Dernières données alarmantes : sur les deux chaînes publiques BSC et ETH, le nombre d'attaques par ARP a respectivement dépassé 290 000 et 40 000 fois, avec plus de 186 000 adresses indépendantes touchées, entraînant des pertes s'élevant à 1,64 million de dollars. Cette vague d'attaques a commencé à éclater à la mi-novembre et se poursuit encore aujourd'hui.
Comment l'attaque se produit-elle ? En termes simples, c'est en trois étapes.
Étape 1 : L'attaquant envoie un message ARP falsifié à votre réseau, prétendant que son adresse MAC correspond à une adresse IP légitime.
Deuxième étape : votre appareil croit que c'est vrai, redirige tout le trafic cible vers l'attaquant.
Le protocole ARP a été conçu en 1982, sans prendre en compte les problèmes de sécurité - il ne vérifie pas l'authenticité des messages, ce qui permet à n'importe quel appareil de se faire passer pour n'importe qui. Cette vulnérabilité historique est maintenant exploitée par des hackers de manière très habile.
Performance sur la chaîne : le transfert de 0 dollar est un piège
L'analyse de la chaîne BSC de X-explore a révélé un modèle étrange : les attaquants lancent plusieurs transactions en utilisant des transferts de 0 dollar. Pendant que la victime A effectue un transfert normal de 452 BSC-USD à l'utilisateur B, l'utilisateur B reçoit soudainement un transfert de 0 dollar de l'attaquant C, et la victime A est également contrainte de transférer 0 dollar à l'attaquant C - cela s'appelle « transfert aller-retour », apparemment inoffensif mais les permissions ont été compromises.
Les deux types d'attaques les plus courants
Attaque de l'homme du milieu (MiTM) : l'une des plus dangereuses. L'attaquant se fait passer pour votre passerelle, tout le trafic de la victime est redirigé vers la machine de l'attaquant.
Refus de service (DoS) : L'attaquant mappe des centaines, voire des milliers d'IP à une adresse MAC, rendant votre appareil ou l'ensemble du réseau hors service.
Comment se sauver ? Cinq astuces de protection
Table ARP statique : liaison manuelle des MAC et IP, mais coût de gestion énorme
Protection des commutateurs : détection ARP dynamique (DAI), filtrage automatique des paquets suspects
Isolation physique : Contrôler les droits d'accès au réseau, l'attaquant doit lui-même se trouver dans votre réseau local.
Segmentation réseau : placer des ressources importantes dans des segments de sécurité indépendants
Communication cryptée : Bien qu'il soit impossible d'empêcher les attaques, il est possible d'en atténuer les effets.
Recommandations de base
Le portefeuille devrait mettre à niveau le mécanisme d'alerte de risque - les utilisateurs doivent voir des avertissements clairs sur les menaces ARP avant de procéder à un transfert, et non pas découvrir qu'ils ont été piégés après coup. Cette vague d'attaques continue, 94 adresses ont déjà été victimes de l'escroquerie, la prochaine pourrait être la vôtre.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Attaque par empoisonnement ARP : 164 000 dollars ont déjà été volés cette année, votre portefeuille pourrait être le prochain.
Dernières données alarmantes : sur les deux chaînes publiques BSC et ETH, le nombre d'attaques par ARP a respectivement dépassé 290 000 et 40 000 fois, avec plus de 186 000 adresses indépendantes touchées, entraînant des pertes s'élevant à 1,64 million de dollars. Cette vague d'attaques a commencé à éclater à la mi-novembre et se poursuit encore aujourd'hui.
Comment l'attaque se produit-elle ? En termes simples, c'est en trois étapes.
Étape 1 : L'attaquant envoie un message ARP falsifié à votre réseau, prétendant que son adresse MAC correspond à une adresse IP légitime.
Deuxième étape : votre appareil croit que c'est vrai, redirige tout le trafic cible vers l'attaquant.
Étape 3 : L'attaquant intercepte, altère ou bloque directement votre transaction
Le protocole ARP a été conçu en 1982, sans prendre en compte les problèmes de sécurité - il ne vérifie pas l'authenticité des messages, ce qui permet à n'importe quel appareil de se faire passer pour n'importe qui. Cette vulnérabilité historique est maintenant exploitée par des hackers de manière très habile.
Performance sur la chaîne : le transfert de 0 dollar est un piège
L'analyse de la chaîne BSC de X-explore a révélé un modèle étrange : les attaquants lancent plusieurs transactions en utilisant des transferts de 0 dollar. Pendant que la victime A effectue un transfert normal de 452 BSC-USD à l'utilisateur B, l'utilisateur B reçoit soudainement un transfert de 0 dollar de l'attaquant C, et la victime A est également contrainte de transférer 0 dollar à l'attaquant C - cela s'appelle « transfert aller-retour », apparemment inoffensif mais les permissions ont été compromises.
Les deux types d'attaques les plus courants
Attaque de l'homme du milieu (MiTM) : l'une des plus dangereuses. L'attaquant se fait passer pour votre passerelle, tout le trafic de la victime est redirigé vers la machine de l'attaquant.
Refus de service (DoS) : L'attaquant mappe des centaines, voire des milliers d'IP à une adresse MAC, rendant votre appareil ou l'ensemble du réseau hors service.
Comment se sauver ? Cinq astuces de protection
Recommandations de base
Le portefeuille devrait mettre à niveau le mécanisme d'alerte de risque - les utilisateurs doivent voir des avertissements clairs sur les menaces ARP avant de procéder à un transfert, et non pas découvrir qu'ils ont été piégés après coup. Cette vague d'attaques continue, 94 adresses ont déjà été victimes de l'escroquerie, la prochaine pourrait être la vôtre.