

À la fin du mois de novembre, une attaque sophistiquée de détournement DNS a touché deux plateformes d’échange décentralisé de premier plan, Aerodrome Finance et Velodrome Finance. Des utilisateurs ont été redirigés à leur insu vers des sites de phishing malveillants. D’après Bitcoin.com, cette faille de sécurité a entraîné des pertes supérieures à 1 million USD. L’attaque s’est appuyée sur des vulnérabilités de l’infrastructure DNS, mettant en évidence les défis persistants auxquels les plateformes de finance décentralisée font face en matière de sécurité, malgré leur avancée technologique.
Cet incident démontre que les plateformes décentralisées restent exposées aux attaques sur les infrastructures web classiques, ce qui confirme la nécessité de stratégies de sécurité multicouches dans l’écosystème des cryptomonnaies.
Le détournement DNS (ou redirection DNS) désigne une attaque où un acteur malveillant intercepte les requêtes DNS pour fournir de fausses adresses IP, redirigeant ainsi les utilisateurs vers des sites frauduleux. Dans ce cas, lorsque les utilisateurs tentaient d’accéder à Aerodrome Finance et Velodrome Finance via leurs navigateurs, les serveurs DNS compromis les orientaient vers des sites de phishing reproduisant fidèlement les interfaces officielles.
Ces sites frauduleux imitaient parfaitement les plateformes d’origine, poussant les utilisateurs à connecter leurs portefeuilles et à valider des transactions qui transféraient ensuite les fonds vers les adresses des attaquants. L’efficacité de cette attaque réside dans sa capacité à contourner de nombreux dispositifs de sécurité classiques, les utilisateurs croyant accéder aux véritables plateformes via leurs liens habituels.
Le préjudice financier lié à ce détournement DNS a dépassé 1 million USD en cryptomonnaies volées. Toutefois, les conséquences ne se sont pas limitées à la perte immédiate de fonds : la confiance des utilisateurs a été ébranlée, soulevant des questions plus larges sur la robustesse de l’infrastructure DeFi.
Il convient de noter que l’attaque a ciblé la couche d’interface web, sans affecter la technologie blockchain sous-jacente. La vulnérabilité se situait au niveau du DNS centralisé, auquel les utilisateurs recourent pour accéder à ces plateformes décentralisées, illustrant le paradoxe d’applications décentralisées reposant sur des technologies web centralisées pour l’accès utilisateur.
Aerodrome Finance et Velodrome Finance ont rapidement pris la parole pour rassurer leurs communautés. Les deux plateformes ont confirmé que leurs smart contracts — le cœur de leurs échanges décentralisés sur la blockchain — n’ont jamais été affectés. Les fonds hébergés sur ces contrats n’ont à aucun moment été exposés, l’attaque ne portant que sur la couche d’accès web.
Cette distinction est clé pour comprendre l’incident : l’infrastructure blockchain a démontré sa résilience, alors que la faille provenait de l’infrastructure web traditionnelle servant d’interface à ces systèmes. Les plateformes ont rapidement repris le contrôle de leurs enregistrements DNS et rétabli les services.
À la suite de l’incident, Aerodrome et Velodrome ont adressé des conseils de sécurité à leurs utilisateurs. La recommandation principale était d’éviter de dépendre des URL centralisées pour accéder aux applications décentralisées et de privilégier les miroirs ENS (Ethereum Name Service), offrant un accès plus sûr et décentralisé aux plateformes blockchain.
Les miroirs ENS présentent l’avantage d’opérer sur l’infrastructure blockchain, ce qui les rend résistants aux attaques ayant visé le DNS centralisé. Il est également recommandé de vérifier l’authenticité des sites par plusieurs canaux, de mettre en favoris les adresses sûres et de rester attentif à tout comportement ou changement d’interface inhabituel lors de la connexion à son compte.
Il est aussi conseillé d’utiliser des portefeuilles matériels pour la signature des opérations, de contrôler chaque transaction avant validation et de consulter régulièrement les canaux officiels des plateformes pour les alertes de sécurité.
L’attaque est survenue quelques jours avant une fusion annoncée entre les deux plateformes, prévue sous le jeton Aero. Cette proximité temporelle a soulevé la question d’une attaque opportuniste visant à exploiter une période de transition et une hausse de l’activité utilisateur autour de cette annonce.
