé du co-PDG de Binance, Yi He, a été illégalement accédé le 10 décembre 2025, selon plusieurs confirmations du fondateur de Binance, Changpeng Zhao. Les assaillants ont exploité la faille pour publier de fausses recommandations incitant les utilisateurs à acquérir de grandes quantités du jeton MUBARA via des échanges décentralisés. L'entreprise d'analyse des réseaux sociaux Lookonchain a retracé l'opération : dans les sept heures suivant le piratage, deux portefeuilles — 0x6739… et 0xD0B8… — sont apparus, déployant 19 479 USDT pour acheter 21,16 millions de jetons MUBARA. La réaction du marché de détail a été immédiate, générant une forte pression d'achat qui a fortement fait monter le prix du memecoin.
Après l'injection de liquidités, l'acteur malveillant a systématiquement revendu 11,95 millions de jetons sur la période de hausse, en retirant environ 43 520 USDT et laissant des avoirs invendus estimés à environ 31 000 USDT pour une liquidation potentielle future. Le schéma suit le mécanisme classique du pump-and-dump : accumulation initiale à faible coût, promotion publique mensongère via le canal d'une figure de confiance, pic déclenché par le FOMO, et vente rapide. Binance a depuis sécurisé le compte compromis, révoqué les clés non autorisées et lancé une enquête interne pour renforcer les protocoles de communication et protéger les canaux exécutifs.
Yi He a affirmé qu'elle s'abstenait d'utiliser WeChat depuis des années et a perdu le contrôle du numéro de téléphone enregistré, compliquant la récupération immédiate. Les responsables de Binance ont indiqué qu'aucun fonds personnel n'était en danger au-delà de l'exploitation du jeton. Des efforts de coordination avec les autorités sont en cours pour retracer les recettes on-chain du pirate. Les observateurs du marché notent que cet incident met en évidence les risques persistants liés à l'utilisation de l'infrastructure de messagerie Web2 pour les communications critiques liées à la cryptomonnaie. À l'avenir, les parties prenantes prévoient des mesures de sécurité plus strictes, y compris des protections à facteurs multiples et des protocoles de liens vérifiés, pour tous les canaux sociaux exécutifs afin d'atténuer les futures exploitations de ce type.
Commentaires (0)