Les utilisateurs de cryptomonnaies ont perdu des dizaines de millions de dollars en janvier en raison de scams d’empoisonnement d’adresses et de phishing par signature, alors que les attaquants exploitaient la baisse des coûts de transaction et l’inattention des utilisateurs pour voler des fonds à grande échelle.
Les scams liés aux portefeuilles crypto se sont intensifiés en janvier, avec des attaques d’empoisonnement d’adresses et de phishing par signature entraînant des pertes importantes, selon les données de la société de sécurité blockchain Scam Sniffer.
Dans l’un des cas les plus frappants, une seule victime a perdu 12,2 millions de dollars après avoir accidentellement copié une adresse malveillante depuis son historique de transactions. L’incident a suivi une attaque similaire d’empoisonnement d’adresse en décembre, qui a entraîné environ 50 millions de dollars de pertes.
Scam Sniffer a rapporté que l’empoisonnement d’adresses reste l’une des méthodes les plus fiables pour vider de grandes sommes de portefeuilles crypto. Les attaquants créent des adresses qui correspondent aux premier et dernier caractères d’un portefeuille de confiance, tout en modifiant subtilement la partie centrale, ce qui les rend difficiles à repérer d’un seul coup d’œil.
Parallèlement à l’empoisonnement d’adresses, les attaques de phishing par signature ont également augmenté en janvier. Scam Sniffer estime que 6,27 millions de dollars ont été volés à 4 741 victimes via des demandes de signature malveillantes, soit une hausse de 207 % par rapport à décembre. Notamment, seulement deux portefeuilles étaient responsables de 65 % de toutes les pertes liées au phishing par signature durant le mois.
Contrairement à l’empoisonnement d’adresses, le phishing par signature repose sur la tromperie des utilisateurs pour qu’ils signent des transactions blockchain nuisibles, comme l’octroi d’autorisations illimitées pour les tokens ou la transfert de fonds sans réaliser les conséquences.
Les analystes pensent que la récente augmentation du volume d’attaques pourrait être en partie liée à la mise à jour Fusaka d’Ethereum, déployée en décembre. En réduisant les coûts de transaction, cette mise à jour a rendu plus économique pour les attaquants l’envoi d’un grand nombre de transactions de poussière, abaissant ainsi la barrière pour mener des campagnes d’empoisonnement d’adresses à grande échelle.
En savoir plus : La SEC tire la sonnette d’alarme alors que les escrocs crypto inondent les groupes de discussion avec des arnaques alimentées par l’IA
Les sociétés de sécurité continuent d’inciter les utilisateurs à vérifier scrupuleusement les adresses de portefeuille, à éviter de copier les adresses depuis l’historique de transactions, et à examiner attentivement les demandes de signature avant de les approuver, car ces méthodes d’attaque ne montrent aucun signe de ralentissement.
Les escrocs envoient des adresses de portefeuille ressemblant à celles de confiance pour tromper les utilisateurs et leur faire copier la mauvaise adresse.
Les victimes ont perdu des dizaines de millions, y compris un cas unique d’empoisonnement d’adresse de 12,2 millions de dollars.
Les attaquants ont exploité l’inattention des utilisateurs, volant 6,27 millions de dollars via des signatures malveillantes.
La baisse des frais de transaction a rendu les campagnes d’escroquerie à grande échelle moins coûteuses et plus faciles à réaliser.
Articles similaires
Le Premier ministre japonais, Sanae Takaichi, dément tout lien avec la meme monnaie portant le même nom, le jeton chute de plus de 85% suite à cela
Ancien officier du LAPD reconnu coupable du vol Bitcoin lors de la « attaque à la clé à molette » numéro $350K
Quels sont les points à surveiller lors d'investissements privés dans SpaceX, OpenAI ? Analyse des risques liés aux investissements privés avant l'introduction en bourse
Une attaque de vengeance financée par des cryptomonnaies apparaît en Corée du Sud, le suspect recevant une rémunération de 300-600 dollars.
Lido : Le contrat de point de connexion du pont wstETH ZKsync présente une vulnérabilité potentielle
sDOLA LlamaLend a été victime d'une attaque de manipulation de prix par prêt flash, avec une perte d'environ 240 000 dollars.