Les fraudeurs utilisent diverses techniques pour voler l’argent des utilisateurs, dont certaines nécessitent uniquement de connaître l’adresse de votre portefeuille, a déclaré un chercheur de Forta Network.
Les fraudeurs ont créé au moins 7 905 portefeuilles blockchain en mai pour collecter les crypto-monnaies qu'ils volent aux utilisateurs ordinaires, selon Forta Network, une société de sécurité blockchain.
Forta, qui a récemment lancé son propre token, exploite un réseau de robots qui détectent divers types d'escroqueries sur les blockchains Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, Arbitrum et Fantom.
Christian Seifert, chercheur en résidence chez Forta qui travaillait auparavant dans la division de recherche en sécurité de Microsoft, a déclaré à CoinDesk que les algorithmes de Forta peuvent détecter divers types de comportements anormaux lors de l'analyse des transactions sur les blockchains.
Certaines de ces anomalies sont des attaques contre les portefeuilles des utilisateurs.
Pour certaines attaques, les escrocs s'appuient sur l'ingénierie sociale – en fouillant les informations personnelles des utilisateurs ou en déployant des astuces pour amener les utilisateurs de crypto à révéler leurs mots de passe ou leurs phrases de départ. D’autres attaques nécessitent uniquement de connaître l’adresse du portefeuille de la victime.
Voir aussi : Qualifier un piratage d'exploit minimise les erreurs humaines | Avis
"De nombreuses attaques sont des attaques d'ingénierie sociale : les utilisateurs sont attirés vers un site Web, un site Web leur demande de connecter leur portefeuille, une transaction apparaît, un utilisateur l'approuve et son argent disparaît", a déclaré Seifert.
« Phishing sur glace »
Le type d'attaque le plus répandu en mai était la technique dite de « phishing sur glace », qui représentait 55,8 % de toutes les attaques enregistrées par Forta. Contrairement aux attaques de phishing les plus évidentes ou les plus connues (le phishing sur glace est un jeu de mots sur les attaques de « phishing » les plus courantes observées sur le Web), ce type ne vise pas directement les informations privées des utilisateurs.
Au lieu de cela, un ice phisher incite une victime à signer une transaction blockchain malveillante qui ouvre l’accès au portefeuille de la victime afin que l’attaquant puisse voler tout l’argent. Dans de tels cas, les victimes sont souvent attirées vers un site Web de phishing conçu pour imiter de vrais services de cryptographie.
Ces escroqueries reposent sur des transactions « d'approbation de jeton », l'une des utilisations les plus courantes des portefeuilles Web3 non dépositaires qui permettent aux utilisateurs d'accorder aux contrats intelligents un certain accès à leurs portefeuilles.
Sur sa page d'assistance, MetaMask, les créateurs du portefeuille crypto Ethereum le plus populaire notent que lorsque vous accordez des transactions d'approbation de jetons, « vous contrôlez fermement et assumez la responsabilité ultime de tout ce que vous faites. C'est pourquoi il est essentiel que vous sachiez exactement ce que vous faites. en vous inscrivant lorsque vous confirmez les approbations des jetons.
Dans une arnaque similaire à celle mentionnée ci-dessus, les attaquants tentent d'inciter les utilisateurs à interagir avec diverses applications décentralisées (dapps), y compris les échanges décentralisés (DEX). De tels projets créent souvent l'illusion d'une nouvelle opportunité lucrative, comme le largage d'un nouveau jeton, et exploitent la tendance commune à tomber amoureux du FOMO, ou la peur de rater quelque chose, a déclaré Seifert.
Cependant, au lieu d'interagir avec un service légitime, un utilisateur perd le contrôle de ses actifs au profit d'un attaquant en signant une transaction d'approbation de jeton.
"Les utilisateurs cliquent, cliquent, cliquent et les transactions s'affichent, souvent avec une minuterie, et les utilisateurs les approuvent sans vérifier", a déclaré Seifert.
Selon Seifert, le phishing sur glace comporte deux étapes cruciales : « attirer une victime sur un site Web [malveillant] et créer un récit positif.
