Nouveaux défis en matière de sécurité de la Blockchain : les smart contracts deviennent des outils de fraude, analyse complète des stratégies de prévention
Réinventer la liberté financière : Nouveaux défis et stratégies de réponse en matière de sécurité Blockchain
Les cryptomonnaies et la technologie Blockchain redéfinissent le concept de liberté financière, mais cette révolution a également engendré de nouveaux défis en matière de sécurité. Les fraudeurs ne se contentent plus de s'appuyer sur des vulnérabilités techniques, mais transforment habilement les protocoles de contrats intelligents de la Blockchain eux-mêmes en outils d'attaque. Grâce à des pièges d'ingénierie sociale soigneusement conçus, ils exploitent la transparence et l'irréversibilité de la Blockchain, transformant la confiance des utilisateurs en outils de vol d'actifs. Des contrats intelligents falsifiés à la manipulation des transactions inter-chaînes, ces attaques sont non seulement difficiles à détecter, mais en raison de leur apparence "légitimée", elles sont également très trompeuses. Cet article analysera des cas réels pour révéler comment les fraudeurs transforment les protocoles en vecteurs d'attaque, et proposera des solutions complètes allant de la protection technique à la prévention comportementale, afin de vous aider à avancer en toute sécurité dans le monde décentralisé.
I. Comment un contrat légal peut-il devenir un outil de fraude ?
Le but initial des protocoles de Blockchain est de garantir la sécurité et la confiance, mais les fraudeurs exploitent habilement ses caractéristiques, combinées à la négligence des utilisateurs, pour créer diverses méthodes d'attaque cachées. Voici quelques techniques courantes et leurs détails techniques :
(1) Autorisation de contrat intelligent malveillant
Principe technique :
Sur des blockchains comme Ethereum, le standard de jetons ERC-20 permet aux utilisateurs d'autoriser des tiers (généralement des contrats intelligents) à retirer un nombre spécifié de jetons de leur portefeuille via la fonction "Approve". Cette fonctionnalité est largement utilisée dans les protocoles DeFi, où les utilisateurs doivent autoriser les contrats intelligents pour effectuer des transactions, du staking ou du mining de liquidité. Cependant, des escrocs exploitent ce mécanisme pour concevoir des contrats malveillants.
Mode de fonctionnement :
Les escrocs créent une DApp déguisée en projet légitime, généralement promue par des sites de phishing ou des réseaux sociaux. Les utilisateurs connectent leur portefeuille et sont incités à cliquer sur "Approve", ce qui semble autoriser une petite quantité de jetons, alors qu'en réalité, cela pourrait être un montant illimité (valeur uint256.max). Une fois l'autorisation terminée, l'adresse du contrat des escrocs obtient le droit d'appeler à tout moment la fonction "TransferFrom" pour retirer tous les jetons correspondants du portefeuille de l'utilisateur.
Cas réel :
Début 2023, un site de phishing déguisé en "mise à niveau d'un certain DEX" a entraîné la perte de millions de dollars en USDT et ETH pour des centaines d'utilisateurs. Les données on-chain montrent que ces transactions respectaient totalement la norme ERC-20, et les victimes ne pouvaient même pas récupérer leurs fonds par des moyens légaux, car l'autorisation était signée de manière volontaire.
(2) Signature de phishing
Principe technique :
Les transactions Blockchain nécessitent que les utilisateurs génèrent une signature à l'aide d'une clé privée pour prouver la légitimité de la transaction. Les portefeuilles affichent généralement une demande de signature, et après confirmation de l'utilisateur, la transaction est diffusée sur le réseau. Les escrocs exploitent ce processus pour falsifier des demandes de signature et voler des actifs.
Mode de fonctionnement :
L'utilisateur reçoit un e-mail ou un message sur les réseaux sociaux déguisé en notification officielle, par exemple "Votre airdrop NFT est prêt à être réclamé, veuillez vérifier votre portefeuille". En cliquant sur le lien, l'utilisateur est dirigé vers un site malveillant, qui demande de connecter le portefeuille et de signer une "transaction de vérification". Cette transaction pourrait en réalité appeler la fonction "Transfer", transférant directement l'ETH ou les jetons du portefeuille vers l'adresse du fraudeur ; ou il pourrait s'agir d'une opération "SetApprovalForAll", autorisant le fraudeur à contrôler la collection NFT de l'utilisateur.
