Les derniers mois de 2024 ont ressemblĂ© au calme avant la tempĂȘte, avec beaucoup moins de tirs de tapis, d’escroqueries et d’exploits de pont par rapport aux pĂ©riodes prĂ©cĂ©dentes. Une nouvelle façon de dĂ©tourner des fonds fait le tour et affecte les plus gros portefeuilles.

L’exploit est devenu connu sous le nom d’empoisonnement d’adresse. Cela implique d’envoyer des fonds vers des portefeuilles malveillants plutĂŽt que vers la destination ciblĂ©e. L'attaque affecte les utilisateurs DeFi et les commerçants dĂ©centralisĂ©s.

Le plus gros braquage affecte le BTC enveloppé sur la blockchain Ethereum

Le braquage le plus récent a touché une somme estimée entre 68 et 71 millions de dollars en raison de la fluctuation des prix du marché.

Quelqu'un peut-il expliquer comment se produit cette équilibrage d'adresse ? comment peut-on se protéger ??

– Carrousel (@CryptoCarousel) 3 mai

Le danger le plus sĂ©rieux d’empoisonnement des adresses est que toutes les adresses impliquĂ©es sont entiĂšrement valides et utilisables. TrĂšs probablement, un attaquant injecte l’adresse de l’exploit dans l’historique d’un utilisateur Ă  l’aide de microtransactions.

Ensuite, l’utilisateur peut copier-coller l’adresse Ethereum sans vĂ©rifier, pensant qu’il s’agit de l’adresse d’un Ă©change ou d’un autre portefeuille. En fin de compte, l’exploit repose sur une erreur humaine et sur l’incapacitĂ© de vĂ©rifier quelques sous-chaĂźnes de l’adresse.

Les partisans des identitĂ©s lisibles par l'homme ont Ă©galement notĂ© que les noms ENS pourraient Ă©viter d'avoir Ă  comparer les chaĂźnes d'adresse. Mais mĂȘme comparer la premiĂšre et la derniĂšre lettre d’adresse ne suffit parfois pas pour empĂȘcher l’envoi de fonds vers la mauvaise destination.

L’exploit actuel n’incluait mĂȘme pas d’attaques contre la fonction copier-coller, mais reposait sur la nĂ©gligence de l’adresse injectĂ©e dans l’historique du portefeuille. Une autre forme d’attaque d’adresse empoisonnĂ©e est plus avancĂ©e et implique un portefeuille compromis qui gĂ©nĂšre des clĂ©s privĂ©es dĂ©jĂ  connues du crĂ©ateur.

Les imitateurs courent avec la derniĂšre grande arnaque

La derniĂšre attaque Ă  grande Ă©chelle a Ă©tĂ© utilisĂ©e par plusieurs personnalitĂ©s des mĂ©dias sociaux, qui semblent se faire passer pour la vĂ©ritable victime. Le propriĂ©taire du portefeuille ne s’est pas manifestĂ© de maniĂšre fiable, et beaucoup prĂ©tendent ĂȘtre le vĂ©ritable propriĂ©taire, afin de vendre leurs jetons ou NFT.

Le chercheur @Zachxbt reste sceptique, tout en se méfiant des nouveaux escrocs :

Signez un message de « votre » adresse pour prouver la propriĂ©tĂ© ou arrĂȘter le GN. Je doute fortement que quelqu'un avec 68 millions de dollars va :> publier une adresse de don aprĂšs> faire un dĂ©fi de piĂšces de monnaie 1-1000 SOL> liens de rĂ©fĂ©rence en shillings> participer Ă  un cadeau de 24 000 $ pic.twitter.com/zDCsBQ0TKe

– ZachXBT (@zachxbt) 4 mai 2024

L'exploit trÚs médiatisé a été utilisé une fois de plus pour de faux cadeaux, des parachutages NFT ou simplement pour faire connaßtre une adresse de don.

Peut-on Ă©conomiser des fonds Ă  partir d’adresses corrompues ?

