Où il sera possible de perdre $12 millions sur des transactions OTC Ethereum : analyse d'une attaque par substitution d'adresse

Les traders OTC dans l’industrie des cryptomonnaies sont devenus l’une des principales cibles des cyberattaques sophistiquées. Un incident récent, lorsqu’un investisseur a perdu 4556 Ethereum d’une valeur d’environ 12,4 millions de dollars, illustre clairement l’ampleur du problème. L’attaque a utilisé des techniques d’ingénierie sociale combinées à des vulnérabilités technologiques. L’analyste en blockchain Specter a dévoilé les détails de ce crime complexe, révélant que de telles escroqueries deviennent de plus en plus courantes.

Traders OTC comme cible principale : pourquoi les opérations hors bourse sont particulièrement vulnérables

Les OTC (opérations hors bourse) désignent des transactions effectuées en dehors des plateformes d’échange, souvent impliquant des montants importants. C’est cette catégorie d’actifs qui a attiré l’attention des hackers. Leur objectif était d’identifier les adresses de dépôts utilisées pour les règlements OTC. Les propriétaires de ces portefeuilles travaillent généralement avec des volumes énormes, ce qui signifie qu’une erreur peut coûter des dizaines de millions. Les traders habitués à des transactions fréquentes comptent souvent sur la commodité des interfaces, ce qui les rend plus vulnérables à la tromperie.

32 heures de préparation : comment un malfaiteur a créé un double numérique parfait

Les organisateurs de l’attaque ont mené une reconnaissance pendant deux mois, analysant l’activité de l’investisseur ciblé. Puis est venu le moment de l’attaque. Le hacker a utilisé un logiciel spécialisé pour générer des adresses Ethereum dans le but précis de créer un portefeuille visuellement identique à l’original. La clé était que les premiers et derniers caractères de la chaîne hexadécimale soient identiques. Ensuite, le malfaiteur a envoyé une somme minimale vers le portefeuille de la victime.

C’est cette micro-transaction qui s’est avérée cruciale. Elle a rempli le journal d’activité de l’utilisateur, et l’adresse compromise est remontée en haut de la liste des opérations récentes. Lorsque l’investisseur a ensuite décidé d’envoyer 12,4 millions de dollars via le canal OTC, il a copié cette « entrée piégée » sans se rendre compte de la substitution. 32 heures après la première micro-transation, l’adresse frauduleuse a reçu tous les fonds.

D’où vient le danger : vulnérabilités des interfaces et facteur humain

La psychologie des utilisateurs reste la principale cible. La majorité des gens ne vérifient que le début et la fin de l’adresse, ignorant le milieu. Cela s’explique par le fait que les interfaces de portefeuilles masquent souvent la partie centrale pour économiser de l’espace à l’écran. Les développeurs, concentrés sur la convivialité, ont involontairement créé une zone aveugle en matière de sécurité.

Le problème le plus sérieux réside dans les procédures de vérification. Les traders de détail copient souvent les adresses depuis l’historique. Mais les opérateurs majeurs, traitant des millions lors de transactions OTC, doivent appliquer des protocoles stricts de listes blanches et effectuer des transactions tests avant d’envoyer de gros montants. Il semble que cet investisseur ait omis cette étape critique.

Deux grands vols en une semaine : devient-ce une tendance ?

C’est déjà le deuxième cas de vol massif en peu de temps. La semaine précédente, un autre trader a perdu environ 50 millions de dollars selon un schéma pratiquement identique d’address poisoning. L’ampleur des pertes indique que les cybercriminels ont développé une méthode bien rodée. Les acteurs de l’industrie commencent à sonner l’alarme — ces attaques ne sont plus rares.

Les experts de Scam Sniffer, une organisation reconnue dans le domaine de la sécurité, ont publié un avertissement urgent pour toute la communauté. Ils ont souligné que le nombre de tels incidents augmente proportionnellement à la croissance des volumes de trading OTC. Chaque nouveau cas rend la méthode plus connue, mais paradoxalement — cela profite encore plus aux criminels.

Comment protéger des millions : mesures de sécurité pratiques pour les opérations majeures

Scam Sniffer recommande vivement d’abandonner la pratique de copier les adresses depuis l’historique des transactions. Il faut plutôt utiliser des carnets d’adresses vérifiés à l’avance. Pour les opérations OTC, il est conseillé d’appliquer une vérification à plusieurs niveaux : comparer l’adresse par différents moyens, effectuer des micro-transactions tests avant le paiement principal, et utiliser la double authentification.

Les grands acteurs doivent s’appuyer sur des listes blanches — des adresses de destinataires préalablement approuvées et stockées dans une base sécurisée. Les transactions tests ne sont pas une perte de temps, mais une protection essentielle. Les investisseurs traitant des sommes multimillionnaires sur le marché OTC doivent impérativement vérifier les adresses via plusieurs sources indépendantes. La technologie peut offrir de la commodité, mais la sécurité reste une responsabilité humaine.

ETH-1,07%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)