Cas réel :
Une communauté d'un projet NFT bien connu a été victime d'une attaque de phishing par signature, plusieurs utilisateurs ont perdu des NFT d'une valeur de plusieurs millions de dollars en signant des transactions "d'obtention d'airdrop" falsifiées. Les attaquants ont utilisé la norme de signature EIP-712 pour falsifier des demandes apparemment sécurisées.
(3) Jetons faux et "attaque par poussière"
Principe technique :
La transparence de la Blockchain permet à quiconque d'envoyer des tokens à n'importe quelle adresse, même si le destinataire n'en fait pas la demande. Les escrocs exploitent cela en envoyant de petites quantités de cryptomonnaie à plusieurs adresses de portefeuille, afin de suivre les activités du portefeuille et de les relier à la personne ou à l'entreprise qui possède le portefeuille.
Mode de fonctionnement :
Dans la plupart des cas, la "poussière" utilisée dans les attaques par poussière est distribuée aux portefeuilles des utilisateurs sous forme d'airdrop. Ces tokens peuvent avoir des noms ou des métadonnées attrayants, incitant les utilisateurs à visiter un site Web pour plus de détails. Les utilisateurs peuvent essayer de convertir ces tokens, puis les attaquants peuvent accéder au portefeuille de l'utilisateur via l'adresse du contrat associée aux tokens. Plus subtilement, les attaques par poussière peuvent utiliser l'ingénierie sociale, en analysant les transactions ultérieures des utilisateurs pour cibler l'adresse de leur portefeuille actif, permettant ainsi des arnaques plus précises.
Cas réel :
Dans le passé, une attaque par "dust" sur un certain "token" sur le réseau Ethereum a affecté des milliers de portefeuilles. Certains utilisateurs, par curiosité, ont perdu des ETH et des tokens ERC-20.
Deux, pourquoi ces arnaques sont-elles difficiles à détecter ?
Ces escroqueries réussissent en grande partie parce qu'elles sont cachées dans les mécanismes légitimes du Blockchain, rendant difficile pour les utilisateurs ordinaires de discerner leur nature malveillante. Voici quelques raisons clés :
Complexité technique : Le code des contrats intelligents et les demandes de signature sont obscurs pour les utilisateurs non techniques. Par exemple, une demande "Approve" peut apparaître sous la forme de données hexadécimales comme "0x095ea7b3...", rendant difficile pour l'utilisateur de comprendre son sens.
Légalité sur la Blockchain : toutes les transactions sont enregistrées sur la Blockchain, semblant transparentes, mais les victimes réalisent souvent après coup les conséquences de l'autorisation ou de la signature, et à ce moment-là, les actifs ne peuvent plus être récupérés.
Ingénierie sociale : Les escrocs exploitent les faiblesses humaines, telles que la cupidité ("Recevez gratuitement 1000 dollars de jetons"), la peur ("Validation nécessaire en cas d'anomalie de compte") ou la confiance (se faisant passer pour un service client).
Déguisement subtil : Les sites de phishing peuvent utiliser des URL similaires à celles des domaines officiels, voire augmenter leur crédibilité grâce à des certificats HTTPS.
Trois, comment protéger votre portefeuille de cryptomonnaies ?
Face à ces escroqueries qui allient techniques et guerre psychologique, la protection des actifs nécessite une stratégie multicouche. Voici des mesures de prévention détaillées :
Vérifiez et gérez les autorisations d'autorisation
Outils : Utilisez la fonction de vérification des autorisations du navigateur Blockchain ou des outils de gestion des autorisations dédiés pour vérifier les enregistrements d'autorisation du portefeuille.
Action : Révoquez régulièrement les autorisations inutiles, en particulier les autorisations illimitées pour les adresses inconnues. Avant chaque autorisation, assurez-vous que le DApp provient d'une source fiable.
Détails techniques : Vérifiez la valeur "Allowance", si elle est "illimitée" (comme 2^256-1), elle doit être immédiatement annulée.
Vérifier le lien et la source
Méthode : saisissez manuellement l'URL officielle, évitez de cliquer sur les liens dans les réseaux sociaux ou les e-mails.
Vérifiez : assurez-vous que le site utilise le bon nom de domaine et le certificat SSL (icône de cadenas vert). Soyez vigilant face aux erreurs d'orthographe ou aux caractères superflus.
Exemple : Si vous recevez une variante d'un domaine officiel (comme l'ajout de caractères supplémentaires), soupçonnez immédiatement son authenticité.
