Check Point Research identifie un nouveau scam de sécurité, intégré aux plateformes de la blockchain Uniswap et de Safe.global.
Protocoles légitimes de la blockchain détournés pour voler des portefeuilles de crypto-monnaies
Scam de sécurité intégré aux plateformes de la blockchain Uniswap et de Safe.global
Ces tactiques permettraient d’exploiter les fonctions légitimes de la blockchain et mettraient en danger un grand nombre d’utilisateurs.
Découvert sur le contrat Uniswap V3 et le smart contract Safe.global, le scam permet aux attaquants d’organiser des transferts de fonds depuis les portefeuilles des victimes vers le leur. Avec plus de 1,8 billion de dollars de volume d’échange, 350 millions de swaps et plus de 4 milliards de dollars de valeur totale bloquée (TVL), Uniswap Protocol est la bourse décentralisée la plus importante et la plus populaire pour échanger des tokens de crypto-monnaies sur Ethereum et d’autres blockchains courantes.
Méthode d’attaque
Les attaquants se servent des techniques d’ingénierie sociale pour manipuler les victimes et les inciter à autoriser des opérations. Ils envoient des e-mails ou des messages de phishing prétendant venir de sources fiables et déguisent ces requêtes en activités légitimes pour les encourager à augmenter leur quota de tokens.
Dans le cas de cette exploitation, les attaquants se sont servis de ces adresses connues comme celles d’Uniswap et de Safe pour déguiser leurs activités malveillantes. Ils ont utilisé la fonction d’agrégation d’appels multiples pour intégrer plusieurs opérations frauduleuses dans un seul appel, de manière à ce que les utilisateurs aient du mal à détecter la fraude. Cette tactique a permis aux attaquants d’orchestrer des transferts de fonds depuis les portefeuilles des victimes vers le leur.
Le cadre Gnosis Safe peut être utilisé pour créer des contrats proxy qui ont l’air légitimes, inciter les utilisateurs à augmenter leur quota et faciliter les opérations non autorisées.
« Cette nouvelle vulnérabilité souligne à quel point les cybercriminels qui ciblent l’espace cryptographique se perfectionnent. Elle souligne que les utilisateurs doivent faire preuve de vigilance et le besoin urgent de mettre en place des mesures de sécurité avancées et d’assurer une formation continue. Plus les plateformes financières décentralisées se développent, plus les attaquants profitent de toutes les vulnérabilités imaginables, avec à la clé des conséquences financières et personnelles potentiellement dramatiques pour les utilisateurs » Oded Vanunu, technologue en chef et responsable des produits de VulnerabilityResearch chez Check Point Software
Conseils de cybersécurité
Les transactions via la blockchain sont irréversibles. Contrairement à une banque, en blockchain, impossible de bloquer un certificat volé ou de contester une transaction.
Voici quelques mesures de sécurité pour protéger vos actifs numériques.
- Vérifiez la légitimité des contrats
et de leurs fonctions avant de valider toute opération.
- Effectuez vos opérations directement sur les sites internet officiels
pour s’assurer de leur authenticité.
- Soyez vigilants concernant les e-mails et les liens sur les réseaux sociaux
car ils font parfois office de vecteurs de scam.
- Surveillez régulièrement votre portefeuille
et l’historique de vos opérations pour détecter une activité inhabituelle.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !