Les escroqueries par empoisonnement d'adresses drainent des millions alors que la vague d'attaques cryptographiques augmente

ETH-4,84%

Les utilisateurs de cryptomonnaies ont perdu des dizaines de millions de dollars en janvier en raison de scams d’empoisonnement d’adresses et de phishing par signature, alors que les attaquants exploitaient la baisse des coûts de transaction et l’inattention des utilisateurs pour voler des fonds à grande échelle.

Scam Sniffer avertit d’une hausse des pertes dues à l’empoisonnement d’adresses

Les scams liés aux portefeuilles crypto se sont intensifiés en janvier, avec des attaques d’empoisonnement d’adresses et de phishing par signature entraînant des pertes importantes, selon les données de la société de sécurité blockchain Scam Sniffer.

Dans l’un des cas les plus frappants, une seule victime a perdu 12,2 millions de dollars après avoir accidentellement copié une adresse malveillante depuis son historique de transactions. L’incident a suivi une attaque similaire d’empoisonnement d’adresse en décembre, qui a entraîné environ 50 millions de dollars de pertes.

Scam Sniffer a rapporté que l’empoisonnement d’adresses reste l’une des méthodes les plus fiables pour vider de grandes sommes de portefeuilles crypto. Les attaquants créent des adresses qui correspondent aux premier et dernier caractères d’un portefeuille de confiance, tout en modifiant subtilement la partie centrale, ce qui les rend difficiles à repérer d’un seul coup d’œil.

Parallèlement à l’empoisonnement d’adresses, les attaques de phishing par signature ont également augmenté en janvier. Scam Sniffer estime que 6,27 millions de dollars ont été volés à 4 741 victimes via des demandes de signature malveillantes, soit une hausse de 207 % par rapport à décembre. Notamment, seulement deux portefeuilles étaient responsables de 65 % de toutes les pertes liées au phishing par signature durant le mois.

Contrairement à l’empoisonnement d’adresses, le phishing par signature repose sur la tromperie des utilisateurs pour qu’ils signent des transactions blockchain nuisibles, comme l’octroi d’autorisations illimitées pour les tokens ou la transfert de fonds sans réaliser les conséquences.

Les analystes pensent que la récente augmentation du volume d’attaques pourrait être en partie liée à la mise à jour Fusaka d’Ethereum, déployée en décembre. En réduisant les coûts de transaction, cette mise à jour a rendu plus économique pour les attaquants l’envoi d’un grand nombre de transactions de poussière, abaissant ainsi la barrière pour mener des campagnes d’empoisonnement d’adresses à grande échelle.

En savoir plus : La SEC tire la sonnette d’alarme alors que les escrocs crypto inondent les groupes de discussion avec des arnaques alimentées par l’IA

Les sociétés de sécurité continuent d’inciter les utilisateurs à vérifier scrupuleusement les adresses de portefeuille, à éviter de copier les adresses depuis l’historique de transactions, et à examiner attentivement les demandes de signature avant de les approuver, car ces méthodes d’attaque ne montrent aucun signe de ralentissement.

FAQ 🚨

  • Qu’est-ce que l’empoisonnement d’adresse en crypto ?

Les escrocs envoient des adresses de portefeuille ressemblant à celles de confiance pour tromper les utilisateurs et leur faire copier la mauvaise adresse.

  • Combien a été perdu à cause de ces scams en janvier ?

Les victimes ont perdu des dizaines de millions, y compris un cas unique d’empoisonnement d’adresse de 12,2 millions de dollars.

  • Pourquoi la hausse du phishing par signature a-t-elle été si marquée ?

Les attaquants ont exploité l’inattention des utilisateurs, volant 6,27 millions de dollars via des signatures malveillantes.

  • Qu’est-ce qui motive cette augmentation des attaques actuellement ?

