Une exploitation automatisée a ciblé des portefeuilles compatibles avec la machine virtuelle Ethereum (EVM), prélevant moins de 2 000 dollars sur des centaines d'adresses, selon l'analyste on‑chain ZachXBT. La portée étendue de l'attaque, couvrant plusieurs réseaux, suggère que des scripts sophistiqués ont été déployés pour rechercher des portefeuilles déverrouillés et des autorisations de contrats approuvés, permettant une extraction rapide de valeur.
Les enquêtes indiquent que la brèche pourrait être liée au compromis de décembre de l’extension Trust Wallet pour navigateur, dans lequel le vecteur d’attaque impliquait un incident de chaîne d’approvisionnement ayant exposé des clés privées via une injection de code. Des chercheurs en sécurité ont relié les récentes fuites à une campagne de phishing par e-mail usurpant des communications officielles de MetaMask, conçue pour tromper les utilisateurs et les amener à accorder des autorisations de contrats malveillants.
Le spécialiste de la cybersécurité Vladimir S. a souligné que l’attaquant a probablement tiré parti de connaissances internes ou d’identifiants divulgués pour contourner les contrôles de sécurité standard. Une fois que les utilisateurs ont accepté les invites d’approbation, des bots automatisés ont exécuté des transactions pour transférer des jetons vers l’adresse d’exploitation. Des incidents de cette nature soulignent les menaces persistantes qui pèsent sur les portefeuilles en autonomie lorsque les autorisations des contrats intelligents ne sont pas régulièrement auditées ou révoquées après utilisation.
En tant que mesure d’atténuation, les experts recommandent aux détenteurs de portefeuilles de réaliser des audits réguliers de leur liste de contrats intelligents approuvés et d’utiliser des dispositifs matériels ou des solutions multisignatures pour les fonds de grande valeur. Des plateformes telles que Revoke.cash et l’outil Allowance Checker d’Etherscan offrent des outils pour visualiser et révoquer les autorisations indésirables. Pendant ce temps, l’équipe Trust Wallet s’est engagée à rembourser les victimes tout en mettant en œuvre des mesures de durcissement du code et des protocoles de sécurité de la chaîne d’approvisionnement afin de prévenir de futurs incidents.
Cette attaque illustre que, malgré les progrès en matière de décentralisation et de cryptographie, les facteurs humains et les pratiques d’approvisionnement restent des vulnérabilités critiques. Le paysage des menaces en constante évolution devrait probablement favoriser une adoption plus large des bonnes pratiques, y compris l’analyse on-chain pour la détection d’anomalies et l’intégration de systèmes d’alerte automatiques pour les transactions non autorisées, alors que la communauté de la sécurité s’efforce de réduire la fenêtre d’opportunité pour les acteurs malveillants.
Commentaires (0)