Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

Attaque par empoisonnement ARP : 164 000 dollars ont déjà été volés cette année, votre portefeuille pourrait être le prochain.

Dernières données alarmantes : sur les deux chaînes publiques BSC et ETH, le nombre d'attaques par ARP a respectivement dépassé 290 000 et 40 000 fois, avec plus de 186 000 adresses indépendantes touchées, entraînant des pertes s'élevant à 1,64 million de dollars. Cette vague d'attaques a commencé à éclater à la mi-novembre et se poursuit encore aujourd'hui.

Comment l'attaque se produit-elle ? En termes simples, c'est en trois étapes.

Étape 1 : L'attaquant envoie un message ARP falsifié à votre réseau, prétendant que son adresse MAC correspond à une adresse IP légitime.

Deuxième étape : votre appareil croit que c'est vrai, redirige tout le trafic cible vers l'attaquant.

Étape 3 : L'attaquant intercepte, altère ou bloque directement votre transaction

Le protocole ARP a été conçu en 1982, sans prendre en compte les problèmes de sécurité - il ne vérifie pas l'authenticité des messages, ce qui permet à n'importe quel appareil de se faire passer pour n'importe qui. Cette vulnérabilité historique est maintenant exploitée par des hackers de manière très habile.

Performance sur la chaîne : le transfert de 0 dollar est un piège

L'analyse de la chaîne BSC de X-explore a révélé un modèle étrange : les attaquants lancent plusieurs transactions en utilisant des transferts de 0 dollar. Pendant que la victime A effectue un transfert normal de 452 BSC-USD à l'utilisateur B, l'utilisateur B reçoit soudainement un transfert de 0 dollar de l'attaquant C, et la victime A est également contrainte de transférer 0 dollar à l'attaquant C - cela s'appelle « transfert aller-retour », apparemment inoffensif mais les permissions ont été compromises.

Les deux types d'attaques les plus courants

Attaque de l'homme du milieu (MiTM) : l'une des plus dangereuses. L'attaquant se fait passer pour votre passerelle, tout le trafic de la victime est redirigé vers la machine de l'attaquant.

Refus de service (DoS) : L'attaquant mappe des centaines, voire des milliers d'IP à une adresse MAC, rendant votre appareil ou l'ensemble du réseau hors service.

Comment se sauver ? Cinq astuces de protection

  1. Table ARP statique : liaison manuelle des MAC et IP, mais coût de gestion énorme
  2. Protection des commutateurs : détection ARP dynamique (DAI), filtrage automatique des paquets suspects
  3. Isolation physique : Contrôler les droits d'accès au réseau, l'attaquant doit lui-même se trouver dans votre réseau local.
  4. Segmentation réseau : placer des ressources importantes dans des segments de sécurité indépendants
  5. Communication cryptée : Bien qu'il soit impossible d'empêcher les attaques, il est possible d'en atténuer les effets.

Recommandations de base

Le portefeuille devrait mettre à niveau le mécanisme d'alerte de risque - les utilisateurs doivent voir des avertissements clairs sur les menaces ARP avant de procéder à un transfert, et non pas découvrir qu'ils ont été piégés après coup. Cette vague d'attaques continue, 94 adresses ont déjà été victimes de l'escroquerie, la prochaine pourrait être la vôtre.

ETH-1.32%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)