Utiliser un portefeuille froid et une signature multiple
Portefeuille froid : stocker la majorité des actifs dans un portefeuille matériel et ne se connecter au réseau que si nécessaire.
Signature multiple : Pour les actifs de grande valeur, utilisez des outils de signature multiple qui nécessitent la confirmation de la transaction par plusieurs clés, réduisant ainsi le risque d'erreur unique.
Avantages : même si le portefeuille chaud est compromis, les actifs de stockage à froid restent sécurisés.
Traitez les demandes de signature avec prudence
Étape : Lors de chaque signature, lisez attentivement les détails de la transaction dans la fenêtre contextuelle du portefeuille. Faites attention au champ "Données", s'il contient une fonction inconnue (comme "TransferFrom"), refusez la signature.
Outils : utilisez la fonction "décoder les données d'entrée" du navigateur Blockchain pour analyser le contenu de la signature, ou consultez un expert technique.
Conseils : créez un portefeuille indépendant pour les opérations à haut risque et stockez une petite quantité d'actifs.
Répondre aux attaques de poussière
Stratégie : Après avoir reçu des tokens inconnus, ne pas interagir. Les marquer comme "spam" ou les cacher.
Vérification : via un explorateur de Blockchain, confirmez la source du jeton, en cas d'envoi en masse, soyez très vigilant.
Précaution : Évitez de divulguer votre adresse de portefeuille ou d'utiliser une nouvelle adresse pour des opérations sensibles.
Conclusion
En mettant en œuvre les mesures de sécurité susmentionnées, les utilisateurs peuvent considérablement réduire le risque de devenir victimes de programmes de fraude avancés, mais la véritable sécurité ne repose pas uniquement sur la technologie. Lorsque les portefeuilles matériels constituent une ligne de défense physique et que la signature multiple répartit l'exposition au risque, la compréhension par l'utilisateur de la logique d'autorisation et sa prudence dans ses comportements sur la chaîne sont le dernier rempart contre les attaques. Chaque analyse de données avant la signature et chaque examen des autorisations après une autorisation sont un serment de souveraineté numérique.
Dans le futur, peu importe comment la technologie évolue, la ligne de défense la plus essentielle réside toujours dans : internaliser la sensibilisation à la sécurité en mémoire musculaire, établir un équilibre éternel entre confiance et vérification. Après tout, dans le monde de la blockchain où le code est la loi, chaque clic, chaque transaction est enregistré de manière permanente dans le monde de la chaîne, et ne peut être modifié.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
20 J'aime
Récompense
20
10
Partager
Commentaire
0/400
LiquidatorFlash
· Il y a 14h
Au cours des trois dernières semaines, le taux de liquidation des contrats a augmenté de 98,3 %, et encore des gens vont prendre les gens pour des idiots...
Voir l'originalRépondre0
TradFiRefugee
· 07-11 19:29
L'argent est déjà Tied Up avant d'apprendre tout cela, c'est trop tard.
Voir l'originalRépondre0
Ramen_Until_Rich
· 07-10 03:13
Les smart contracts sont comme des nouilles instantanées avariées, à consommer avec prudence.
Voir l'originalRépondre0
SolidityNewbie
· 07-09 11:23
Encore un bug dans les smart contracts, j'ai peur, j'ai peur.
Voir l'originalRépondre0
BearMarketBuyer
· 07-09 11:21
Encore piégé et parti ? Quand les investisseurs détaillants pourront-ils manger un morceau ?
Voir l'originalRépondre0
WalletDoomsDay
· 07-09 11:19
Ce titre a déjà suggéré que ne pas avoir de portefeuille est la bonne réponse.
Voir l'originalRépondre0
OldLeekConfession
· 07-09 11:18
Encore une fois parler de la sécurité, n'est-ce pas ? Je l'ai entendu trop de fois.
Voir l'originalRépondre0
DecentralizeMe
· 07-09 11:17
Fiable ! Faites attention au tapis.
Voir l'originalRépondre0
HorizonHunter
· 07-09 11:09
Collectionneur en train de flâner, expert en arbitrage avec des bénéfices et des pertes complètes.
Voir l'originalRépondre0
AirdropBuffet
· 07-09 11:02
Ouais, encore une fois se faire prendre pour des cons.