Toutes les transactions blockchain ne sont pas irrĂ©versibles. Actuellement, le propriĂ©taire du portefeuille a contactĂ© les pirates informatiques, leur offrant une commission de 10 % s'ils restituent les fonds. Selon le protocole, le BTC enveloppĂ© peut Ă©galement ĂȘtre Ă©ligible Ă  un retour du cĂŽtĂ© des validateurs de blocs.

À l’heure actuelle, il n’existe aucune preuve d’une dĂ©localisation des fonds.

Le piratage par empoisonnement d’adresse est-il une infraction en sĂ©rie ?

Certains sceptiques voient le rĂ©cent braquage comme un outil d’engagement agricole ou d’influence sur les rĂ©seaux sociaux. Il n'y a toujours pas suffisamment de preuves pour retracer le portefeuille jusqu'Ă  son propriĂ©taire, bien que certains prĂ©tendent ĂȘtre le compte concernĂ©.

Ce qui est plus curieux, c'est que les fonds issus de l'exploit se sont retrouvés dans un cluster de portefeuilles lié à de précédents vols de jetons.

J'ai enfin eu le temps de retracer l'empoisonnement de l'adresse de 68 millions de dollars. Les mĂȘmes acteurs malveillants ont volĂ© plus de 253 ETH (~ 800 000 $) le mois dernier đŸ„Ž21 mars 3,5 k$22 mars 2,6 k$16 avril 13,5 k$24 avril 16 k$26 avril 3,1 k$27 avril 10,9 k$29 avril 747 k$Fonds volĂ©s dormant @ 0x87f72e2cdf45c966554c1fab942d14687a7f8996 pic.twitter.com/biIoVUWenS

– Tay 💖 (@tayvano_) 4 mai 2024

Les jetons et les actifs de la blockchain Ethereum restent trÚs transparents, c'est pourquoi ce cluster de portefeuilles a été pointé du doigt pour le « faux phishing ». Les fonds n'ont pas été envoyés à un mélangeur ou à un protocole décentralisé, ni blanchis via NFT.

L’arnaque au Dust Phishing est-elle relancĂ©e ?

L’exploit actuel ressemble Ă©galement Ă  une rĂ©surgence de l’arnaque du « dust phishing », qui existe depuis plus d’un an. L'approche de cette attaque est la mĂȘme : les attaquants envoient de petites transactions vers de riches portefeuilles, leur faisant croire que les sommes proviennent d'autres adresses lĂ©gitimes.

Parfois, l’attaquant est autorisĂ© Ă  gĂ©nĂ©rer une adresse dont mĂȘme les quatre premier et derniers chiffres sont similaires. La meilleure façon d’éviter les problĂšmes est de ne jamais copier et coller les adresses de l’historique des transactions. Au lieu de cela, obtenez Ă  chaque fois l’adresse d’une source fiable.

Le rĂ©seau Ethereum et sa norme de jeton ne peuvent pas empĂȘcher les transactions de poussiĂšre, et toutes les adresses malveillantes ne peuvent pas ĂȘtre signalĂ©es.

Les dĂ©veloppeurs proposent une solution de contournement en utilisant des portefeuilles capables de comparer des parties alĂ©atoires des chiffres et des lettres de l’adresse. Cela Ă©vitera le problĂšme de la vĂ©rification uniquement des caractĂšres au dĂ©but et Ă  la fin d'une adresse.

Les portefeuilles ne peuvent-ils pas avertir les gens de ces attaques d’empoisonnement d’adresse ? Cela ressemble Ă  un modĂšle simple Ă  dĂ©tecter. Quelque chose comme ça
? https://t.co/WYYccZfg2d pic.twitter.com/J1kggebfTW

– Christoph Ono (@GBKS) 5 mai 2024

D'autres solutions incluent une représentation visuelle de l'adresse pour éviter d'avoir à comparer les chaßnes longues et illisibles.