Les dangers de sécurité derrière l'autorisation des smart contracts : Guide de survie dans le monde de la Finance décentralisée
Les cryptomonnaies et la technologie blockchain redéfinissent le concept de liberté financière, mais cette révolution a également apporté de nouveaux défis. Les attaquants ne se contentent plus d'exploiter des vulnérabilités techniques, mais transforment les protocoles de smart contracts de la blockchain en outils d'attaque. Grâce à des pièges d'ingénierie sociale soigneusement conçus, ils exploitent la transparence et l'irréversibilité de la blockchain, transformant la confiance des utilisateurs en un moyen de voler des actifs. De la falsification de smart contracts à la manipulation des transactions inter-chaînes, ces attaques sont non seulement dissimulées et difficiles à détecter, mais aussi plus trompeuses en raison de leur apparence "légitimée". Cet article analysera des cas réels pour révéler comment les attaquants transforment les protocoles en vecteurs d'attaque et proposera des solutions complètes allant de la protection technique à la prévention comportementale, afin de vous aider à avancer en toute sécurité dans un monde décentralisé.
I. Comment un accord légal devient-il un outil de fraude ?
L'objectif des protocoles blockchain est d'assurer la sécurité et la confiance, mais les attaquants profitent de ses caractéristiques, combinées à la négligence des utilisateurs, pour créer diverses méthodes d'attaque cachées. Voici quelques techniques et leurs détails techniques :
(1) Autorisation de contrat intelligent malveillant (Approve Scam)
Principe technique :
Sur des blockchains comme Ethereum, la norme de jetons ERC-20 permet aux utilisateurs d'autoriser un tiers (généralement des smart contracts) à extraire un montant spécifié de jetons de leur portefeuille via la fonction "Approve". Cette fonctionnalité est largement utilisée dans les protocoles de Finance décentralisée, tels que certains DEX ou plateformes de prêt, où les utilisateurs doivent autoriser les smart contracts pour effectuer des transactions, des mises ou du minage de liquidité. Cependant, des attaquants exploitent ce mécanisme pour concevoir des contrats malveillants.
Mode de fonctionnement :
Un attaquant crée un DApp déguisé en projet légitime, souvent promu via des sites de phishing ou des réseaux sociaux (comme une page DEX contrefaite). L'utilisateur connecte son portefeuille et est incité à cliquer sur "Approve", censé être une autorisation pour une petite quantité de jetons, alors qu'il pourrait en réalité s'agir d'un montant illimité (valeur uint256.max). Une fois l'autorisation accordée, l'adresse du contrat de l'attaquant obtient l'autorisation d'appeler la fonction "TransferFrom" à tout moment, lui permettant de retirer tous les jetons correspondants du portefeuille de l'utilisateur.
Cas réel :
Début 2023, un site de phishing déguisé en mise à jour d'un certain DEX a entraîné la perte de millions de dollars en USDT et ETH pour des centaines d'utilisateurs. Les données on-chain montrent que ces transactions sont conformes à la norme ERC-20, et les victimes ne peuvent même pas récupérer leurs pertes par des moyens juridiques, car l'autorisation a été signée volontairement.
(2) signature de phishing (Phishing Signature)
Principe technique :
Les transactions blockchain nécessitent que les utilisateurs génèrent une signature via leur clé privée pour prouver la légitimité de la transaction. Les portefeuilles affichent généralement une demande de signature, après confirmation de l'utilisateur, la transaction est diffusée sur le réseau. Les attaquants exploitent ce processus pour falsifier des demandes de signature et voler des actifs.
Mode de fonctionnement :
L'utilisateur reçoit un e-mail ou un message sur les réseaux sociaux déguisé en notification officielle, par exemple "Votre airdrop NFT est en attente de récupération, veuillez vérifier votre portefeuille". En cliquant sur le lien, l'utilisateur est dirigé vers un site web malveillant, qui lui demande de connecter son portefeuille et de signer une "transaction de vérification". Cette transaction pourrait en réalité appeler la fonction "Transfer", transférant directement l'ETH ou les tokens du portefeuille vers l'adresse de l'attaquant ; ou il pourrait s'agir d'une opération "SetApprovalForAll", autorisant l'attaquant à contrôler la collection NFT de l'utilisateur.
