Le monde de la crypto a été confronté à un nouvel avertissement en mars lorsque l’auditeur de sécurité CertiK a tracé $10 millions de dollars en ETH se déplaçant vers Tornado Cash — un service de mixage de cryptomonnaies notorious pour le blanchiment d’actifs volés. Il ne s’agissait pas d’un simple piratage de portefeuille. L’attaquant a réussi à exploiter une fonction apparemment innocente d’un contrat intelligent pour drainer des fonds d’un investisseur inattentif.
Comment les approbations de tokens se transforment en pièges
Voici où cela devient dangereux : la victime a involontairement autorisé une transaction “Augmenter la Limite”. Cette fonction, intégrée aux standards ERC-20, était conçue pour la commodité — permettant aux contrats intelligents de dépenser vos tokens avec votre permission. Mais dans ce cas, l’attaquant l’a exploité brillamment. Au lieu de voler directement des fonds, il a obtenu la capacité d’approuver et de transférer des actifs à volonté. C’est comme donner un chèque en blanc à quelqu’un en espérant qu’il ne l’encaissera pas.
Scam Sniffer, une plateforme de détection de fraudes sur blockchain, a identifié précisément ce mécanisme en action. L’attaquant a converti des actifs volés en 13 785 ETH ( d’une valeur d’environ 40,6 millions de dollars au prix actuel d’environ 2 950 dollars par token ), ainsi que 1,64 million de DAI, puis a soigneusement routé des portions via des échanges pour couvrir ses traces.
Les chiffres racontent une histoire sobering
Cet incident se relie à une campagne de phishing plus large de septembre 2023 ciblant une baleine de la cryptomonnaie. La victime a perdu $24 millions en ETH mis en staking via le service de staking de liquidité Rocket Pool lors de cette attaque initiale. L’exploitation s’est déroulée en deux vagues : d’abord en retirant 9 579 stETH, puis en dérobant 4 851 rETH du même compte.
Mais l’incident de septembre n’était qu’un parmi d’autres. Les données récentes montrent qu’en février seul, près de $47 millions ont disparu à cause de scams liés au phishing — avec 78 % de ces vols se produisant sur Ethereum et les tokens ERC-20 représentant 86 % des fonds volés. Le schéma est clair : les approbations de tokens sont devenues la porte dérobée favorite des attaquants.
Quand d’anciens contrats deviennent des vecteurs d’attaque
Mars a apporté plus de problèmes. Un contrat intelligent legacy, utilisé auparavant par la plateforme d’échange Dolomite, a été compromis, drainant 1,8 million de dollars auprès d’utilisateurs qui lui avaient précédemment accordé des droits d’approbation. L’équipe de Dolomite a rapidement publié un avis d’urgence pour révoquer ces permissions, exhortant les utilisateurs à retirer leur consentement de l’adresse du contrat vulnérable.
L’incident Layerswap a révélé une autre couche de vulnérabilité. Lorsque leur site web a été compromis par phishing, environ 50 utilisateurs ont perdu des actifs d’une valeur de 100 000 dollars avant que l’équipe et le fournisseur de domaine ne parviennent à contenir la brèche. Bien que Layerswap ait promis un remboursement complet plus une compensation, le mal était fait.
La vision d’ensemble : l’éducation au croisement de la technologie
Ce ne sont pas des incidents isolés — ce sont des symptômes d’un problème systémique. Les approbations de tokens ont démocratisé l’accès aux fonctionnalités de la blockchain mais ont aussi créé un point aveugle dangereux. Les utilisateurs approuvent souvent des contrats sans comprendre précisément quelles permissions ils accordent. L’écart de sophistication technique entre utilisateurs moyens et attaquants ne cesse de se creuser.
Des sociétés de sécurité comme CertiK et PeckShield jouent la défense, en analysant les transactions blockchain et en signalant les mouvements suspects. Mais la détection après coup ne prévient pas les pertes. Ce qu’il faut, c’est un changement dans la façon dont les utilisateurs interagissent avec les contrats intelligents : vérifier chaque approbation, comprendre ce que chaque permission implique, et rester vigilant lors des interactions avec les portefeuilles.
