Check Point Research identifie un nouveau scam de sécurité, intégré aux plateformes de la blockchain Uniswap et de Safe.global.
Protocoles légitimes de la blockchain détournés pour voler des portefeuilles de crypto-monnaies
Scam de sécurité intégré aux plateformes de la blockchain Uniswap et de Safe.global
Ces tactiques permettraient d’exploiter les fonctions légitimes de la blockchain et mettraient en danger un grand nombre d’utilisateurs.
Découvert sur le contrat Uniswap V3 et le smart contract Safe.global, le scam permet aux attaquants d’organiser des transferts de fonds depuis les portefeuilles des victimes vers le leur. Avec plus de 1,8 billion de dollars de volume d’échange, 350 millions de swaps et plus de 4 milliards de dollars de valeur totale bloquée (TVL), Uniswap Protocol est la bourse décentralisée la plus importante et la plus populaire pour échanger des tokens de crypto-monnaies sur Ethereum et d’autres blockchains courantes.
Méthode d’attaque
Les attaquants se servent des techniques d’ingénierie sociale pour manipuler les victimes et les inciter à autoriser des opérations. Ils envoient des e-mails ou des messages de phishing prétendant venir de sources fiables et déguisent ces requêtes en activités légitimes pour les encourager à augmenter leur quota de tokens.
Dans le cas de cette exploitation, les attaquants se sont servis de ces adresses connues comme celles d’Uniswap et de Safe pour déguiser leurs activités malveillantes. Ils ont utilisé la fonction d’agrégation d’appels multiples pour intégrer plusieurs opérations frauduleuses dans un seul appel, de manière à ce que les utilisateurs aient du mal à détecter la fraude. Cette tactique a permis aux attaquants d’orchestrer des transferts de fonds depuis les portefeuilles des victimes vers le leur.
Le cadre Gnosis Safe peut être utilisé pour créer des contrats proxy qui ont l’air légitimes, inciter les utilisateurs à augmenter leur quota et faciliter les opérations non autorisées.
« Cette nouvelle vulnérabilité souligne à quel point les cybercriminels qui ciblent l’espace cryptographique se perfectionnent. Elle souligne que les utilisateurs doivent faire preuve de vigilance et le besoin urgent de mettre en place des mesures de sécurité avancées et d’assurer une formation continue. Plus les plateformes financières décentralisées se développent, plus les attaquants profitent de toutes les vulnérabilités imaginables, avec à la clé des conséquences financières et personnelles potentiellement dramatiques pour les utilisateurs » Oded Vanunu, technologue en chef et responsable des produits de VulnerabilityResearch chez Check Point Software
Conseils de cybersécurité
Les transactions via la blockchain sont irréversibles. Contrairement à une banque, en blockchain, impossible de bloquer un certificat volé ou de contester une transaction.
Voici quelques mesures de sécurité pour protéger vos actifs numériques.
- Vérifiez la légitimité des contrats
et de leurs fonctions avant de valider toute opération.
- Effectuez vos opérations directement sur les sites internet officiels
pour s’assurer de leur authenticité.
- Soyez vigilants concernant les e-mails et les liens sur les réseaux sociaux
car ils font parfois office de vecteurs de scam.
- Surveillez régulièrement votre portefeuille
et l’historique de vos opérations pour détecter une activité inhabituelle.
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les attaques par détournement de session : attention aux cookies et jetons de session
- Les 4 grandes priorités des RSSI pour 2025
- Quelles stratégies pour identifier et éviter la dérive des privilèges ?
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité