
Des attaquants ont détourné le standard ERC-20 en émettant des événements trompeurs qui simulent une activité réelle de portefeuille.
À retenir :
Le problème est survenu alors que les premiers bénéficiaires accédaient à leurs tokens issus d’airdrops et de ventes publiques, marquant la première période de liquidité significative et d’intégration sur la chaîne. Ce moment était d’autant plus critique que des milliers d’utilisateurs réclamaient simultanément leurs tokens, vérifiaient leurs soldes et découvraient l’écosystème du nouveau réseau.
Les premiers signalements émanent de James Hunsaker, CTO et cofondateur de Monad, qui a observé plusieurs transactions suspectes sur les explorateurs blockchain. Ces alertes ont été décisives pour limiter les pertes potentielles d’utilisateurs lors des débuts vulnérables du réseau.
Ces transferts présentaient exactement la même apparence que les mouvements ERC-20 habituels, mais aucun fonds n’était déplacé et aucune signature n’était émise depuis les portefeuilles usurpés. Le niveau de sophistication de cette attaque montre comment des acteurs malveillants exploitent l’architecture technique des standards de tokens pour simuler des activités légitimes de façon convaincante.
Selon Hunsaker, la faille provient de la structure des contrats de tokens ERC-20 et non d’une faiblesse de l’infrastructure blockchain de Monad. Cette distinction est essentielle : la vulnérabilité concerne tous les réseaux compatibles EVM, et pas seulement Monad.
ERC-20 est simplement un standard d’interface : quiconque peut déployer un contrat remplissant les fonctions minimales, tout en y insérant des adresses arbitraires ou trompeuses. Le standard impose des fonctions à implémenter, mais il ne valide pas l’authenticité des adresses mentionnées dans les événements émis. Cette caractéristique architecturale crée une faille dont les attaquants savent tirer parti.
Avec cette structure, des acteurs malveillants peuvent émettre des événements ressemblant à de vrais transferts, donnant l’illusion d’une activité sans générer de véritables autorisations de portefeuilles. Ces faux événements sont inscrits sur la blockchain et affichés par les explorateurs, ce qui les rend indiscernables des transactions authentiques pour les utilisateurs qui ne consultent pas le code du contrat.
Cette technique d’usurpation est bien connue dans les univers EVM et a déjà été observée sur Ethereum, BNB Chain et d’autres réseaux. Les attaquants déploient leurs propres contrats et émettent des événements que les explorateurs interprètent comme des transferts valides, alors qu’aucun token ne circule réellement. Leur méthode s’est perfectionnée avec le temps, rendant les faux transferts toujours plus crédibles.
Dans l’un des exemples partagés par Hunsaker, le contrat frauduleux générait de fausses opérations de swap et simulait des schémas de trading autour de l’écosystème MON, rendant l’activité crédible aux yeux d’un utilisateur consultant l’historique des transactions. Les attaquants imitaient même des comportements de trading classiques, comme plusieurs petites opérations suivies de swaps plus importants, reproduisant un schéma qui semble naturel à des utilisateurs familiers de la DeFi.
Ces transferts factices cherchent probablement à exploiter le désordre des premières heures d’un nouveau réseau, au moment où les utilisateurs ouvrent leurs portefeuilles, réclament leurs tokens et surveillent la liquidité. Pendant cette phase, ils connaissent moins bien le comportement standard du réseau et sont plus enclins à faire confiance à ce qu’ils voient sur les explorateurs sans vérifications approfondies. En créant l’apparence d’échanges actifs, les attaquants espèrent inciter les utilisateurs à interagir avec des contrats ou tokens qui semblent fiables mais se révèlent malveillants.
L’activité se déroule à un moment clé du développement de l’écosystème Monad. Plus de 76 000 portefeuilles ont réclamé des MON à l’approche du lancement, témoignant d’un intérêt et d’une attente communautaires importants. Toutefois, les tokens n’ont été accessibles qu’au lancement effectif du réseau, ce qui a concentré une forte activité utilisateur dont les attaquants ont cherché à tirer parti.
MON a enregistré une hausse marquée lors de sa première période de cotation, progressant de 19 % le jour de son lancement et atteignant une augmentation totale de 43 %, avec une capitalisation proche de 500 millions de dollars, selon CoinGecko. Cette performance illustre à la fois les atouts techniques du réseau Monad et l’engagement de sa communauté.
Monad se positionne comme une blockchain haute performance compatible EVM, capable de traiter des transactions en parallèle, une architecture pensée pour séduire les utilisateurs lassés de la congestion sur Ethereum. Le réseau rivalise directement avec des plateformes comme Solana, en affichant un débit élevé tout en maintenant la compatibilité avec les outils et smart contracts Ethereum existants. Cette combinaison performance/compatibilité vise à attirer développeurs et utilisateurs d’écosystèmes déjà établis.
La capacité de traitement parallèle permet à Monad de traiter plusieurs transactions simultanément, augmentant nettement le débit par rapport aux modèles séquentiels classiques. Cette avancée technique répond à l’un des principaux freins à la scalabilité blockchain, tout en préservant l’expérience des développeurs qui a fait d’Ethereum la référence des plateformes de smart contracts.
Malgré les attaques par transferts factices, les solides indicateurs de lancement et la progression rapide du cours montrent que la confiance des utilisateurs et investisseurs dans le potentiel de Monad reste forte. La réactivité de l’équipe face aux attaques d’usurpation et la transparence sur l’incident ont contribué à préserver la confiance durant cette phase décisive.
Monad est une blockchain Layer 1 haute performance, entièrement compatible EVM. Elle peut traiter jusqu’à 10 000 transactions par seconde, ce qui permet des opérations rapides et peu coûteuses. Son objectif est de fournir une infrastructure blockchain efficace pour un déploiement fluide des dApps.
Des attaquants ont exploité les nœuds RPC du testnet Monad en exécutant des scripts qui injectaient massivement des journaux d’événements falsifiés, générant de fausses transactions pour simuler une activité ou sonder les vulnérabilités du système.
L’attaque a entraîné la compromission d’environ 5 millions de dollars, affectant significativement les utilisateurs et les participants à l’écosystème Monad. Des vulnérabilités de sécurité ont été mises en évidence, et des mesures de remédiation sont en cours pour résoudre l’incident et prévenir de nouveaux cas.
Vérifiez les adresses de contrat via des sources officielles, utilisez des outils d’analyse des risques pour examiner les contrats, évitez les liens suspects et les transferts non vérifiés, activez les confirmations de transaction et n’interagissez qu’avec des protocoles reconnus.
L’équipe Monad a corrigé la vulnérabilité et présenté des excuses officielles. Elle a mis en œuvre des mesures de sécurité renforcées et accordé une compensation aux utilisateurs concernés. D’autres détails restent confidentiels.
Les attaques par faux tokens touchent de nombreux projets blockchain et ne sont pas propres à Monad. Elles exploitent la valeur des tokens et non leur fonctionnalité réelle. Ce phénomène est fréquent dans l’écosystème crypto.