La communauté crypto doit investir dans de meilleurs outils, une interface utilisateur/expérience plus claire pour les processus d’approbation, et des campagnes éducatives régulières. Jusqu’à ce que l’écart entre la réalité technique et la compréhension des utilisateurs se réduise, les attaques de phishing exploitant les approbations de tokens resteront l’une des menaces les plus persistantes du secteur.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Lorsque les contrats intelligents deviennent des armes : $10 millions siphonnés via une faille de phishing
Le monde de la crypto a été confronté à un nouvel avertissement en mars lorsque l’auditeur de sécurité CertiK a tracé $10 millions de dollars en ETH se déplaçant vers Tornado Cash — un service de mixage de cryptomonnaies notorious pour le blanchiment d’actifs volés. Il ne s’agissait pas d’un simple piratage de portefeuille. L’attaquant a réussi à exploiter une fonction apparemment innocente d’un contrat intelligent pour drainer des fonds d’un investisseur inattentif.
Comment les approbations de tokens se transforment en pièges
Voici où cela devient dangereux : la victime a involontairement autorisé une transaction “Augmenter la Limite”. Cette fonction, intégrée aux standards ERC-20, était conçue pour la commodité — permettant aux contrats intelligents de dépenser vos tokens avec votre permission. Mais dans ce cas, l’attaquant l’a exploité brillamment. Au lieu de voler directement des fonds, il a obtenu la capacité d’approuver et de transférer des actifs à volonté. C’est comme donner un chèque en blanc à quelqu’un en espérant qu’il ne l’encaissera pas.
Scam Sniffer, une plateforme de détection de fraudes sur blockchain, a identifié précisément ce mécanisme en action. L’attaquant a converti des actifs volés en 13 785 ETH ( d’une valeur d’environ 40,6 millions de dollars au prix actuel d’environ 2 950 dollars par token ), ainsi que 1,64 million de DAI, puis a soigneusement routé des portions via des échanges pour couvrir ses traces.
Les chiffres racontent une histoire sobering
Cet incident se relie à une campagne de phishing plus large de septembre 2023 ciblant une baleine de la cryptomonnaie. La victime a perdu $24 millions en ETH mis en staking via le service de staking de liquidité Rocket Pool lors de cette attaque initiale. L’exploitation s’est déroulée en deux vagues : d’abord en retirant 9 579 stETH, puis en dérobant 4 851 rETH du même compte.
Mais l’incident de septembre n’était qu’un parmi d’autres. Les données récentes montrent qu’en février seul, près de $47 millions ont disparu à cause de scams liés au phishing — avec 78 % de ces vols se produisant sur Ethereum et les tokens ERC-20 représentant 86 % des fonds volés. Le schéma est clair : les approbations de tokens sont devenues la porte dérobée favorite des attaquants.
Quand d’anciens contrats deviennent des vecteurs d’attaque
Mars a apporté plus de problèmes. Un contrat intelligent legacy, utilisé auparavant par la plateforme d’échange Dolomite, a été compromis, drainant 1,8 million de dollars auprès d’utilisateurs qui lui avaient précédemment accordé des droits d’approbation. L’équipe de Dolomite a rapidement publié un avis d’urgence pour révoquer ces permissions, exhortant les utilisateurs à retirer leur consentement de l’adresse du contrat vulnérable.
L’incident Layerswap a révélé une autre couche de vulnérabilité. Lorsque leur site web a été compromis par phishing, environ 50 utilisateurs ont perdu des actifs d’une valeur de 100 000 dollars avant que l’équipe et le fournisseur de domaine ne parviennent à contenir la brèche. Bien que Layerswap ait promis un remboursement complet plus une compensation, le mal était fait.
La vision d’ensemble : l’éducation au croisement de la technologie
Ce ne sont pas des incidents isolés — ce sont des symptômes d’un problème systémique. Les approbations de tokens ont démocratisé l’accès aux fonctionnalités de la blockchain mais ont aussi créé un point aveugle dangereux. Les utilisateurs approuvent souvent des contrats sans comprendre précisément quelles permissions ils accordent. L’écart de sophistication technique entre utilisateurs moyens et attaquants ne cesse de se creuser.
Des sociétés de sécurité comme CertiK et PeckShield jouent la défense, en analysant les transactions blockchain et en signalant les mouvements suspects. Mais la détection après coup ne prévient pas les pertes. Ce qu’il faut, c’est un changement dans la façon dont les utilisateurs interagissent avec les contrats intelligents : vérifier chaque approbation, comprendre ce que chaque permission implique, et rester vigilant lors des interactions avec les portefeuilles.
La communauté crypto doit investir dans de meilleurs outils, une interface utilisateur/expérience plus claire pour les processus d’approbation, et des campagnes éducatives régulières. Jusqu’à ce que l’écart entre la réalité technique et la compréhension des utilisateurs se réduise, les attaques de phishing exploitant les approbations de tokens resteront l’une des menaces les plus persistantes du secteur.