Les programmes malveillants qui drainent les portefeuilles de cryptomonnaies sont devenus le fléau des cryptomonnaies et du Web3 au cours de l'année écoulée. Ces types de programmes malveillants utilisent des techniques de phishing astucieuses pour inciter les utilisateurs à signer des transactions malveillantes, drainant ainsi les actifs de leurs portefeuilles de cryptomonnaies.

Selon le site d'agrégation de données Scam Sniffer, les voleurs de portefeuilles ont volé près de 295 millions de dollars à environ 324 082 victimes en 2023. L'ampleur et la sophistication des attaques continuent de s'accélérer à un rythme alarmant.

Derrière ces statistiques de vols à neuf chiffres se cache toute une économie souterraine centrée sur la vente de services de phishing pour permettre le vol de cryptomonnaies. L'expert en sécurité ZachXBT a mis en lumière ce phénomène en août dernier lorsqu'il a dénoncé un draineur de portefeuille prolifique surnommé « Monkey Drainer ». Au cours de ses six mois d'existence, Monkey Drainer a réussi à piller 16 millions de dollars auprès de 18 000 victimes.

Pourtant, Monkey Drainer n’est rien comparé à des draineurs de portefeuille plus récents comme « Inferno Drainer ». Après avoir été actif pendant seulement neuf mois, Inferno a volé la somme étonnante de 81 millions de dollars à 134 000 victimes. En supposant une commission typique de 20 % facturée par les draineurs, Inferno a probablement empoché plus de 16 millions de dollars de bénéfices pour ses services de phishing.

Et chaque fois qu’un draineur de portefeuille disparaît, un autre émerge rapidement pour prendre sa place. Inferno a annoncé sa retraite en avril, mais le mois précédent a vu apparaître des remplaçants comme « Angel Drainer », qui a fait 30 000 victimes sur 20 millions de dollars jusqu’à présent.

De nombreux draineurs de portefeuilles cryptographiques émergent les uns après les autres

Trois principales méthodes de phishing L'écosystème des draineurs de portefeuille s'appuie sur trois méthodes principales pour diriger le trafic des victimes vers leurs sites de phishing :

  1. Attaques de piratage : infiltration des réseaux sociaux officiels et des interfaces de projets cryptographiques pour diffuser des liens frauduleux.

  2. Trafic organique : surf sur le battage médiatique autour des parachutages aériens, liens Discord expirés, commentaires de spam pour attirer des visiteurs involontaires.

  3. Trafic payant : achat de publicités sur Twitter et Google pour mettre en avant les liens de phishing dans les résultats de recherche et les chronologies.

Si le piratage informatique tend à susciter une réponse plus rapide de la communauté, les autres tactiques s’avèrent plus secrètes et tout aussi dommageables au fil du temps.

Les utilisateurs doivent rester vigilants quant aux messages liés aux crypto-monnaies et faire preuve de scepticisme lorsqu'on leur demande de signer des transactions autorisant le retrait de fonds. Ne signez les messages que sur les sites de projets officiels accessibles directement par URL, et non via des redirections.

Le respect des règles de sécurité de base reste la meilleure défense contre les hameçonneurs. Pourtant, l'innovation en matière d'escroquerie a peut-être inévitablement une longueur d'avance, comme le montre la croissance explosive du vidage de portefeuille.

#Cryptoscam #dyor