Alerte aux nouvelles méthodes de fraude sur la Blockchain : l'autorisation des smart contracts devient un outil d'attaque

Alerte de sécurité Blockchain : L'épée à double tranchant de l'autorisation des smart contracts

Les crypto-monnaies et la technologie Blockchain redéfinissent la liberté financière, mais cette révolution a également apporté de nouveaux risques. Les fraudeurs ne se contentent plus d'exploiter des failles techniques, mais transforment les protocoles de smart contracts de la Blockchain eux-mêmes en outils d'attaque. Grâce à des pièges d'ingénierie sociale soigneusement conçus, ils exploitent la transparence et l'irréversibilité de la Blockchain, transformant la confiance des utilisateurs en outils de vol d'actifs. De la falsification de smart contracts à la manipulation des transactions inter-chaînes, ces attaques sont non seulement difficiles à détecter, mais elles sont également plus trompeuses en raison de leur apparence "légitimée". Cet article analysera des cas concrets pour révéler comment les fraudeurs transforment les protocoles en vecteurs d'attaque et proposera des solutions complètes allant de la protection technique à la prévention comportementale, afin d'aider les utilisateurs à avancer en toute sécurité dans un monde décentralisé.

Guide de survie dans la forêt noire DeFi : lorsque l'autorisation des smart contracts devient une machine à récolter des actifs

I. Comment un accord légal peut-il devenir un outil de fraude ?

L'objectif initial des protocoles Blockchain est de garantir la sécurité et la confiance, mais les fraudeurs exploitent ses caractéristiques, combinées à la négligence des utilisateurs, pour créer diverses méthodes d'attaque dissimulées. Voici quelques techniques courantes et leurs détails techniques :

(1) Autorisation de smart contracts malveillants

Principes techniques :

Sur des blockchains comme Ethereum, la norme de jetons ERC-20 permet aux utilisateurs d'autoriser un tiers (généralement un smart contract) à retirer un nombre spécifié de jetons de leur portefeuille via la fonction "Approve". Cette fonctionnalité est largement utilisée dans les protocoles DeFi, où les utilisateurs doivent autoriser les smart contracts pour effectuer des transactions, du staking ou du mining de liquidité. Cependant, des escrocs exploitent ce mécanisme pour concevoir des contrats malveillants.

Mode de fonctionnement :

Les escrocs créent un DApp déguisé en projet légitime, souvent promu par des sites de phishing ou des réseaux sociaux. Les utilisateurs connectent leur portefeuille et sont incités à cliquer sur "Approve", ce qui semble autoriser une petite quantité de jetons, alors qu'il pourrait en réalité s'agir d'un montant illimité (valeur uint256.max). Une fois l'autorisation terminée, l'adresse du contrat des escrocs obtient l'autorisation d'appeler à tout moment la fonction "TransferFrom", pour extraire tous les jetons correspondants du portefeuille de l'utilisateur.

Cas réel :

Début 2023, un site de phishing déguisé en "mise à jour d'Uniswap V3" a entraîné la perte de millions de dollars en USDT et ETH pour des centaines d'utilisateurs. Les données on-chain montrent que ces transactions respectaient entièrement la norme ERC-20, et les victimes n'ont même pas pu récupérer leur argent par des moyens légaux, car l'autorisation a été signée volontairement.

(2) Phishing par signature

Principes techniques :

Les transactions Blockchain nécessitent que l'utilisateur génère une signature à l'aide de sa clé privée pour prouver la légitimité de la transaction. Le portefeuille affichera généralement une demande de signature, que l'utilisateur confirmera, puis la transaction sera diffusée sur le réseau. Les escrocs exploitent ce processus pour falsifier des demandes de signature et voler des actifs.

Mode de fonctionnement :

L'utilisateur reçoit un e-mail ou un message déguisé en notification officielle, par exemple "Votre airdrop NFT est à réclamer, veuillez vérifier votre portefeuille". En cliquant sur le lien, l'utilisateur est redirigé vers un site malveillant, lui demandant de connecter son portefeuille et de signer une "transaction de vérification". Cette transaction pourrait en réalité appeler la fonction "Transfer", transférant directement l'ETH ou les jetons du portefeuille vers l'adresse de l'escroc ; ou bien être une opération "SetApprovalForAll", autorisant l'escroc à contrôler la collection NFT de l'utilisateur.

