Les investisseurs en cryptomonnaie ont été confrontés à une augmentation significative des attaques sophistiquées de « phishing par signature » en janvier, entraînant une hausse de plus de 200% des pertes totales.
Selon les données de la société de sécurité blockchain Scam Sniffer, les attaques de phishing par signature ont dérobé environ 6,3 millions de dollars US uniquement au cours du premier mois de l’année. Bien que le nombre de victimes ait diminué de 11 %, la valeur totale des actifs volés a augmenté de 207 % par rapport à décembre de l’année précédente.
Cette différence indique une évolution stratégique claire de la part des cybercriminels, qui se concentrent désormais sur la stratégie de « chasse aux baleines » – ciblant un petit groupe d’individus possédant de grandes quantités d’actifs plutôt que d’attaquer en masse de petits comptes.
Selon le rapport de Scam Sniffer, seulement deux victimes ont représenté près de 65 % des pertes totales dues au phishing par signature en janvier. Dans l’incident le plus grave, un utilisateur a perdu 3,02 millions de dollars après avoir signé une fonction malveillante comme « permit » ou « increaseAllowance ».
Pertes dues au phishing en cryptomonnaie en janvier | Source : Scam Sniffer
Ces fonctions donnent à un tiers un accès illimité pour transférer des tokens depuis le portefeuille de l’utilisateur. Cela permet à l’attaquant de vider les actifs sans que l’utilisateur ait besoin d’approuver chaque transaction individuellement.
Alors que les attaques de phishing par signature exploitent la confusion autour des droits d’accès, une autre forme d’attaque tout aussi dangereuse – appelée « address poisoning » – sévit également dans le domaine des cryptomonnaies.
Un exemple typique de cette technique est le cas d’un investisseur ayant perdu jusqu’à 12,25 millions de dollars en janvier après avoir accidentellement envoyé de l’argent à une adresse falsifiée.
La méthode « address poisoning » exploite la tendance des utilisateurs à créer des adresses « fausses » ou « similaires ». Ces adresses sont conçues pour ressembler aux premiers et derniers caractères d’une adresse de portefeuille valide apparaissant dans l’historique des transactions de l’utilisateur.
L’attaquant espère qu’au lieu de vérifier toute la chaîne de caractères de l’adresse, l’utilisateur copiera et collera accidentellement une adresse falsifiée depuis son historique de transactions.
Face à cette recrudescence, Safe Labs – le développeur du portefeuille multi-signatures autrefois connu sous le nom de Gnosis Safe – a lancé une alerte de sécurité urgente. La société a détecté une campagne d’attaque sociale bien organisée, ciblant ses utilisateurs via environ 5 000 adresses falsifiées.
« Nous avons identifié une tentative coordonnée de la part de malfaiteurs visant à créer des milliers de fausses adresses Safe, dans le but de tromper les utilisateurs pour qu’ils envoient des fonds à de mauvaises adresses. Il s’agit d’une combinaison d’attaque sociale et d’address poisoning », a déclaré un représentant de la société.
Face à cette situation, Safe Labs recommande aux utilisateurs de vérifier attentivement toute la chaîne de caractères de toute adresse de réception avant d’effectuer des transactions de grande valeur, afin d’éviter de tomber dans le piège des attaquants.