> Enjeux IT > Protocoles légitimes de la blockchain détournés pour voler des portefeuilles de crypto-monnaies

Protocoles légitimes de la blockchain détournés pour voler des portefeuilles de crypto-monnaies

Enjeux IT - Par Sabine Terrey - Publié le 29 juillet 2024
email

Check Point Research identifie un nouveau scam de sécurité, intégré aux plateformes de la blockchain Uniswap et de Safe.global.

Protocoles légitimes de la blockchain détournés pour voler des portefeuilles de crypto-monnaies

Scam de sécurité intégré aux plateformes de la blockchain Uniswap et de Safe.global

Ces tactiques permettraient d’exploiter les fonctions légitimes de la blockchain et mettraient en danger un grand nombre d’utilisateurs.

Découvert sur le contrat Uniswap V3 et le smart contract Safe.global, le scam permet aux attaquants d’organiser des transferts de fonds depuis les portefeuilles des victimes vers le leur. Avec plus de 1,8 billion de dollars de volume d’échange, 350 millions de swaps et plus de 4 milliards de dollars de valeur totale bloquée (TVL), Uniswap Protocol est la bourse décentralisée la plus importante et la plus populaire pour échanger des tokens de crypto-monnaies sur Ethereum et d’autres blockchains courantes.

Méthode d’attaque

Les attaquants se servent des techniques d’ingénierie sociale pour manipuler les victimes et les inciter à autoriser des opérations. Ils envoient des e-mails ou des messages de phishing prétendant venir de sources fiables et déguisent ces requêtes en activités légitimes pour les encourager à augmenter leur quota de tokens.

Dans le cas de cette exploitation, les attaquants se sont servis de ces adresses connues comme celles d’Uniswap et de Safe pour déguiser leurs activités malveillantes. Ils ont utilisé la fonction d’agrégation d’appels multiples pour intégrer plusieurs opérations frauduleuses dans un seul appel, de manière à ce que les utilisateurs aient du mal à détecter la fraude. Cette tactique a permis aux attaquants d’orchestrer des transferts de fonds depuis les portefeuilles des victimes vers le leur.

Le cadre Gnosis Safe peut être utilisé pour créer des contrats proxy qui ont l’air légitimes, inciter les utilisateurs à augmenter leur quota et faciliter les opérations non autorisées.

« Cette nouvelle vulnérabilité souligne à quel point les cybercriminels qui ciblent l’espace cryptographique se perfectionnent. Elle souligne que les utilisateurs doivent faire preuve de vigilance et le besoin urgent de mettre en place des mesures de sécurité avancées et d’assurer une formation continue. Plus les plateformes financières décentralisées se développent, plus les attaquants profitent de toutes les vulnérabilités imaginables, avec à la clé des conséquences financières et personnelles potentiellement dramatiques pour les utilisateurs » Oded Vanunu, technologue en chef et responsable des produits de VulnerabilityResearch chez Check Point Software

Conseils de cybersécurité

Les transactions via la blockchain sont irréversibles. Contrairement à une banque, en blockchain, impossible de bloquer un certificat volé ou de contester une transaction.

Voici quelques mesures de sécurité pour protéger vos actifs numériques.

  • Vérifiez la légitimité des contrats

et de leurs fonctions avant de valider toute opération.

  • Effectuez vos opérations directement sur les sites internet officiels

pour s’assurer de leur authenticité.

  • Soyez vigilants concernant les e-mails et les liens sur les réseaux sociaux

car ils font parfois office de vecteurs de scam.

  • Surveillez régulièrement votre portefeuille

et l’historique de vos opérations pour détecter une activité inhabituelle.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Enjeux IT - Par Sabine Terrey - Publié le 29 juillet 2024