Check Point Research identifie un nouveau scam de sécurité, intégré aux plateformes de la blockchain Uniswap et de Safe.global.
Protocoles légitimes de la blockchain détournés pour voler des portefeuilles de crypto-monnaies
Scam de sécurité intégré aux plateformes de la blockchain Uniswap et de Safe.global
Ces tactiques permettraient d’exploiter les fonctions légitimes de la blockchain et mettraient en danger un grand nombre d’utilisateurs.
Découvert sur le contrat Uniswap V3 et le smart contract Safe.global, le scam permet aux attaquants d’organiser des transferts de fonds depuis les portefeuilles des victimes vers le leur. Avec plus de 1,8 billion de dollars de volume d’échange, 350 millions de swaps et plus de 4 milliards de dollars de valeur totale bloquée (TVL), Uniswap Protocol est la bourse décentralisée la plus importante et la plus populaire pour échanger des tokens de crypto-monnaies sur Ethereum et d’autres blockchains courantes.
Méthode d’attaque
Les attaquants se servent des techniques d’ingénierie sociale pour manipuler les victimes et les inciter à autoriser des opérations. Ils envoient des e-mails ou des messages de phishing prétendant venir de sources fiables et déguisent ces requêtes en activités légitimes pour les encourager à augmenter leur quota de tokens.
Dans le cas de cette exploitation, les attaquants se sont servis de ces adresses connues comme celles d’Uniswap et de Safe pour déguiser leurs activités malveillantes. Ils ont utilisé la fonction d’agrégation d’appels multiples pour intégrer plusieurs opérations frauduleuses dans un seul appel, de manière à ce que les utilisateurs aient du mal à détecter la fraude. Cette tactique a permis aux attaquants d’orchestrer des transferts de fonds depuis les portefeuilles des victimes vers le leur.
Le cadre Gnosis Safe peut être utilisé pour créer des contrats proxy qui ont l’air légitimes, inciter les utilisateurs à augmenter leur quota et faciliter les opérations non autorisées.
« Cette nouvelle vulnérabilité souligne à quel point les cybercriminels qui ciblent l’espace cryptographique se perfectionnent. Elle souligne que les utilisateurs doivent faire preuve de vigilance et le besoin urgent de mettre en place des mesures de sécurité avancées et d’assurer une formation continue. Plus les plateformes financières décentralisées se développent, plus les attaquants profitent de toutes les vulnérabilités imaginables, avec à la clé des conséquences financières et personnelles potentiellement dramatiques pour les utilisateurs » Oded Vanunu, technologue en chef et responsable des produits de VulnerabilityResearch chez Check Point Software
Conseils de cybersécurité
Les transactions via la blockchain sont irréversibles. Contrairement à une banque, en blockchain, impossible de bloquer un certificat volé ou de contester une transaction.
Voici quelques mesures de sécurité pour protéger vos actifs numériques.
- Vérifiez la légitimité des contrats
et de leurs fonctions avant de valider toute opération.
- Effectuez vos opérations directement sur les sites internet officiels
pour s’assurer de leur authenticité.
- Soyez vigilants concernant les e-mails et les liens sur les réseaux sociaux
car ils font parfois office de vecteurs de scam.
- Surveillez régulièrement votre portefeuille
et l’historique de vos opérations pour détecter une activité inhabituelle.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
