Les attaquants « d'empoisonnement » ciblent les utilisateurs de portefeuille sécurisé


Dans une tournure des événements pas si sûre, le Safe Wallet, soi-disant sécurisé, ressent la chaleur.

Les utilisateurs de Safe Wallet sont confrontés à une menace majeure : un pirate informatique spécialisé dans les « attaques par empoisonnement d’adresse » a réussi à voler plus de 2 millions de dollars à 10 utilisateurs entre le 26 novembre et le 3 décembre.

Les utilisateurs de portefeuille sécurisé ciblés dans une escroquerie par empoisonnement d’adresse

Le nombre total de victimes s’élève désormais à 21, le même attaquant ayant prétendument volé 5 millions de dollars à ces utilisateurs au cours des quatre derniers mois, selon le rapport de Scam Sniffer basé sur les données de Dune Analytics. Un utilisateur disposant de 10 millions de dollars en crypto dans un portefeuille sécurisé a perdu 400 000 dollars lors de l’attaque.

Les attaquants « d'empoisonnement » ciblent les utilisateurs de portefeuille sécurisé

environ 10 portefeuilles sécurisés ont perdu 2,05 millions de dollars pour « faire face aux attaques d’empoisonnement » au cours de la semaine dernière.

/li>

On suppose que la dernière attaque par empoisonnement d’adresse a été orchestrée par le même auteur qui a ciblé Florence Finance, un protocole de prêt d’actifs réel. L’incident a été signalé pour la première fois par la société de sécurité blockchain PeckShield, qui a révélé que 1,45 million de dollars en USDC avaient été retirés du protocole tout en ajoutant que la transaction était dirigée vers une adresse de phishing plutôt que celle prévue.

La tromperie impliquait la création d’adresses avec des caractères de début et de fin étonnamment similaires, conduisant la victime à envoyer sans le savoir des fonds à l’adresse frauduleuse sans examiner l’adresse complète.

Contrairement aux escroqueries courantes qui emploient des tactiques telles que l’approbation illimitée de jetons ou le phishing pour des phrases de récupération secrètes, « l’empoisonnement d’adresse » exploite la négligence et la précipitation de l’utilisateur. Bien que cela puisse sembler moins dangereux que d’autres méthodes d’arnaque, cela présente néanmoins un risque important pour les fonds des utilisateurs, comme l’explique MataMask.

Les adresses blockchain, généralement des chaînes alphanumériques complexes, vont de 25 à 40 caractères, ce qui rend la mémorisation difficile. Pour améliorer l’expérience utilisateur, certaines plateformes de cryptographie affichent uniquement les caractères initial et final, en omettant ceux du milieu.

Cette pratique, connue sous le nom de raccourcissement d’adresse, présente un risque pour la sécurité. Les attaquants peuvent exploiter les possibilités limitées (36 par caractère) et créer des adresses avec la même forme courte que celle d’un utilisateur, augmentant ainsi les chances de correspondance. Étant donné que de nombreuses blockchains ne sont pas sensibles à la casse, le travail de l’attaquant est encore simplifié.

Les attaques par empoisonnement de adresse exploitent cette vulnérabilité. Les attaquants envoient à la victime une transaction de faible valeur depuis une adresse d’apparence similaire. Les utilisateurs, habitués à copier les adresses des historiques de transactions, peuvent coller par inadvertance l’adresse de l’attaquant lors de transactions ultérieures. Les fonds finissent par être envoyés à l’attaquant plutôt qu’au destinataire prévu.

OFFRE SPÉCIALE (Sponsorisée)