L’incident reflète également une tendance de fond en matière de menaces dans la sphère crypto : alors que les attaques directes sur les protocoles blockchain sont de plus en plus difficiles grâce à la cryptographie, les attaquants se tournent vers les infrastructures périphériques et l’ingénierie sociale. Le détournement DNS illustre cette évolution, ciblant les points d’accès utilisateurs plutôt que la technologie blockchain elle-même.
L’événement met en lumière la nécessité pour l’industrie crypto d’adopter une approche globale de la sécurité, englobant la blockchain et toute l’infrastructure d’expérience utilisateur. Avec la croissance continue de la DeFi, développer des accès plus sûrs et réellement décentralisés sera essentiel pour protéger les utilisateurs et préserver la confiance dans ces plateformes innovantes.
Le détournement DNS survient lorsque des attaquants interceptent et redirigent les recherches de noms de domaine vers de fausses adresses IP. Les utilisateurs se retrouvent alors sur des sites frauduleux au lieu des sites officiels. Cela se fait en compromettant des serveurs DNS ou en modifiant la configuration réseau pour détourner le trafic.
Des attaquants ont exploité l’ingénierie sociale pour compromettre les comptes du bureau d’enregistrement de domaine, obtenant la main sur les domaines d’Aerodrome et de Velodrome. Ils ont redirigé les utilisateurs vers des sites de phishing, causant environ 250 000 USD de pertes pour les utilisateurs.
Le détournement DNS redirige les utilisateurs vers des sites frauduleux, exposant leurs données personnelles et compromettant la sécurité de leurs portefeuilles. Ils risquent de perdre l’accès aux plateformes légitimes et d’être victimes de campagnes de phishing visant à dérober clés privées et fonds.
Vérifiez l’orthographe exacte de l’URL et du nom de domaine. Assurez-vous que le site utilise le protocole HTTPS avec un certificat SSL valide. Contrôlez la présence de badges et logos officiels. Méfiez-vous des demandes pressantes d’informations personnelles. Accédez aux sites officiels uniquement via vos favoris ou une recherche directe, jamais par des liens suspects.
Changez immédiatement le mot de passe de votre routeur, désactivez la gestion à distance, activez le pare-feu, mettez à jour le firmware et vérifiez les URL avant d’accéder à vos portefeuilles. Surveillez toute activité suspecte et privilégiez les portefeuilles matériels pour les transactions sensibles afin d’assurer la sécurité de vos actifs.
Utilisez des serveurs DNS publics sécurisés tels que Google (8.8.8.8 et 8.8.4.4) ou Cloudflare (1.1.1.1). Modifiez les paramètres DNS de votre appareil dans les préférences réseau pour utiliser ces serveurs de confiance, ce qui limite le risque d’interception et de redirection vers des sites de phishing.
Non, les actifs des utilisateurs sont restés protégés lors de cette attaque. L’attaquant a transféré environ 3,9 millions de dollars, mais les soldes des utilisateurs n’ont pas été affectés ni dérobés.
Aerodrome et Velodrome ont publié des alertes de sécurité, actualisé leurs enregistrements DNS, et recommandé aux utilisateurs de vérifier directement les domaines officiels. Ils collaborent avec des partenaires spécialisés pour identifier et bloquer les tentatives de phishing, tout en appelant à la vigilance de la communauté.
Recherchez des URL suspectes, des fautes d’orthographe ou l’absence de certificat de sécurité. Vérifiez la légitimité du site auprès des canaux officiels. Signalez les sites de phishing à Google Safe Browsing, PhishTank, aux hébergeurs ou aux organismes spécialisés. Pensez à documenter les éléments avant toute déclaration.
Le détournement DNS modifie les enregistrements DNS pour rediriger les utilisateurs, tandis que le détournement de domaine vise la propriété du domaine. Le détournement DNS cible l’infrastructure DNS, le détournement de domaine concerne la mainmise sur le domaine. D’autres attaques, comme le phishing, reposent sur l’ingénierie sociale. Le détournement DNS intercepte le trafic au niveau de l’infrastructure.