Cas réel :

Une communauté d'un projet NFT connu a été victime d'une attaque de phishing par signature, plusieurs utilisateurs ont perdu des NFT d'une valeur de plusieurs millions de dollars en signant une transaction "d'acquisition d'airdrop" falsifiée. Les attaquants ont utilisé la norme de signature EIP-712 pour falsifier une demande apparemment sécurisée.

(3) jetons frauduleux et "attaque par poussière"

Principe technique :

La transparence de la Blockchain permet à quiconque d'envoyer des jetons à n'importe quelle adresse, même si le destinataire n'a pas fait de demande active. Les escrocs exploitent cela en envoyant de petites quantités de cryptomonnaie à plusieurs adresses de portefeuille pour suivre l'activité des portefeuilles et les relier aux individus ou aux entreprises qui possèdent ces portefeuilles.

Mode de fonctionnement :

Les attaquants envoient de petites quantités de cryptomonnaie à différentes adresses, puis essaient de déterminer quelles adresses appartiennent au même portefeuille. Dans la plupart des cas, ces "poussières" sont distribuées sous forme d'airdrop dans les portefeuilles des utilisateurs, parfois avec des noms ou des métadonnées attrayants. Les utilisateurs peuvent essayer de convertir ces jetons, permettant ainsi aux attaquants d'accéder au portefeuille des utilisateurs via l'adresse de contrat jointe aux jetons. Plus subtilement, les attaquants utilisent l'ingénierie sociale pour analyser les transactions ultérieures des utilisateurs, ciblant ainsi les adresses de portefeuille actives des utilisateurs afin de mettre en œuvre des escroqueries plus précises.

Cas réel :

Une attaque de poussière de "tokens GAS" a eu lieu sur le réseau Ethereum, affectant des milliers de portefeuilles. Certains utilisateurs ont perdu de l'ETH et des tokens ERC-20 en raison de leur curiosité à interagir.

Guide de survie dans la forêt noire DeFi : lorsque l'autorisation des smart contracts se transforme en machine à récolter des actifs

Deuxièmement, pourquoi ces arnaques sont-elles difficiles à détecter ?

Ces escroqueries réussissent en grande partie parce qu'elles se cachent derrière des mécanismes légitimes de la Blockchain, rendant difficile pour les utilisateurs ordinaires de discerner leur nature malveillante. Voici quelques raisons clés :

  • Complexité technique : Le code des smart contracts et les demandes de signature sont obscurs pour les utilisateurs non techniques. Par exemple, une demande "Approve" peut apparaître sous forme d'une chaîne de données hexadécimales, rendant difficile pour l'utilisateur de comprendre son sens.

  • Légalité en chaîne : Toutes les transactions sont enregistrées sur la Blockchain, apparemment transparentes, mais les victimes réalisent souvent les conséquences de l'autorisation ou de la signature seulement après coup, et à ce moment-là, les actifs ne peuvent plus être récupérés.

  • Ingénierie sociale : Les escrocs exploitent les faiblesses humaines, comme la cupidité, la peur ou la confiance. Par exemple, promettre "recevoir gratuitement de gros jetons" ou prétendre "compte anormal nécessitant une vérification".

  • Dissimulation habile : Les sites de phishing peuvent utiliser des URL très similaires à celles du domaine officiel, voire augmenter leur crédibilité grâce à des certificats HTTPS.

Guide de survie dans la forêt noire DeFi : quand les autorisations de smart contracts deviennent des machines à récolter des actifs

Trois, comment protéger votre portefeuille de cryptomonnaies ?

Face à ces arnaques alliant techniques et guerre psychologique, la protection des actifs nécessite une stratégie à plusieurs niveaux. Voici les mesures de prévention détaillées :

Vérifiez et gérez les autorisations d'accès

  • Utilisez l'outil de vérification des autorisations du navigateur Blockchain pour examiner régulièrement les enregistrements d'autorisation du portefeuille.
  • Révoquez les autorisations inutiles, en particulier les autorisations illimitées pour les adresses inconnues.
  • Avant chaque autorisation, assurez-vous que le DApp provient d'une source fiable.
  • Vérifiez la valeur "Allowance" ; si elle est "illimitée" (comme 2^256-1), elle doit être immédiatement annulée.