Nouveaux défis en matière de sécurité de la Blockchain : les smart contracts deviennent des outils de fraude, analyse complète des stratégies de prévention
Réinventer la liberté financière : Nouveaux défis et stratégies de réponse en matière de sécurité Blockchain
Les cryptomonnaies et la technologie Blockchain redéfinissent le concept de liberté financière, mais cette révolution a également engendré de nouveaux défis en matière de sécurité. Les fraudeurs ne se contentent plus de s'appuyer sur des vulnérabilités techniques, mais transforment habilement les protocoles de contrats intelligents de la Blockchain eux-mêmes en outils d'attaque. Grâce à des pièges d'ingénierie sociale soigneusement conçus, ils exploitent la transparence et l'irréversibilité de la Blockchain, transformant la confiance des utilisateurs en outils de vol d'actifs. Des contrats intelligents falsifiés à la manipulation des transactions inter-chaînes, ces attaques sont non seulement difficiles à détecter, mais en raison de leur apparence "légitimée", elles sont également très trompeuses. Cet article analysera des cas réels pour révéler comment les fraudeurs transforment les protocoles en vecteurs d'attaque, et proposera des solutions complètes allant de la protection technique à la prévention comportementale, afin de vous aider à avancer en toute sécurité dans le monde décentralisé.
I. Comment un contrat légal peut-il devenir un outil de fraude ?
Le but initial des protocoles de Blockchain est de garantir la sécurité et la confiance, mais les fraudeurs exploitent habilement ses caractéristiques, combinées à la négligence des utilisateurs, pour créer diverses méthodes d'attaque cachées. Voici quelques techniques courantes et leurs détails techniques :
(1) Autorisation de contrat intelligent malveillant
Principe technique : Sur des blockchains comme Ethereum, le standard de jetons ERC-20 permet aux utilisateurs d'autoriser des tiers (généralement des contrats intelligents) à retirer un nombre spécifié de jetons de leur portefeuille via la fonction "Approve". Cette fonctionnalité est largement utilisée dans les protocoles DeFi, où les utilisateurs doivent autoriser les contrats intelligents pour effectuer des transactions, du staking ou du mining de liquidité. Cependant, des escrocs exploitent ce mécanisme pour concevoir des contrats malveillants.
Mode de fonctionnement : Les escrocs créent une DApp déguisée en projet légitime, généralement promue par des sites de phishing ou des réseaux sociaux. Les utilisateurs connectent leur portefeuille et sont incités à cliquer sur "Approve", ce qui semble autoriser une petite quantité de jetons, alors qu'en réalité, cela pourrait être un montant illimité (valeur uint256.max). Une fois l'autorisation terminée, l'adresse du contrat des escrocs obtient le droit d'appeler à tout moment la fonction "TransferFrom" pour retirer tous les jetons correspondants du portefeuille de l'utilisateur.
Cas réel : Début 2023, un site de phishing déguisé en "mise à niveau d'un certain DEX" a entraîné la perte de millions de dollars en USDT et ETH pour des centaines d'utilisateurs. Les données on-chain montrent que ces transactions respectaient totalement la norme ERC-20, et les victimes ne pouvaient même pas récupérer leurs fonds par des moyens légaux, car l'autorisation était signée de manière volontaire.
(2) Signature de phishing
Principe technique : Les transactions Blockchain nécessitent que les utilisateurs génèrent une signature à l'aide d'une clé privée pour prouver la légitimité de la transaction. Les portefeuilles affichent généralement une demande de signature, et après confirmation de l'utilisateur, la transaction est diffusée sur le réseau. Les escrocs exploitent ce processus pour falsifier des demandes de signature et voler des actifs.
Mode de fonctionnement : L'utilisateur reçoit un e-mail ou un message sur les réseaux sociaux déguisé en notification officielle, par exemple "Votre airdrop NFT est prêt à être réclamé, veuillez vérifier votre portefeuille". En cliquant sur le lien, l'utilisateur est dirigé vers un site malveillant, qui demande de connecter le portefeuille et de signer une "transaction de vérification". Cette transaction pourrait en réalité appeler la fonction "Transfer", transférant directement l'ETH ou les jetons du portefeuille vers l'adresse du fraudeur ; ou il pourrait s'agir d'une opération "SetApprovalForAll", autorisant le fraudeur à contrôler la collection NFT de l'utilisateur.
Cas réel : Une communauté d'un projet NFT bien connu a été victime d'une attaque de phishing par signature, plusieurs utilisateurs ont perdu des NFT d'une valeur de plusieurs millions de dollars en signant des transactions "d'obtention d'airdrop" falsifiées. Les attaquants ont utilisé la norme de signature EIP-712 pour falsifier des demandes apparemment sécurisées.
