Une attaque de phishing a fait perdre à un utilisateur de crypto-monnaie 7,8 millions de dollars de SolvBTC, un produit Bitcoin enveloppé créé par Solv Protocol.
Le 11 décembre, la société de sécurité blockchain Scam Sniffer a souligné l’incident et a mis en lumière l’évolution de la sophistication de ces escroqueries.
Comment s’est déroulée l’attaque
Selon Scam Sniffer, la victime a signé sans le savoir une transaction de phishing, qui a déclenché un transfert direct d’actifs vers une adresse pré-calculée à l’aide de l’opcode CREATE2 d’Ethereum.
Scam Sniffer a expliqué que les attaquants ont exploité CREATE2 pour prédire les adresses des contrats avant le déploiement.
Cette tactique contourne les alertes de sécurité du portefeuille en générant de nouvelles adresses temporaires pour chaque signature malveillante. Une fois que la victime a signé la transaction, l’attaquant déploie un contrat à l’adresse indiquée et vide le portefeuille.
L’opcode CREATE2, souvent utilisé dans des applications légitimes comme Uniswap pour déployer des contrats Pair, est désormais exploité dans des schémas qui drainent le portefeuille.
Escroqueries croissantes
Scam Sniffer a également mis en garde contre une tendance croissante aux escroqueries cryptographiques sur la plateforme de médias sociaux X.
Au cours de la première semaine de décembre, le nombre de faux comptes cryptographiques a grimpé à plus de 300 par jour, contre 160 en novembre. Beaucoup de ces comptes usurpent l’identité d’influenceurs pour inciter les victimes à rejoindre des groupes Telegram frauduleux.
Une fois que les utilisateurs rejoignent ces groupes, il leur est demandé de vérifier leur identité à l’aide d’un robot appelé OfficialSafeguardBot. Le robot crée un faux sentiment d’urgence, faisant pression sur les victimes pour qu’elles terminent le processus rapidement.
Lors de la vérification, le bot injecte secrètement du code PowerShell malveillant dans le presse-papiers de la victime. S’il est exécuté, le code télécharge des logiciels malveillants conçus pour compromettre le système et les portefeuilles cryptographiques de l’utilisateur.
Scam Sniffer a noté que le malware, signalé par VirusTotal, a déjà conduit à plusieurs cas confirmés de vol de clé privée. La société de sécurité a décrit cela comme une nouvelle phase dans les escroqueries cryptographiques, dans laquelle les attaquants combinent des tactiques de phishing avec une ingénierie sociale avancée et un déploiement de logiciels malveillants.
Mentionné dans cet article