Cas réel :
Une communauté NFT bien connue a été victime d'une attaque de phishing par signature, plusieurs utilisateurs ont perdu des NFT d'une valeur de plusieurs millions de dollars en signant des transactions "d'attribution d'airdrop" falsifiées. Les attaquants ont exploité la norme de signature EIP-712 pour falsifier des demandes apparemment sécurisées.
(3) faux jetons et "attaque par poussière" (Dust Attack)
Principes techniques :
La transparence de la blockchain permet à quiconque d'envoyer des jetons à n'importe quelle adresse, même si le destinataire n'a pas fait de demande active. Les attaquants exploitent cela en envoyant de petites quantités de cryptomonnaie à plusieurs adresses de portefeuille pour suivre l'activité des portefeuilles et les relier aux individus ou entreprises possédant ces portefeuilles. Cela commence par l'envoi de poussière - l'envoi de petites quantités de cryptomonnaie à différentes adresses, puis l'attaquant essaie de déterminer lesquelles appartiennent au même portefeuille. Ensuite, l'attaquant utilise ces informations pour lancer des attaques de phishing ou des menaces contre la victime.
Fonctionnement :
Dans la plupart des cas, la "poussière" utilisée dans les attaques par poussière est distribuée sous forme d'airdrop dans les portefeuilles des utilisateurs. Ces jetons peuvent comporter un nom ou des métadonnées (comme "FREE_AIRDROP"), incitant les utilisateurs à visiter un site web pour plus de détails. Les utilisateurs sont généralement très contents de vouloir échanger ces jetons, puis les attaquants peuvent accéder au portefeuille de l'utilisateur via l'adresse de contrat associée aux jetons. De manière insidieuse, les attaques par poussière utilisent l'ingénierie sociale, analysent les transactions ultérieures des utilisateurs et ciblent les adresses de portefeuilles actifs des utilisateurs afin de mettre en œuvre des escroqueries plus précises.
Cas réel :
Dans le passé, les attaques par "tokens GAS" sur le réseau Ethereum ont affecté des milliers de portefeuilles. Certains utilisateurs ont perdu de l'ETH et des tokens ERC-20 par curiosité et interaction.
Deuxièmement, pourquoi ces escroqueries sont-elles difficiles à détecter ?
Ces arnaques réussissent en grande partie parce qu'elles se cachent derrière les mécanismes légitimes de la blockchain, rendant difficile pour les utilisateurs ordinaires de discerner leur nature malveillante. Voici quelques raisons clés :
Complexité technique :
Le code des smart contracts et les demandes de signature peuvent être obscurs et difficiles à comprendre pour les utilisateurs non techniques. Par exemple, une demande "Approve" peut apparaître sous la forme de données hexadécimales comme "0x095ea7b3...", rendant difficile pour l'utilisateur de comprendre son sens.
Légalité on-chain :
Toutes les transactions sont enregistrées sur la blockchain, semblant transparentes, mais les victimes réalisent souvent après coup les conséquences de l'autorisation ou de la signature, et à ce moment-là, les actifs ne peuvent plus être récupérés.
Ingénierie sociale :
Les attaquants exploitent les faiblesses humaines, telles que la cupidité ("recevez gratuitement des jetons d'une valeur de 1000 $"), la peur ("anomalie de compte nécessitant une vérification") ou la confiance (se faisant passer pour un service client).
Dissimuler habilement :
Les sites de phishing peuvent utiliser des URL similaires à celle du nom de domaine officiel (par exemple, "metamask.io" devient "metamaskk.io"), et même augmenter leur crédibilité grâce à un certificat HTTPS.
Trois, comment protéger votre portefeuille de cryptomonnaie ?
Face à ces escroqueries mêlant techniques et guerre psychologique, la protection des actifs nécessite une stratégie à plusieurs niveaux. Voici des mesures de prévention détaillées :
Vérifiez et gérez les autorisations
Outil : utilisez l'outil de vérification des autorisations du navigateur blockchain pour vérifier les enregistrements d'autorisation du portefeuille.
Opération : révoquez régulièrement les autorisations inutiles, en particulier les autorisations illimitées pour les adresses inconnues. Avant chaque autorisation, assurez-vous que le DApp provient d'une source fiable.
Détails techniques : vérifiez la valeur "Allowance", si elle est "illimitée" (comme 2^256-1), elle doit être annulée immédiatement.
Vérifier les liens et les sources
Méthode : saisissez manuellement l'URL officielle, évitez de cliquer sur les liens dans les médias sociaux ou les e-mails.
Vérifiez : assurez-vous que le site utilise le bon nom de domaine et un certificat SSL (icône de cadenas vert). Méfiez-vous des fautes d'orthographe ou des caractères superflus.
Exemple : Si vous recevez une variante de "opensea.io" (comme "opensea.io-login"), soupçonnez immédiatement son authenticité.
Utiliser un portefeuille froid et des signatures multiples
Portefeuille froid : stocker la majeure partie des actifs dans un portefeuille matériel et ne se connecter au réseau que lorsque cela est nécessaire.
Signature multiple : pour les actifs de grande valeur, utilisez des outils de signature multiple, exigeant la confirmation des transactions par plusieurs clés, réduisant le risque d'erreur unique.
Avantages : même si le portefeuille chaud est compromis, les actifs en stockage à froid restent en sécurité.
Traitez les demandes de signature avec prudence
Étapes : Lors de chaque signature, lisez attentivement les détails de la transaction dans la fenêtre du portefeuille. Si des fonctions inconnues (comme "TransferFrom") sont incluses, refusez de signer.
Outils : utilisez la fonction "Décoder les données d'entrée" du navigateur blockchain pour analyser le contenu de la signature, ou consultez un expert technique.
Conseil : créez un portefeuille indépendant pour les opérations à haut risque et y conservez une petite quantité d'actifs.
Répondre aux attaques de poussière
Stratégie : après avoir reçu des tokens inconnus, ne pas interagir. Les marquer comme "spam" ou les cacher.
Vérifiez : confirmez la source du jeton via un explorateur de blockchain, si l'envoi est en masse, soyez très vigilant.
Prévention : évitez de rendre votre adresse de portefeuille publique ou d'utiliser une nouvelle adresse pour des opérations sensibles.
Conclusion
En mettant en œuvre les mesures de sécurité susmentionnées, les utilisateurs peuvent considérablement réduire le risque de devenir victimes de programmes de fraude avancés, mais la véritable sécurité n'est jamais une victoire unilatérale de la technologie. Lorsque les portefeuilles matériels construisent une barrière physique et que la signature multiple répartit l'exposition au risque, la compréhension par les utilisateurs de la logique d'autorisation et leur prudence dans les comportements en chaîne sont la dernière forteresse contre les attaques. Chaque analyse des données avant la signature et chaque examen des droits après autorisation sont un serment de leur souveraineté numérique.
À l'avenir, peu importe comment la technologie évolue, la ligne de défense la plus essentielle réside toujours dans : internaliser la conscience de la sécurité en tant que mémoire musculaire, établir un équilibre éternel entre confiance et vérification. Après tout, dans le monde de la blockchain où le code est loi, chaque clic, chaque transaction est enregistré de manière permanente dans le monde de la chaîne, et ne peut pas être modifié.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 J'aime
Récompense
15
4
Partager
Commentaire
0/400
DefiVeteran
· Il y a 15h
Ne pouvant pas rembourser le prêt, je n'ai d'autre choix que de continuer le Mining.
Voir l'originalRépondre0
GasFeeCrier
· Il y a 15h
C'est un vieux problème, c'est juste qu'on m'a retiré mes autorisations.
Voir l'originalRépondre0
LiquidityNinja
· Il y a 15h
Autoriser cette chose, débutant, ne t'en approche vraiment pas.
Voir l'originalRépondre0
BridgeTrustFund
· Il y a 15h
Eh, il vaut mieux ne pas s'en soucier, Coin Hoarding c'est tout.