La baisse des frais de transaction a rendu les campagnes d’escroquerie à grande échelle moins coûteuses et plus faciles à réaliser.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Wormhole répond à l’incident d’attaque du Drift Protocol : aucun risque pour les actifs des utilisateurs, certains transferts inter-chaînes Solana pourraient être retardés

Actualités de Gate News : le 2 avril, Wormhole a publié un message sur la plateforme X pour répondre à l’impact de l’attaque du protocole Drift. Wormhole indique que les actifs des utilisateurs ne sont pas encore exposés à un risque et que la fonctionnalité du pont inter-chaînes reste utilisable normalement. Toutefois, en raison des mécanismes de sécurité intégrés configurés pour Solana, certains transferts inter-chaînes peuvent être retardés. Les contributeurs principaux de Wormhole restent en communication avec l’équipe de l’écosystème Solana et fourniront un soutien continu si nécessaire.

GateNewsIl y a 15m

Responsable produit (CPO) de la Fondation Solana : l’incident de sécurité de Drift relève d’un cas isolé et ne signifie pas que Solana DeFi présente un problème systémique

Le directeur produit en chef de la Fondation Solana, Vibhu Norby, répond à l’incident de sécurité du protocole Drift, confirmant qu’il a été la cible d’une attaque, dont la cause est toujours en cours d’enquête. L’incident serait lié à la sécurité de l’exploitation et de la maintenance ou à l’ingénierie sociale. Il souligne les risques potentiels du mécanisme de multi-signature et affirme que cet incident ne représente pas un problème systémique du DeFi sur Solana.

GateNewsIl y a 45m

Directeur technique chez Ledger : Les méthodes d’attaque par Drift ressemblent à un incident sur un certain CEX en 2025, ou pourraient impliquer des pirates informatiques nord-coréens

Le CTO de Ledger, Charles Guillemet, indique que la manière d’exploiter les vulnérabilités du protocole Drift Protocol ressemble à celle d’un incident de pirate informatique sur un CEX survenu en 2025, et que les problèmes de sécurité proviennent principalement des personnes et de l’exploitation, plutôt que de défauts du code. L’attaquant parvient à faire approuver des transactions malveillantes par les signataires en compromettant les dispositifs multi-signatures et en les amenant à signer.

GateNewsIl y a 1h

Les utilisateurs de Magic Eden Wallet invités à exporter leurs clés alors que l’assistance touche à sa fin

Magic Eden arrête son application de portefeuille et passe à un mode réservé à l’exportation. Cela signifie que les utilisateurs doivent exporter leurs clés privées pour éviter de perdre l’accès à leurs fonds. Cette évolution souligne l’importance de la self-custody et de la préservation des clés pour les utilisateurs de cryptomonnaies.

CryptoNewsFlashIl y a 1h

Le protocole Drift est victime d’une attaque de pirates informatiques, avec une perte de 285 millions de dollars

Le 1er avril 2026, le Drift Protocol de l’écosystème Solana a été victime d’une attaque de pirate informatique, entraînant une perte d’environ 285 millions de dollars. L’attaquant, en obtenant des droits d’administrateur sur un portefeuille multi-signature, a extrait rapidement des fonds et les a transférés par inter-chaînes vers Ethereum, devenant ainsi le plus important incident de sécurité ponctuel du secteur DeFi. L’enquête indique que la cause de l’attaque est une défaillance de configuration de la gestion multi-signature, l’absence d’un mécanisme de verrouillage temporel permettant à l’attaquant d’exécuter immédiatement des actions malveillantes. L’événement a provoqué une forte chute de la valeur totale verrouillée du Drift Protocol et a eu un impact significatif sur l’écosystème Solana.

InstantTrendsIl y a 2h

Une menace quantique arrive-t-elle plus tôt que prévu ? Google simule un scénario de « rançon en 9 minutes », 6,9 millions de bitcoins en danger

L’équipe de recherche en IA quantique du groupe Google indique que la puissance de calcul quantique nécessaire pour casser le Bitcoin est bien inférieure à ce qui était prévu, et pourrait être inférieure à 500 000 qubits. Les simulations de l’étude montrent que des pirates peuvent intercepter des transactions Bitcoin en cours en 9 minutes, et qu’environ un tiers des Bitcoins est stocké dans des portefeuilles déjà divulgués, ce qui augmente le risque d’attaques quantiques. La mise à niveau Taproot de Bitcoin, bien qu’elle renforce la confidentialité, expose aussi les clés publiques, augmentant ainsi le risque pour les actifs.

区块客Il y a 3h
Commentaire
0/400
Aucun commentaire