Les escroqueries par empoisonnement d'adresses drainent des millions alors que la vague d'attaques cryptographiques augmente

ETH-0,15%

Les utilisateurs de cryptomonnaies ont perdu des dizaines de millions de dollars en janvier en raison de scams d’empoisonnement d’adresses et de phishing par signature, alors que les attaquants exploitaient la baisse des coûts de transaction et l’inattention des utilisateurs pour voler des fonds à grande échelle.

Scam Sniffer avertit d’une hausse des pertes dues à l’empoisonnement d’adresses

Les scams liés aux portefeuilles crypto se sont intensifiés en janvier, avec des attaques d’empoisonnement d’adresses et de phishing par signature entraînant des pertes importantes, selon les données de la société de sécurité blockchain Scam Sniffer.

Dans l’un des cas les plus frappants, une seule victime a perdu 12,2 millions de dollars après avoir accidentellement copié une adresse malveillante depuis son historique de transactions. L’incident a suivi une attaque similaire d’empoisonnement d’adresse en décembre, qui a entraîné environ 50 millions de dollars de pertes.

Scam Sniffer a rapporté que l’empoisonnement d’adresses reste l’une des méthodes les plus fiables pour vider de grandes sommes de portefeuilles crypto. Les attaquants créent des adresses qui correspondent aux premier et dernier caractères d’un portefeuille de confiance, tout en modifiant subtilement la partie centrale, ce qui les rend difficiles à repérer d’un seul coup d’œil.

Parallèlement à l’empoisonnement d’adresses, les attaques de phishing par signature ont également augmenté en janvier. Scam Sniffer estime que 6,27 millions de dollars ont été volés à 4 741 victimes via des demandes de signature malveillantes, soit une hausse de 207 % par rapport à décembre. Notamment, seulement deux portefeuilles étaient responsables de 65 % de toutes les pertes liées au phishing par signature durant le mois.

Contrairement à l’empoisonnement d’adresses, le phishing par signature repose sur la tromperie des utilisateurs pour qu’ils signent des transactions blockchain nuisibles, comme l’octroi d’autorisations illimitées pour les tokens ou la transfert de fonds sans réaliser les conséquences.

Les analystes pensent que la récente augmentation du volume d’attaques pourrait être en partie liée à la mise à jour Fusaka d’Ethereum, déployée en décembre. En réduisant les coûts de transaction, cette mise à jour a rendu plus économique pour les attaquants l’envoi d’un grand nombre de transactions de poussière, abaissant ainsi la barrière pour mener des campagnes d’empoisonnement d’adresses à grande échelle.

En savoir plus : La SEC tire la sonnette d’alarme alors que les escrocs crypto inondent les groupes de discussion avec des arnaques alimentées par l’IA

Les sociétés de sécurité continuent d’inciter les utilisateurs à vérifier scrupuleusement les adresses de portefeuille, à éviter de copier les adresses depuis l’historique de transactions, et à examiner attentivement les demandes de signature avant de les approuver, car ces méthodes d’attaque ne montrent aucun signe de ralentissement.

FAQ 🚨

  • Qu’est-ce que l’empoisonnement d’adresse en crypto ?

Les escrocs envoient des adresses de portefeuille ressemblant à celles de confiance pour tromper les utilisateurs et leur faire copier la mauvaise adresse.

  • Combien a été perdu à cause de ces scams en janvier ?

Les victimes ont perdu des dizaines de millions, y compris un cas unique d’empoisonnement d’adresse de 12,2 millions de dollars.

  • Pourquoi la hausse du phishing par signature a-t-elle été si marquée ?

Les attaquants ont exploité l’inattention des utilisateurs, volant 6,27 millions de dollars via des signatures malveillantes.

  • Qu’est-ce qui motive cette augmentation des attaques actuellement ?