Finance décentralisée et escroquerie : les risques et les mesures de prévention des autorisations de smart contracts
Les dangers de sécurité derrière l'autorisation des smart contracts : Guide de survie dans le monde de la Finance décentralisée
Les cryptomonnaies et la technologie blockchain redéfinissent le concept de liberté financière, mais cette révolution a également apporté de nouveaux défis. Les attaquants ne se contentent plus d'exploiter des vulnérabilités techniques, mais transforment les protocoles de smart contracts de la blockchain en outils d'attaque. Grâce à des pièges d'ingénierie sociale soigneusement conçus, ils exploitent la transparence et l'irréversibilité de la blockchain, transformant la confiance des utilisateurs en un moyen de voler des actifs. De la falsification de smart contracts à la manipulation des transactions inter-chaînes, ces attaques sont non seulement dissimulées et difficiles à détecter, mais aussi plus trompeuses en raison de leur apparence "légitimée". Cet article analysera des cas réels pour révéler comment les attaquants transforment les protocoles en vecteurs d'attaque et proposera des solutions complètes allant de la protection technique à la prévention comportementale, afin de vous aider à avancer en toute sécurité dans un monde décentralisé.
I. Comment un accord légal devient-il un outil de fraude ?
L'objectif des protocoles blockchain est d'assurer la sécurité et la confiance, mais les attaquants profitent de ses caractéristiques, combinées à la négligence des utilisateurs, pour créer diverses méthodes d'attaque cachées. Voici quelques techniques et leurs détails techniques :
(1) Autorisation de contrat intelligent malveillant (Approve Scam)
Principe technique :
Sur des blockchains comme Ethereum, la norme de jetons ERC-20 permet aux utilisateurs d'autoriser un tiers (généralement des smart contracts) à extraire un montant spécifié de jetons de leur portefeuille via la fonction "Approve". Cette fonctionnalité est largement utilisée dans les protocoles de Finance décentralisée, tels que certains DEX ou plateformes de prêt, où les utilisateurs doivent autoriser les smart contracts pour effectuer des transactions, des mises ou du minage de liquidité. Cependant, des attaquants exploitent ce mécanisme pour concevoir des contrats malveillants.
Mode de fonctionnement :
Un attaquant crée un DApp déguisé en projet légitime, souvent promu via des sites de phishing ou des réseaux sociaux (comme une page DEX contrefaite). L'utilisateur connecte son portefeuille et est incité à cliquer sur "Approve", censé être une autorisation pour une petite quantité de jetons, alors qu'il pourrait en réalité s'agir d'un montant illimité (valeur uint256.max). Une fois l'autorisation accordée, l'adresse du contrat de l'attaquant obtient l'autorisation d'appeler la fonction "TransferFrom" à tout moment, lui permettant de retirer tous les jetons correspondants du portefeuille de l'utilisateur.
Cas réel :
Début 2023, un site de phishing déguisé en mise à jour d'un certain DEX a entraîné la perte de millions de dollars en USDT et ETH pour des centaines d'utilisateurs. Les données on-chain montrent que ces transactions sont conformes à la norme ERC-20, et les victimes ne peuvent même pas récupérer leurs pertes par des moyens juridiques, car l'autorisation a été signée volontairement.
(2) signature de phishing (Phishing Signature)
Principe technique :
Les transactions blockchain nécessitent que les utilisateurs génèrent une signature via leur clé privée pour prouver la légitimité de la transaction. Les portefeuilles affichent généralement une demande de signature, après confirmation de l'utilisateur, la transaction est diffusée sur le réseau. Les attaquants exploitent ce processus pour falsifier des demandes de signature et voler des actifs.
Mode de fonctionnement :
L'utilisateur reçoit un e-mail ou un message sur les réseaux sociaux déguisé en notification officielle, par exemple "Votre airdrop NFT est en attente de récupération, veuillez vérifier votre portefeuille". En cliquant sur le lien, l'utilisateur est dirigé vers un site web malveillant, qui lui demande de connecter son portefeuille et de signer une "transaction de vérification". Cette transaction pourrait en réalité appeler la fonction "Transfer", transférant directement l'ETH ou les tokens du portefeuille vers l'adresse de l'attaquant ; ou il pourrait s'agir d'une opération "SetApprovalForAll", autorisant l'attaquant à contrôler la collection NFT de l'utilisateur.
