- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Voici comment les escrocs peuvent vider votre portefeuille de Crypto
Les escrocs utilisent diverses techniques pour voler l'argent des utilisateurs, dont certaines nécessitent simplement de connaître l'adresse de votre portefeuille, a déclaré un chercheur de Forta Network.
Des escrocs ont créé au moins 7 905 portefeuilles blockchain en mai pour collecter les Crypto qu'ils volent aux utilisateurs ordinaires, selon une société de sécurité blockchain, Forta Network.
Forta, qui a récemmenta lancé son propre jeton, exploite un réseau de robots qui détectent divers types d'escroqueries sur les blockchains Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, ARBITRUM et Fantom .
Christian Seifert, chercheur en résidence chez Forta qui travaillait auparavant dans la division de recherche en sécurité de Microsoft, a déclaré à CoinDesk que les algorithmes de Forta peuvent détecter divers types de comportements anormaux lors de l'analyse des transactions sur les blockchains.
Certaines de ces anomalies sont des attaques contre les portefeuilles des utilisateurs.
Pour certaines attaques, les escrocs s'appuient sur l'ingénierie sociale : ils cherchent à dénicher les informations personnelles des utilisateurs ou utilisent des astuces pour inciter les utilisateurs de Crypto à révéler leurs mots de passe ou leurs phrases clés. D'autres attaques nécessitent simplement de connaître l'adresse du portefeuille de la victime.
Voir aussi :Appeler un piratage un exploit minimise l'erreur Human | Analyses
« De nombreuses attaques sont des attaques d’ingénierie sociale : les utilisateurs sont attirés vers un site Web, un site Web leur demande de connecter leur portefeuille, une transaction apparaît, un utilisateur l’approuve et leur argent disparaît », a déclaré Seifert.
« Ice phishing »
Le type d'attaque le plus répandu en mai a été la technique dite « ice phishing », qui a représenté 55,8 % de toutes les attaques enregistrées par Forta. Contrairement aux attaques de phishing plus évidentes ou connues (le phishing ice est un raccourci vers les attaques de « phishing » plus courantes sur le Web), ce type d'attaque ne vise pas directement les informations privées des utilisateurs.
Au lieu de cela, un phishing par ice hacker incite la victime à signer une transaction blockchain malveillante qui ouvre l'accès à son portefeuille afin que l'attaquant puisse dérober tout l'argent. Dans ce cas, les victimes sont souvent attirées vers un site web de phishing conçu pour imiter de véritables services de Crypto .
Ces escroqueries reposent sur« approbation symbolique » transactions, ONEune des utilisations les plus courantes des portefeuilles Web3 non dépositaires qui permettent aux utilisateurs d'accorder aux contrats intelligents un certain accès à leurs portefeuilles.
Sur sa page d'assistance, MetaMask, créateur du portefeuille de Crypto Ethereum le plus populaire, précise que lors de l'approbation des transactions de jetons, « vous avez le contrôle total et êtes responsable de tout ce que vous faites. C'est pourquoi il est essentiel que vous sachiez exactement à quoi vous vous engagez lorsque vous confirmez l'approbation des jetons. »
Dans une escroquerie similaire à ONE mentionnée ci-dessus, les attaquants tentent d'inciter les utilisateurs à interagir avec diverses applications décentralisées (dapps), notamment des plateformes d'échange décentralisées (DEX). De telles escroqueries créent souvent l'illusion d'une nouvelle opportunité lucrative, comme le largage d'un nouveau jeton, et exploitent la tendance courante à céder au FOMO (peur de rater quelque chose), explique Seifert.
Cependant, au lieu d’interagir avec un service légitime, un utilisateur perd le contrôle de ses actifs au profit d’un attaquant en signant une transaction d’approbation de jeton.
« Les utilisateurs cliquent, cliquent, cliquent et les transactions apparaissent, souvent avec un minuteur, et les utilisateurs les approuvent sans vérifier », a déclaré Seifert.
Selon Seifert, l’ice phishing comporte deux étapes cruciales : « attirer une victime sur un site Web [malveillant] et créer un récit positif.
« Une variante de l'attaque de phishing par ice hack consiste à inciter les utilisateurs à envoyer directement des actifs natifs à l'escroc. Pour ce faire, ils signent une clause de "mise à jour de sécurité" dans le contrat de l'escroc », a expliqué Seifert, ajoutant que de petites sommes de Crypto sont généralement volées de cette manière.
