La baleine de cryptomonnaie perd $10 millions dans une escroquerie de phishing sophistiquée, les actifs volés étant transférés via un service de mixage
Une violation de sécurité majeure a de nouveau mis la communauté des cryptomonnaies en alerte maximale. En septembre 2023, un investisseur est tombé victime d’une attaque de phishing coordonnée qui a drainé $24 millions d’actifs numériques mis en staking. Ce qui rend cet incident particulièrement remarquable, ce n’est pas seulement la perte massive elle-même, mais aussi la sophistication technique impliquée et le mouvement subséquent des fonds volés à travers des canaux d’obfuscation.
L’attaque se déroule : un braquage en deux étapes
L’attaque s’est déroulée en deux phases calculées ciblant les avoirs d’une victime dans des protocoles de staking majeurs. Lors de la première compromission, 9 579 stETH du service de staking de liquidité de Rocket Pool ont été siphonnés. La deuxième vague a enlevé 4 851 rETH supplémentaires, portant la perte totale à $24 millions. D’ici le 21 mars, la société de forensic blockchain CertiK a suivi l’attaquant alors qu’il transférait 3 700 ETH — évalués à environ $10 millions selon les conditions de marché récentes — vers le service de mixage Tornado Cash, obscurcissant ainsi l’origine des fonds et leur mouvement ultérieur.
Comment les approbations de tokens sont devenues la faiblesse
L’exploit a exploité un vecteur à la fois simple et très efficace : l’abus des mécanismes d’approbation de tokens. La plateforme de détection de fraude Scam Sniffer a révélé que la victime avait involontairement autorisé une transaction “Augmenter la Limite”. Cette action apparemment innocente a accordé à l’attaquant un privilège dangereux — la capacité de transférer des tokens ERC-20 à volonté via l’automatisation de contrats intelligents.
Cette vulnérabilité provient du fonctionnement des standards de tokens d’Ethereum. Lorsqu’ils interagissent avec des applications décentralisées, les utilisateurs accordent souvent aux contrats la permission de dépenser leurs actifs au-delà d’une seule transaction. Bien que pratique, cette conception est devenue une surface d’attaque principale pour des criminels sophistiqués.
La chaîne de conversion
Les analystes en sécurité de PeckShield ont documenté la stratégie de conversion de l’attaquant. Les actifs numériques volés ont été systématiquement convertis en 13 785 ETH (, se négociant autour de 2,95K $ par unité selon les taux actuels ), et 1,64 million de Dai stablecoins (maintenant leur parité à 1,00 $). Une partie des Dai convertis a été acheminée via la plateforme d’échange FixedFload, tandis que le reste a disparu dans des adresses de portefeuille introuvables.
Un problème systémique qui prend de l’ampleur
Cet incident de $10 millions représente simplement un nœud dans une crise de sécurité plus large. Les données récentes dressent un tableau inquiétant : les escroqueries liées au phishing ont collectivement drainé près de $47 millions rien qu’en février. Le risque de concentration est alarmant — 78 % de ces vols ciblaient spécifiquement le réseau Ethereum, avec les tokens ERC-20 représentant 86 % de tous les fonds volés.
La vulnérabilité dépasse les incidents isolés. Juste avant que ce cas ne fasse les gros titres, des contrats intelligents obsolètes de l’échange Dolomite ont été weaponisés pour voler 1,8 million de dollars à des utilisateurs ayant précédemment accordé des permissions d’approbation. La réponse d’urgence de Dolomite a inclus des avertissements urgents pour que les utilisateurs révoquent leur consentement auprès de l’adresse du contrat vulnérable.
Quand la détection fonctionne : le cas Layerswap
Toutes les violations de sécurité ne se soldent pas par une perte totale d’actifs. L’incident Layerswap du 20 mars montre l’importance d’une réponse rapide. Bien que les attaquants aient réussi à compromettre le site web de la plateforme et à extraire environ 100 000 dollars sur une cinquantaine de comptes utilisateurs, la coordination rapide de l’équipe avec les fournisseurs de domaine a évité une catastrophe bien plus grande. Il est important de noter que Layerswap s’est engagé à rembourser tous les utilisateurs affectés, ainsi qu’à fournir une compensation supplémentaire pour le désagrément.
Ce que cela signifie pour la communauté au sens large
Ces incidents en cascade soulignent une vulnérabilité critique dans la façon dont les utilisateurs interagissent avec les protocoles blockchain. Les approbations de tokens, tout en permettant une véritable fonctionnalité de finance décentralisée, sont devenues un cheval de Troie pour des attaques de social engineering sophistiquées. La composante phishing reste à la fois peu technique — piégeant les utilisateurs à visiter des sites frauduleux et à confirmer des transactions malveillantes — mais dévastatrice dans ses conséquences.