(3) Jetons faux et "attaque par poussière"
Principe technique : La transparence de la Blockchain permet à quiconque d'envoyer des tokens à n'importe quelle adresse, même si le destinataire n'en fait pas la demande. Les escrocs exploitent cela en envoyant de petites quantités de cryptomonnaie à plusieurs adresses de portefeuille, afin de suivre les activités du portefeuille et de les relier à la personne ou à l'entreprise qui possède le portefeuille.
Mode de fonctionnement : Dans la plupart des cas, la "poussière" utilisée dans les attaques par poussière est distribuée aux portefeuilles des utilisateurs sous forme d'airdrop. Ces tokens peuvent avoir des noms ou des métadonnées attrayants, incitant les utilisateurs à visiter un site Web pour plus de détails. Les utilisateurs peuvent essayer de convertir ces tokens, puis les attaquants peuvent accéder au portefeuille de l'utilisateur via l'adresse du contrat associée aux tokens. Plus subtilement, les attaques par poussière peuvent utiliser l'ingénierie sociale, en analysant les transactions ultérieures des utilisateurs pour cibler l'adresse de leur portefeuille actif, permettant ainsi des arnaques plus précises.
Cas réel : Dans le passé, une attaque par "dust" sur un certain "token" sur le réseau Ethereum a affecté des milliers de portefeuilles. Certains utilisateurs, par curiosité, ont perdu des ETH et des tokens ERC-20.
Deux, pourquoi ces arnaques sont-elles difficiles à détecter ?
Ces escroqueries réussissent en grande partie parce qu'elles sont cachées dans les mécanismes légitimes du Blockchain, rendant difficile pour les utilisateurs ordinaires de discerner leur nature malveillante. Voici quelques raisons clés :
Complexité technique : Le code des contrats intelligents et les demandes de signature sont obscurs pour les utilisateurs non techniques. Par exemple, une demande "Approve" peut apparaître sous la forme de données hexadécimales comme "0x095ea7b3...", rendant difficile pour l'utilisateur de comprendre son sens.
Légalité sur la Blockchain : toutes les transactions sont enregistrées sur la Blockchain, semblant transparentes, mais les victimes réalisent souvent après coup les conséquences de l'autorisation ou de la signature, et à ce moment-là, les actifs ne peuvent plus être récupérés.
Ingénierie sociale : Les escrocs exploitent les faiblesses humaines, telles que la cupidité ("Recevez gratuitement 1000 dollars de jetons"), la peur ("Validation nécessaire en cas d'anomalie de compte") ou la confiance (se faisant passer pour un service client).
Déguisement subtil : Les sites de phishing peuvent utiliser des URL similaires à celles des domaines officiels, voire augmenter leur crédibilité grâce à des certificats HTTPS.
Trois, comment protéger votre portefeuille de cryptomonnaies ?
Face à ces escroqueries qui allient techniques et guerre psychologique, la protection des actifs nécessite une stratégie multicouche. Voici des mesures de prévention détaillées :
Vérifiez et gérez les autorisations d'autorisation
Vérifier le lien et la source
Utiliser un portefeuille froid et une signature multiple
Traitez les demandes de signature avec prudence
Répondre aux attaques de poussière
Conclusion
En mettant en œuvre les mesures de sécurité susmentionnées, les utilisateurs peuvent considérablement réduire le risque de devenir victimes de programmes de fraude avancés, mais la véritable sécurité ne repose pas uniquement sur la technologie. Lorsque les portefeuilles matériels constituent une ligne de défense physique et que la signature multiple répartit l'exposition au risque, la compréhension par l'utilisateur de la logique d'autorisation et sa prudence dans ses comportements sur la chaîne sont le dernier rempart contre les attaques. Chaque analyse de données avant la signature et chaque examen des autorisations après une autorisation sont un serment de souveraineté numérique.
Dans le futur, peu importe comment la technologie évolue, la ligne de défense la plus essentielle réside toujours dans : internaliser la sensibilisation à la sécurité en mémoire musculaire, établir un équilibre éternel entre confiance et vérification. Après tout, dans le monde de la blockchain où le code est la loi, chaque clic, chaque transaction est enregistré de manière permanente dans le monde de la chaîne, et ne peut être modifié.