NFT, airdrops et empoisonnement d'adresses
Certaines attaques ciblent les traders de jetons non fongibles (NFT). Par exemple, des escrocs ont développé des techniques exploitant les particularités de l'infrastructure des NFT, commeProtocole portuaire Introduit par OpenSea et utilisé sur de nombreuses places de marché NFT. Pour vendre des NFT sur Seaport, les utilisateurs créent des ordres de vente en signant une transaction diffusée localement sur la plateforme, plutôt que sur le réseau Ethereum , afin de réduire les frais de transaction.
Les attaquants recherchent des utilisateurs possédant des NFT de valeur et tentent de les inciter à approuver des transactions qui permettraient de vendre leurs précieux avoirs à une fraction du prix du marché.
Les traders de NFT sont aujourd'hui souvent conscients des nombreuses façons dont ils peuvent être exploités. Certains des vols de Crypto les plus médiatisés de ces dernières années ont ciblé des personnalités influentes du secteur des NFT. Cela a donné lieu à des attaques de phishing toujours plus ciblées et sophistiquées.
Pour l'attaque par « empoisonnement d'adresse », les attaquants étudient l'historique des transactions des portefeuilles de leurs victimes et recherchent les adresses avec lesquelles elles interagissent le plus. Ils créent ensuite une adresse blockchain familière à leur cible et envoient à la victime une transaction de faible valeur, voire nulle. Cette transaction vise à « empoisonner » l'historique des transactions de la victime en plaçant l'adresse malveillante à un endroit où elle peut la copier-coller par erreur lors de sa prochaine transaction.
Mais souvent, les exploits les plus simples restent efficaces. Par exemple, Seifert explique que les attaquants utilisent souvent des marques connues pour concevoir des exploits d'ingénierie sociale qui gagnent la confiance ou l'attention des victimes. C'était le cas des attaques frauduleuses.tLINK jeton que les détenteurs de Chainlink (LINK) ont reçu début juin, lorsqu'un attaquant a largué un jeton soi-disant nouveau aux détenteurs de LINK .
Les escrocs ont inclus une offre d'échange de tLINK contre de véritables jetons LINK sur un site web de phishing, dans la description du jeton airdroppé, a déclaré Seifert. Et s'ils avaient accepté cette offre, ils auraient été victimes de fraude.
Ce qui rend ces attaques plus délicates, c'est que les attaquants peuvent allouer des jetons ERC-20 frauduleux à un contrat intelligent légitime, puis exécuter une fonction qui transfère ces faux jetons à toute personne détenant un jeton ciblé, selonForteCela donne l’impression que les utilisateurs ont reçu un airdrop du contrat légitime, alors qu’il ne s’agit que d’une arnaque.
Voir aussi :Prévenir les exploits et les piratages de Crypto en 2023
Des attaques comme celle-ci ne nécessitent même pas beaucoup de travail de reconnaissance de la part des attaquants : tout ce dont ils ont besoin de savoir sur les victimes, ce sont les adresses de leurs portefeuilles.
Hygiène des transactions
Face à la recrudescence des pirates et des escrocs, il est important de toujours prêter attention aux adresses avec lesquelles votre portefeuille interagit, a déclaré Seifert. Idéalement, les portefeuilles devraient intégrer des fonctionnalités de sécurité, a-t-il ajouté, ajoutant qu'actuellement, Forta fournit sa base de données d'adresses frauduleuses au portefeuille ZenGo.
Forta attribue aux portefeuilles blockchain différents scores de risque en fonction de leur implication dans un comportement potentiellement frauduleux, a déclaré Seifert.
« Nous disposons d'un ensemble de robots de détection, de modèles d'apprentissage automatique qui surveillent les transactions en temps réel et recherchent des conditions et des comportements spécifiques, par exemple, pour les contrats avec des lignes comme « mise à jour de sécurité » dans leur code », a-t-il déclaré.
Anna Baydakova
Anna écrit sur les projets et la réglementation blockchain, en particulier sur l'Europe de l'Est et la Russie. Elle s'intéresse particulièrement aux sujets liés à la Politique de confidentialité, à la cybercriminalité, aux politiques de sanctions et à la résistance à la censure des technologies décentralisées. Elle est diplômée de l'Université d'État de Saint-Pétersbourg et de l'École supérieure d'économie de Russie et a obtenu sa maîtrise à la Columbia Journalism School de New York. Elle a rejoint CoinDesk après des années d'écriture pour divers médias russes, dont le principal média politique Novaya Gazeta. Anna possède du BTC et un NFT de valeur sentimentale.