L’avenir nécessite des défenses à plusieurs couches : une meilleure éducation des utilisateurs sur les risques liés aux approbations de contrats illimitées, le développement de standards d’approbation de tokens plus restrictifs, de meilleurs outils de détection de phishing, et une augmentation des protocoles d’audit de sécurité pour les plateformes établies. À mesure que les attaques deviennent plus coordonnées et techniquement raffinées, la responsabilité incombe autant aux sociétés de sécurité, aux développeurs de protocoles qu’aux utilisateurs individuels de maintenir une vigilance constante et de vérifier chaque transaction avec soin.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La baleine de cryptomonnaie perd $10 millions dans une escroquerie de phishing sophistiquée, les actifs volés étant transférés via un service de mixage
Une violation de sécurité majeure a de nouveau mis la communauté des cryptomonnaies en alerte maximale. En septembre 2023, un investisseur est tombé victime d’une attaque de phishing coordonnée qui a drainé $24 millions d’actifs numériques mis en staking. Ce qui rend cet incident particulièrement remarquable, ce n’est pas seulement la perte massive elle-même, mais aussi la sophistication technique impliquée et le mouvement subséquent des fonds volés à travers des canaux d’obfuscation.
L’attaque se déroule : un braquage en deux étapes
L’attaque s’est déroulée en deux phases calculées ciblant les avoirs d’une victime dans des protocoles de staking majeurs. Lors de la première compromission, 9 579 stETH du service de staking de liquidité de Rocket Pool ont été siphonnés. La deuxième vague a enlevé 4 851 rETH supplémentaires, portant la perte totale à $24 millions. D’ici le 21 mars, la société de forensic blockchain CertiK a suivi l’attaquant alors qu’il transférait 3 700 ETH — évalués à environ $10 millions selon les conditions de marché récentes — vers le service de mixage Tornado Cash, obscurcissant ainsi l’origine des fonds et leur mouvement ultérieur.
Comment les approbations de tokens sont devenues la faiblesse
L’exploit a exploité un vecteur à la fois simple et très efficace : l’abus des mécanismes d’approbation de tokens. La plateforme de détection de fraude Scam Sniffer a révélé que la victime avait involontairement autorisé une transaction “Augmenter la Limite”. Cette action apparemment innocente a accordé à l’attaquant un privilège dangereux — la capacité de transférer des tokens ERC-20 à volonté via l’automatisation de contrats intelligents.
Cette vulnérabilité provient du fonctionnement des standards de tokens d’Ethereum. Lorsqu’ils interagissent avec des applications décentralisées, les utilisateurs accordent souvent aux contrats la permission de dépenser leurs actifs au-delà d’une seule transaction. Bien que pratique, cette conception est devenue une surface d’attaque principale pour des criminels sophistiqués.
La chaîne de conversion
Les analystes en sécurité de PeckShield ont documenté la stratégie de conversion de l’attaquant. Les actifs numériques volés ont été systématiquement convertis en 13 785 ETH (, se négociant autour de 2,95K $ par unité selon les taux actuels ), et 1,64 million de Dai stablecoins (maintenant leur parité à 1,00 $). Une partie des Dai convertis a été acheminée via la plateforme d’échange FixedFload, tandis que le reste a disparu dans des adresses de portefeuille introuvables.
Un problème systémique qui prend de l’ampleur
Cet incident de $10 millions représente simplement un nœud dans une crise de sécurité plus large. Les données récentes dressent un tableau inquiétant : les escroqueries liées au phishing ont collectivement drainé près de $47 millions rien qu’en février. Le risque de concentration est alarmant — 78 % de ces vols ciblaient spécifiquement le réseau Ethereum, avec les tokens ERC-20 représentant 86 % de tous les fonds volés.
La vulnérabilité dépasse les incidents isolés. Juste avant que ce cas ne fasse les gros titres, des contrats intelligents obsolètes de l’échange Dolomite ont été weaponisés pour voler 1,8 million de dollars à des utilisateurs ayant précédemment accordé des permissions d’approbation. La réponse d’urgence de Dolomite a inclus des avertissements urgents pour que les utilisateurs révoquent leur consentement auprès de l’adresse du contrat vulnérable.
Quand la détection fonctionne : le cas Layerswap
Toutes les violations de sécurité ne se soldent pas par une perte totale d’actifs. L’incident Layerswap du 20 mars montre l’importance d’une réponse rapide. Bien que les attaquants aient réussi à compromettre le site web de la plateforme et à extraire environ 100 000 dollars sur une cinquantaine de comptes utilisateurs, la coordination rapide de l’équipe avec les fournisseurs de domaine a évité une catastrophe bien plus grande. Il est important de noter que Layerswap s’est engagé à rembourser tous les utilisateurs affectés, ainsi qu’à fournir une compensation supplémentaire pour le désagrément.
Ce que cela signifie pour la communauté au sens large
Ces incidents en cascade soulignent une vulnérabilité critique dans la façon dont les utilisateurs interagissent avec les protocoles blockchain. Les approbations de tokens, tout en permettant une véritable fonctionnalité de finance décentralisée, sont devenues un cheval de Troie pour des attaques de social engineering sophistiquées. La composante phishing reste à la fois peu technique — piégeant les utilisateurs à visiter des sites frauduleux et à confirmer des transactions malveillantes — mais dévastatrice dans ses conséquences.
L’avenir nécessite des défenses à plusieurs couches : une meilleure éducation des utilisateurs sur les risques liés aux approbations de contrats illimitées, le développement de standards d’approbation de tokens plus restrictifs, de meilleurs outils de détection de phishing, et une augmentation des protocoles d’audit de sécurité pour les plateformes établies. À mesure que les attaques deviennent plus coordonnées et techniquement raffinées, la responsabilité incombe autant aux sociétés de sécurité, aux développeurs de protocoles qu’aux utilisateurs individuels de maintenir une vigilance constante et de vérifier chaque transaction avec soin.