DERNIÈRES NOUVELLES
SÉLECTIONNÉ POUR VOUS
HEBDOMADAIRE
RESTEZ AU SOMMET

Les meilleures analyses crypto directement dans votre boîte mail.

Un utilisateur perd 440 358 $ en USDC après avoir approuvé une signature de permis malveillante sur Ethereum

ParFlorence MuchaiFlorence Muchai
3 minutes de lecture -
Un utilisateur perd 440 358 $ en USDC après avoir approuvé une signature de permis malveillante sur Ethereum.
  • Un utilisateur de cryptomonnaies a perdu 440 358 dollars en USDC après avoir approuvé une signature d'autorisation malveillante, dans un contexte de recrudescence des attaques de phishing.
  • En novembre, on a constaté des pertes de 7,77 millions de dollars dues au phishing de cryptomonnaies, une forte augmentation des usurpations d'identité de détaillants et une vague généralisée de spams ciblant les consommateurs et les joueurs.
  • Les sociétés de sécurité mettent en garde contre la recrudescence des escroqueries aux permis et des attaques par adresses similaires, notamment un récent vol de 1,1 million de dollars en USDT sur Ethereum.

Un utilisateur de crypto a perdu 440 358 $ en USD Coin (USDC) sur Ethereum après avoir approuvé sans le savoir une signature de « permis » frauduleuse qui a permis à un attaquant de vider son portefeuille, comme l'a confirmé la plateforme de sécurité Web3 Scam Sniffer.

La victime, utilisant l'adresse de portefeuille 0x67E8561Ba9d3f4CBe5fEd4C12c95b54f073a0605, a approuvé une transaction malveillante accordant à un attaquant des droits de dépense complets. Le détecteur d'escroqueries a repéré les fonds envoyés à deux adresses distinctes : 0xbb4…666f682aF et 0x6a3aF6…d8F9a00B. 

L'auteur de la fraude par hameçonnage valide un transfert de 440 000 $ USDC de la victime

D'après les données blockchain d'Etherscan, l'attaquant a utilisé une transaction de « permission », un type de signature permettant le transfert de jetons sans confirmation manuelle du propriétaire. Même si aucun transfert d'argent n'apparaît au moment de la signature, l'attaquant peut ultérieurement renseigner le montant et l' cash sans autre consentement ; en l'occurrence, 440 358 $ ont été renseignés.

Une fois l'autorisation accordée, l'attaquant a effectué plusieurs transferts via letracFiatTokenProxy, qui gère les transactions en USDC. Lundi vers 10 h UTC, 22 000 USDC ont été envoyés simultanément à un compte frauduleux : 66 060 $ à l'adresse 0xbb4…666f682aF et 352 300 $ à l'adresse 0x6a3aF6…d8F9a00B.

Scam Sniffer a également signalé un autre incident d'hameçonnagedent 7 novembre, lorsqu'un autre utilisateur a perdu 1,22 million de dollars en USDC et un jeton PlaUSDT0 seulement 30 minutes après avoir signé des messages d'autorisation frauduleux.

Le rapport de novembre de la société de sécurité Web3 sur le phishing révèle des pertes totales s'élevant à 7,77 millions de dollars, soit une hausse de 1 137 % par rapport aux 3,28 millions de dollars d'octobre. Malgré cette forte augmentation des pertes, le nombre de victimes a diminué de 42 %, avec 6 344 utilisateurs touchés en novembre, contre 10 935 victimes recensées le mois précédent.

Il y a près d'une semaine, des pirates informatiques ont utilisé l'« empoisonnement d'adresse » pour dérober 1,1 million d'USDT sur Ethereum. Selon Kyle Soska, directeur des investissements de Ramiel Capital, le groupe a surveillé de petits transferts sortants depuis les portefeuilles de gros investisseurs, puis a utilisé des systèmes basés sur le GPU pour générer des adressesdentidentiques. 

« Dans ce cas précis, l'attaquant envoie une transaction Tether de très faible montant à la victime sur la blockchain afin que l'adresse frauduleuse apparaisse dans l'historique des transactions récentes du portefeuille web3 de la victime. La victime choisit alors pardentcette adresse pour y envoyer une somme importante », a expliqué Soska en réponse à un utilisateur de X qui s'interrogeait sur la faisabilité de cettedent .

La période des fêtes est inondée d'escroqueries par usurpation d'identité

L'escalade du phishing lié aux cryptomonnaies survient peu après une recrudescence des arnaques numériques pendant la période des fêtes. Darktracetractractrac tractractractrac tractracles tendances mondiales du phishing auprès des consommateurs, a signalé une augmentation de 201 % des escroqueries visant à usurper l'identité de grandes enseignes américaines durant la semaine précédant Thanksgiving, par rapport à la même semaine d'octobre. 

Les courriels usurpant l'identité de Macy's, Walmart et Target ont augmenté de 54 % en une seule semaine, mais Amazon a été l'entreprise la plus usurpée au total, représentant 80 % des tentatives d'hameçonnage, soit plus que les marques numériques grand public Apple, Alibaba et Netflix. 

Début novembre seulement, Kaspersky a détecté 146 535 courriels indésirables faisant référence à des réductions saisonnières, dont 2 572 liés aux campagnes de la Fête des célibataires. Nombre de ces messages réutilisaient des modèles éprouvés recyclés des années précédentes, les escrocs imitant Amazon, Walmart et Alibaba pour annoncer des ventes en avant-première qui redirigeaient les utilisateurs vers de fausses pages de paiement afin de voler leursdentet d'effectuer des validations malveillantes.

Les données de Kaspersky Security Network (KSN) montrent qu'entre janvier et octobre, l'entreprise a bloqué 6 394 854 tentatives d'hameçonnage ciblant des boutiques en ligne, des banques et des systèmes de paiement. Près de la moitié de ces tentatives (48,2 %) visaient spécifiquement les acheteurs en ligne.

Au cours de la même période, Kaspersky adentplus de 20 millions d'attaques sur des plateformes de jeux, dont 18,56 millions exploitant Discord, que la société considère comme un point de distribution de fichiers malveillants déguisés en logiciels de jeux.

Les plateformes de divertissement ont également été la cible de nombreuses attaques, avec 801 148 tentatives d’hameçonnage visant Netflix et 576 873 visant Spotify enregistrées en 2025. L’entreprise a également recensé 2 054 336 tentatives d’hameçonnage usurpant l’identité des plateformes de jeux Steam, PlayStation et Xbox.

De plus, Kaspersky a enregistré 20 188 897 tentatives d'infection par des logiciels malveillants déguisés en « logiciels courants », Discord représentant la majorité avec 18 556 566 détections, soit plus de 14 fois plus que lesdentsignalés l'année dernière.

Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y grâce à notre newsletter.

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. CryptopolitanCryptopolitan.com toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous voustrondentdentdentdentdentdentdentdent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

PLUS D'ACTUALITÉS
COURS ACCÉLÉRÉ CRYPTOMONNAIES
LES