La baisse des frais de transaction a rendu les campagnes d’escroquerie à grande échelle moins coûteuses et plus faciles à réaliser.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Bitcoin Depot divulgue un vol de 3,6 M$ en BTC après un piratage de comptes de règlement

Bitcoin Depot a signalé une violation de sécurité au cours de laquelle des pirates ont volé 50.9 BTC, d’une valeur d’environ $3.6 million, en compromettant les identifiants du compte de règlement interne. Cet incident met en évidence des vulnérabilités dans l’infrastructure opérationnelle des entreprises de crypto, soulignant la nécessité de renforcer les mesures de sécurité.

CryptoNewsFlashIl y a 9m

Aethir parvient à empêcher une attaque par pont inter-chaînes impliquant des jetons ATH, et les pertes des utilisateurs sont inférieures à 90k dollars

Aethir a publié une alerte de sécurité le 10 avril, confirmant avoir réussi à empêcher une attaque malveillante contre le contrat de pont inter-chaînes du token ATH, avec des pertes inférieures à 90k $. Tous les contrats concernés ont été déconnectés et l’offre en circulation principale reste intacte. Aethir va collaborer avec les plateformes d’échange et les forces de l’ordre afin de faire geler les fonds et de retracer l’attaquant, et publiera sur la communauté Discord l’avancement de l’enquête ainsi que les modalités de compensation.

GateNewsIl y a 1h

Fuite du code de Claude : déclenchement d’une crise pour les LLM, des pirates ont déjà volé ETH de chercheurs

Une étude de sécurité révèle qu’au sein de l’écosystème d’agents LLM, plus de 20 % des routeurs API gratuits injectent activement du code malveillant, entraînant le vol d’actifs et une crise des identifiants. De plus, l’incident de fuite de code de Claude a permis aux pirates d’exploiter la curiosité des développeurs pour diffuser des logiciels malveillants. L’équipe de recherche propose un mécanisme de défense en trois niveaux pour faire face aux risques de sécurité de la chaîne d’approvisionnement.

MarketWhisperIl y a 2h

Alerte du fondateur de Solayer : les routeurs d’agents IA présentent un risque d’injection malveillante, ETH a été volé

Le fondateur de Solayer révèle une vulnérabilité de sécurité dans les routeurs de modèles de langage de grande taille (LLM) : sur 428 routeurs, plus de 20 % présentent des comportements malveillants, comme le vol de clés privées, etc. L’étude recommande aux développeurs de mettre en place, côté client, un mécanisme d’authentification d’intégrité indépendant, et propose trois solutions de défense pour se prémunir contre les attaques de la chaîne d’approvisionnement.

MarketWhisperIl y a 2h

Le Département du Trésor des États-Unis étend les informations en matière de cybersécurité au niveau institutionnel à l’industrie de la cryptomonnaie, les entreprises d’actifs numériques obtenant pour la première fois un traitement équivalent à celui de la finance traditionnelle

Le département américain du Trésor, par l’intermédiaire de son Bureau de la protection de la cybersécurité et des infrastructures essentielles, a annoncé qu’il étendrait gratuitement le partage d’informations relatives aux menaces de cybersécurité aux sociétés d’actifs numériques admissibles. Il s’agit de la première fois que l’industrie de la cryptographie est intégrée au système national de partage des renseignements en matière de cybersécurité financière. Ce programme vise à aider les sociétés d’actifs numériques à mieux faire face aux menaces informatiques et à s’inscrire dans la continuité des recommandations de politique pertinentes, afin de renforcer la résilience et la sécurité du système financier.

ChainNewsAbmediaIl y a 2h

Le fondateur de Solayer publie des recherches sur la sécurité de la chaîne d’approvisionnement des LLM ; plus de 2 % des routeurs gratuits seraient infectés par une injection malveillante, selon des révélations

Le fondateur de Solayer révèle les risques de sécurité liés aux grands modèles de langage, et indique que les agents LLM s’appuyant sur des routeurs d’API tiers présentent un risque d’attaque par du code malveillant. Les tests montrent que plusieurs routeurs présentent des vulnérabilités de sécurité, et peuvent même divulguer des informations d’identification sensibles. De plus, la recherche met en évidence des méthodes d’attaque réalisables ainsi que des mesures de défense.

GateNewsIl y a 2h
Commentaire
0/400
Aucun commentaire