Vérifiez le lien et la source

  • Saisissez manuellement l'URL officielle, évitez de cliquer sur les liens dans les réseaux sociaux ou les e-mails.
  • Assurez-vous que le site utilise le bon nom de domaine et un certificat SSL.
  • Soyez vigilant face aux erreurs de frappe ou aux caractères superflus dans les noms de domaine.

Utiliser un portefeuille froid et une signature multiple

  • Conservez la majorité des actifs dans un portefeuille matériel et ne connectez le réseau que lorsque cela est nécessaire.
  • Pour les actifs importants, utilisez des outils de signatures multiples, exigeant la confirmation des transactions par plusieurs clés.
  • Même si le portefeuille chaud est compromis, les actifs en stockage à froid peuvent rester sécurisés.

Traitez les demandes de signature avec prudence

  • Lors de chaque signature, lisez attentivement les détails de la transaction dans la fenêtre contextuelle du portefeuille.
  • Utilisez la fonction de décodage du navigateur Blockchain pour analyser le contenu de la signature, ou consultez un expert technique.
  • Créez un portefeuille indépendant pour les opérations à haut risque, ne stockez qu'une petite quantité d'actifs.

faire face aux attaques de poussière

  • Après avoir reçu des jetons inconnus, n'interagissez pas avec eux. Marquez-les comme "spam" ou cachez-les.
  • Confirmez la source des jetons via le navigateur Blockchain, si c'est un envoi par lots, soyez extrêmement vigilant.
  • Évitez de divulguer l'adresse de votre portefeuille ou d'utiliser une nouvelle adresse pour des opérations sensibles.

Conclusion

La mise en œuvre des mesures de sécurité susmentionnées peut considérablement réduire le risque de devenir victime de programmes de fraude sophistiqués, mais la véritable sécurité ne dépend pas seulement de la technologie. Lorsque les portefeuilles matériels établissent une ligne de défense physique et que les signatures multiples répartissent l'exposition au risque, la compréhension par l'utilisateur de la logique d'autorisation et la prudence dans les comportements on-chain constituent le dernier bastion contre les attaques. Chaque analyse des données avant la signature et chaque examen des droits après l'autorisation sont un serment de souveraineté numérique.

Dans le futur, peu importe comment la technologie évolue, la ligne de défense la plus essentielle repose toujours sur : internaliser la sensibilisation à la sécurité comme une mémoire musculaire, établir un équilibre éternel entre confiance et vérification. Dans le monde blockchain où le code est loi, chaque clic, chaque transaction est enregistré de manière permanente et ne peut être modifié. Par conséquent, il est crucial de rester vigilant et d'agir avec prudence.

Guide de survie dans la forêt sombre DeFi : lorsque les autorisations des smart contracts deviennent des machines à récolter des actifs

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
GateUser-bd883c58vip
· 07-12 20:05
Les vieux pigeons ont tous été piégés, ceux qui comprennent comprennent.
Voir l'originalRépondre0
ChainMelonWatchervip
· 07-11 05:55
Les smart contracts ne sont plus intelligents.
Voir l'originalRépondre0
MEVictimvip
· 07-10 15:47
Comment ce financement sera-t-il finalement remboursé et qui en sera responsable ?
Voir l'originalRépondre0
AlphaLeakervip
· 07-10 15:45
D'accord, le grand méchant a encore évolué.
Voir l'originalRépondre0
governance_ghostvip
· 07-10 15:38
Débutant, pourquoi s'inquiéter ? Apprends d'abord les bases.
Voir l'originalRépondre0
GamefiEscapeArtistvip
· 07-10 15:28
Ils sont tous fous, n'est-ce pas ? Ils osent vraiment donner une autorisation.
Voir l'originalRépondre0
AirdropHunterXiaovip
· 07-10 15:22
Qui n'a jamais été piégé par des smart contracts quelques fois ~
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)