« Une variante de l’attaque de phishing sur glace consiste à inciter les utilisateurs à envoyer directement des actifs natifs à l’escroc. Ceci est réalisé en signant une fonction de « mise à jour de sécurité » du contrat de l'escroc », a déclaré Seifert, ajoutant qu'habituellement, de petites quantités de crypto sont volées de cette façon.
NFT, parachutages et lutte contre l'empoisonnement
Certaines attaques ciblent les commerçants de jetons non fongibles (NFT). Par exemple, les escrocs ont développé des techniques qui tirent parti des bizarreries de l'infrastructure NFT, comme le protocole Seaport introduit par OpenSea et utilisé sur de nombreux marchés NFT. Pour vendre des NFT sur Seaport, les utilisateurs créent des ordres de vente en signant une transaction diffusée localement sur la plateforme – plutôt que sur le réseau Ethereum plus large, afin d'économiser de l'argent sur les frais de transaction.
Les attaquants recherchent les utilisateurs possédant des NFT de valeur et tentent de les inciter à approuver des transactions qui permettraient de vendre leurs précieux avoirs à une fraction du prix du marché.
Aujourd’hui, les traders NFT sont souvent conscients des nombreuses façons dont ils peuvent être exploités. Certains des braquages de cryptographie les plus médiatisés de ces dernières années ont ciblé des personnalités influentes du NFT. Cela a conduit à des attaques de phishing de plus en plus ciblées et sophistiquées.
Pour l’attaque « d’empoisonnement d’adresse », les attaquants étudient l’historique des transactions des portefeuilles de leurs victimes et recherchent les adresses avec lesquelles elles interagissent le plus. Ils créent ensuite une adresse blockchain qui semble familière à leur cible et envoient à la victime une transaction de peu ou pas de valeur. Cette transaction vise à « empoisonner » l'historique des transactions d'une victime en plaçant l'adresse malveillante à un endroit où elle pourrait la copier et la coller par erreur lors de sa prochaine transaction.
Mais souvent, les exploits les plus simples restent efficaces. Par exemple, Seifert a déclaré que les attaquants utilisent souvent des marques reconnaissables lorsqu’ils conçoivent des exploits d’ingénierie sociale qui gagnent la confiance ou l’attention des victimes. Ce fut le cas du jeton frauduleux tLINK que les détenteurs de Chainlink (LINK) ont reçu début juin, lorsqu'un attaquant a largué un soi-disant nouveau jeton aux détenteurs de LINK.
Les escrocs ont inclus une offre permettant aux utilisateurs d'échanger tLINK contre de véritables jetons LINK sur un site Web de phishing dans le champ de description du jeton largué, a déclaré Seifert. Et s’ils avaient accepté cette offre, ils auraient été brûlés.
Ce qui rend de telles attaques plus délicates, c'est que les attaquants peuvent attribuer des jetons ERC-20 frauduleux à un contrat intelligent légitime, puis exécuter une fonction qui transfère ces faux jetons à toute personne détenant un jeton ciblé, selon Forta. Cela donne l’impression que les utilisateurs ont reçu un airdrop du contrat légitime, alors qu’il ne s’agit que d’une arnaque.
Voir également : Prévenir les exploits et les piratages cryptographiques en 2023
De telles attaques ne nécessitent même pas beaucoup de travail de reconnaissance de la part des attaquants : tout ce qu'ils ont besoin de savoir sur les victimes, ce sont les adresses de leurs portefeuilles.
Hygiène des transactions
Alors que les pirates et les escrocs deviennent de plus en plus industrieux, il est important de toujours prêter attention aux adresses avec lesquelles votre portefeuille interagit, a déclaré Seifert. Idéalement, les portefeuilles doivent intégrer des fonctionnalités de sécurité, a-t-il déclaré, ajoutant qu'à l'heure actuelle, Forta fournit sa base de données d'adresses frauduleuses au portefeuille ZenGo.
Forta attribue aux portefeuilles blockchain différents scores de risque faisant référence à leur implication dans un comportement frauduleux potentiel, a déclaré Seifert.