Le 30 octobre, Aqua Wallet, une application qui permet de stocker et de gérer du bitcoin (BTC), a subi une attaque par déni de service distribué (DDoS).
Le fait a été rapporté par Samson Mow, directeur exécutif de Jan3, la société qui développe Aqua Wallet, via son compte sur le réseau social X (anciennement Twitter).
Mow a déclaré que « nous avons eu une attaque DDoS sur le back-end de la Dolphin Card plus tôt dans la journée”, bien qu’il ait également précisé que “les opérations principales d’Aqua n’ont pas été affectées”.
Dolphin Card est la carte virtuelle rechargeable créée par l’équipe Aqua Wallet, qui a été testée par CriptoNoicias.
Plus tard, Mow a offert plus de détails sur l’état des services d’Aqua, tels que la création de nouvelles cartes Dolphin en pause :
Le service de carte a été rétabli peu de temps après. La création de nouvelles cartes est temporairement désactivée, mais devrait reprendre plus tard dans la journée. La création de nouvelles cartes restera désactivée encore un peu. Nous devons mettre en œuvre quelque chose de plus sophistiqué pour faire face à l’attaque actuelle. Les cartes Dolphin existantes fonctionneront correctement.
Samson Mow, PDG du 3 janvier
Avec cela, l’exécutif a confirmé que les utilisateurs actuels Ils peuvent continuer à utiliser leurs cartes sans problèmetandis que l’équipe Aqua développe des mesures supplémentaires pour renforcer la résistance du système à des attaques similaires.
Qu’est-ce qu’une attaque « DDoS » et comment a-t-elle affecté le back-end de la carte Aqua ?
Une attaque DDoS se produit lorsque plusieurs systèmes informatiques envoyer simultanément un grand nombre de requêtes vers un serveur dans le but de
Ce type d’attaque ne cherche pas à violer des données ou à accéder à des fonds, mais plutôt interrompre le fonctionnement d’un service en ligne.
Il back-end mentionné par Mow fait référence à l’infrastructure technique qui traite les opérations de la Dolphin Card, la carte Aqua Wallet qui permet aux utilisateurs d’effectuer des paiements avec Bitcoin.
Bien que Samson Mow n’ait pas détaillé comment cela s’est produit, à partir de sa description, il est possible d’estimer certaines manières dont cela aurait pu se produire.
Une possibilité est que les attaquants ont envoyé des milliers de fausses commandes pour créer de nouvelles cartesbloquant temporairement cette fonction.
Une autre option est que ont provoqué une consommation excessive des ressources du serveur (comme la mémoire ou la puissance de traitement) jusqu’à ce que le système cesse de répondre.
Cela aurait pu aussi être un saturation du trafic réseau ce qui a affecté la communication avec le serveur.
Enfin, il est possible que vous avez abusé du processus de création de carteforçant des opérations répétées qui surchargeaient le système. Dans tous les cas, l’objectif était le même : interrompre le service, ne pas voler de fonds ni violer les données des utilisateurs du portefeuille.