"Connaissez votre ennemi et connaissez-vous vous-même, et vous pourrez mener cent batailles sans désastre." -Sun Tzu

Comprendre les méthodes utilisées par les attaquants pour vider les portefeuilles de crypto-monnaie est crucial pour protéger vos actifs. Voici mes huit principaux vecteurs d’attaque de fuite de portefeuille :

1. Phishing classique :

Il s’agit du type d’attaque le plus courant dans lequel un site Web de phishing vous incite à signer une transaction malveillante. Si votre application de portefeuille dispose d'un simulateur de transaction intégré, celui-ci peut vous aider à vérifier la légitimité de la transaction avant de la confirmer.

2. Phishing avec zéro transfert :

Dans cette attaque de phishing sophistiquée (draineur), les utilisateurs sont amenés à signer une transaction à l'aide d'un contrat malveillant similaire au mécanisme de signature Permit2 utilisé dans des services comme CowSwap. Les simulateurs de transactions ne peuvent pas détecter le transfert de jetons. Pour éviter d'être victime, vérifiez toujours ce que vous signez et utilisez des portefeuilles qui affichent avec précision les informations d'approbation.

3. Détournement DNS :

Dans cette attaque, le site Web légitime est remplacé par un faux via un piratage DNS. Lorsque vous interagissez avec ce faux site, vous finissez par interagir avec un contrat malveillant. L'utilisation d'un portefeuille qui émet des avertissements concernant les nouveaux contrats, même pour les sites fréquemment visités, peut contribuer à atténuer ce risque. Vérifiez toujours pourquoi le contrat est signalé comme nouveau.

4. Arnaque aux phrases de départ :

Cette arnaque classique implique un attaquant se faisant passer pour le support client et vous convainquant de saisir votre phrase de départ. Même si de nombreuses personnes sont désormais conscientes de cette astuce, elle reste une menace potentielle. Ne partagez jamais votre phrase de départ avec qui que ce soit. Une autre variante de l’arnaque à la phrase de départ consiste à télécharger une fausse application de portefeuille qui vous demande votre phrase de départ. Téléchargez toujours les applications de portefeuille à partir de sources officielles pour éviter ce piège.

5. Traiter l’empoisonnement :

Dans cette attaque, l'attaquant envoie une transaction vers votre portefeuille à partir d'une adresse qui ressemble beaucoup à l'une de vos adresses fréquemment utilisées. Ne copiez pas l’adresse des transactions passées et utilisez le carnet d’adresses.

6. Logiciels malveillants ciblés :

Dans ce type d'attaque, les logiciels malveillants sont diffusés via des fichiers apparemment inoffensifs tels que des documents Microsoft Office. Lorsque vous ouvrez ces fichiers, un code malveillant s’exécute et vole les graines de votre portefeuille chaud. L'utilisation d'un portefeuille froid peut atténuer ce risque.

7. Fausse extension ou cheval de Troie malveillant :

Semblables aux fausses applications, les extensions de navigateur malveillantes ou les chevaux de Troie peuvent modifier votre presse-papiers ou vos transactions, dirigeant ainsi les fonds vers l'attaquant. Pour éviter cela, utilisez un portefeuille matériel et vérifiez que l'adresse du contrat affichée sur votre ordinateur correspond à celle affichée sur votre portefeuille matériel.

8. Génération de graines à faible entropie :

Certaines applications de portefeuille peuvent utiliser un générateur de nombres aléatoires vulnérable pour créer des graines, ce qui les rend faciles à déchiffrer ultérieurement. Atténuez ce problème en utilisant des portefeuilles open source bien établis et envisagez d'ajouter une phrase secrète supplémentaire pour augmenter la sécurité.