L’empoisonnement d’adresse est une arnaque apparemment simple, qui peut néanmoins affecter même les utilisateurs de cryptographie expérimentés. Chainalysis a découvert jusqu'à 82 000 portefeuilles liés à une campagne ciblant les utilisateurs ayant des soldes élevés.
L’empoisonnement d’adresse reste l’une des attaques les plus courantes, mais aussi efficaces. Les blockchains publiques révèlent des portefeuilles avec des soldes trac , et les robots les ciblent, dans l'espoir de mélanger les attaques technologiques avec une erreur humaine. Les adresses empoisonnées ont été créées dans un court laps de temps, mais les pertes personnelles se produisent plusieurs fois, une fois que la victime redevient active sur la chaîne. Au cours de la dernière journée, une perte de 57 000 $ a été enregistrée en raison d'une adresse empoisonnée copiée de l'historique des transactions.
🚨💔 Il y a 42 minutes, une victime a perdu 57 000 $ en copiant la mauvaise adresse d'un historique de transactions contaminé.
Remarque : Ne copiez jamais les adresses de l'historique des transactions. 🚫📋 pic.twitter.com/ypjn8iMOcO
— SOLUTION DE GARDE DE NŒUD. (@NodeGuard_Pro) 23 octobre 2024
Chainalysis a trac 82 000 portefeuilles liés à des tentatives d'empoisonnement en publiant de faux jetons de valeur nulle. L’arnaque par empoisonnement d’adresse est également similaire à l’attaque par jeton de valeur nulle, mais avec la génération supplémentaire d’une adresse déroutante. Des outils d’attaques d’adresses empoisonnées sont également distribués sur les marchés du darknet.
L'attaque dépend du fait que les utilisateurs ne vérifient pas suffisamment leurs adresses, en fournissant des chiffres similaires au début et à la fin de l'adresse. L’attaque repose sur les habitudes des utilisateurs de cryptographie consistant à vérifier uniquement les quatre premier et derniers chiffres d’une adresse.
Certains des faux jetons ou transactions à somme nulle les plus courants impliquent USDT, TRX ou MATIC , ou une version falsifiée du jeton. Une partie des transactions copie également le montant précédemment utilisé, créant ainsi une entrée de portefeuille similaire. D’autres envoient des jetons entièrement nouveaux sous forme de parachutage. Le portefeuille lui-même n'est pas piraté lors de ce type d'attaque, et il n'y a aucun risque pour les fonds lors de la réception de transactions d'amorçage.
Les escroqueries aux adresses empoisonnées peuvent cibler même les petits soldes, mais ce type d’attaque est à l’origine de l’une des pertes les plus importantes en 2024. Les adresses empoisonnées ont réussi à drainer 68 millions de dollars de BTC enveloppés (WBTC) d’un seul portefeuille.
Dans ce cas, l’exploitant a ensuite restitué les fonds, après avoir gagné 3 millions de dollars grâce à l’appréciation du BTC à ce moment-là. La victime a contacté l’exploiteur via des microtransactions Ethereum avec des messages joints, conduisant à un remboursement complet trois jours plus tard.
Des adresses empoisonnées toujours répandues sur Ethereum
Le braquage à grande échelle a aidé Chainalysis à découvrir davantage d’adresses empoisonnées. Au total, huit portefeuilles étaient responsables du lancement des fausses adresses lors d'un événement concentré de type campagne.
Chainalysis a découvert un total de 82 031 adresses usurpées, qui ressemblent à des contreparties légitimes. Les adresses empoisonnées nouvellement créées représentaient près de 1 % de tous les nouveaux portefeuilles Ethereum lancés au cours d’une période similaire.
Le réseau d’adresses empoisonnées a réussi à arnaquer des utilisateurs plus expérimentés disposant d’un solde de portefeuille plus élevé. Au total, 2 774 portefeuilles ont envoyé des fonds vers de fausses adresses, détournant un total de 69,72 millions de dollars. Les portefeuilles contenaient jusqu'à 338 000 $, bien que la plupart contenaient des sommes inférieures à 1 000 $. Ce qui était également courant, c’est que les victimes étaient généralement des commerçants actifs et des utilisateurs Ethereum .
Le vaste réseau d’adresses empoisonnées n’a eu qu’un succès relativement limité. Parmi les portefeuilles ciblés, 756 ont été victimes d’une arnaque avec une transaction test ou une somme inférieure à 100 $. Les transactions usurpaient parfois même le portefeuille de la victime. Dans ce cas, posséder une adresse ENS lisible par l’homme pourrait atténuer le risque.
Des campagnes similaires ont été menées sur Binance Smart Chain, l' Binance signalant désormais les transactions de valeur nulle et les adresses frauduleuses. Des rapports faisant état d'adresses empoisonnées par Toncoin (TON) ont également fait surface, avec des transactions de 0 TON comme appât.
Les fraudeurs blanchissent des fonds via DeFi et les échanges
Même si le plus gros montant de 68 millions de dollars n’a pas été blanchi efficacement, des sommes plus modestes ont pu être dissimulées et liquidées. Les fraudeurs ont utilisé les protocoles DeFi , puis ont centralisé les échanges pour effacer leurs trac et échanger les fonds initiaux.
Certaines des bourses impliquées dans l'arnaque étaient des marchés sans KYC en Europe de l'Est, avec des réglementations moins strictes sur l'origine des fonds. Les transferts vers une bourse constituaient la dernière étape de la destination, après avoir mélangé les fonds via les protocoles DeFi et les marchés décentralisés.
Les campagnes de portefeuilles d'amorçage sont généralement courtes, mais peuvent générer des revenus démesurés. Les explorateurs de blocs ont commencé à signaler les fausses transactions afin que les utilisateurs puissent vérifier leur historique avant d'envoyer des fonds.
Un système étape par étape pour lancer votre carrière Web3 et décrocher des emplois cryptographiques bien rémunérés en 90 jours.