Cas réel :
Une communauté NFT bien connue a été victime d'une attaque de phishing par signature, plusieurs utilisateurs ont perdu des NFT d'une valeur de plusieurs millions de dollars en signant des transactions "d'attribution d'airdrop" falsifiées. Les attaquants ont exploité la norme de signature EIP-712 pour falsifier des demandes apparemment sécurisées.
(3) faux jetons et "attaque par poussière" (Dust Attack)
Principes techniques :
La transparence de la blockchain permet à quiconque d'envoyer des jetons à n'importe quelle adresse, même si le destinataire n'a pas fait de demande active. Les attaquants exploitent cela en envoyant de petites quantités de cryptomonnaie à plusieurs adresses de portefeuille pour suivre l'activité des portefeuilles et les relier aux individus ou entreprises possédant ces portefeuilles. Cela commence par l'envoi de poussière - l'envoi de petites quantités de cryptomonnaie à différentes adresses, puis l'attaquant essaie de déterminer lesquelles appartiennent au même portefeuille. Ensuite, l'attaquant utilise ces informations pour lancer des attaques de phishing ou des menaces contre la victime.
Fonctionnement :
Dans la plupart des cas, la "poussière" utilisée dans les attaques par poussière est distribuée sous forme d'airdrop dans les portefeuilles des utilisateurs. Ces jetons peuvent comporter un nom ou des métadonnées (comme "FREE_AIRDROP"), incitant les utilisateurs à visiter un site web pour plus de détails. Les utilisateurs sont généralement très contents de vouloir échanger ces jetons, puis les attaquants peuvent accéder au portefeuille de l'utilisateur via l'adresse de contrat associée aux jetons. De manière insidieuse, les attaques par poussière utilisent l'ingénierie sociale, analysent les transactions ultérieures des utilisateurs et ciblent les adresses de portefeuilles actifs des utilisateurs afin de mettre en œuvre des escroqueries plus précises.
Cas réel :
Dans le passé, les attaques par "tokens GAS" sur le réseau Ethereum ont affecté des milliers de portefeuilles. Certains utilisateurs ont perdu de l'ETH et des tokens ERC-20 par curiosité et interaction.
Deuxièmement, pourquoi ces escroqueries sont-elles difficiles à détecter ?
Ces arnaques réussissent en grande partie parce qu'elles se cachent derrière les mécanismes légitimes de la blockchain, rendant difficile pour les utilisateurs ordinaires de discerner leur nature malveillante. Voici quelques raisons clés :
Le code des smart contracts et les demandes de signature peuvent être obscurs et difficiles à comprendre pour les utilisateurs non techniques. Par exemple, une demande "Approve" peut apparaître sous la forme de données hexadécimales comme "0x095ea7b3...", rendant difficile pour l'utilisateur de comprendre son sens.
Toutes les transactions sont enregistrées sur la blockchain, semblant transparentes, mais les victimes réalisent souvent après coup les conséquences de l'autorisation ou de la signature, et à ce moment-là, les actifs ne peuvent plus être récupérés.
Les attaquants exploitent les faiblesses humaines, telles que la cupidité ("recevez gratuitement des jetons d'une valeur de 1000 $"), la peur ("anomalie de compte nécessitant une vérification") ou la confiance (se faisant passer pour un service client).
Les sites de phishing peuvent utiliser des URL similaires à celle du nom de domaine officiel (par exemple, "metamask.io" devient "metamaskk.io"), et même augmenter leur crédibilité grâce à un certificat HTTPS.
Trois, comment protéger votre portefeuille de cryptomonnaie ?
Face à ces escroqueries mêlant techniques et guerre psychologique, la protection des actifs nécessite une stratégie à plusieurs niveaux. Voici des mesures de prévention détaillées :
Outil : utilisez l'outil de vérification des autorisations du navigateur blockchain pour vérifier les enregistrements d'autorisation du portefeuille.
Opération : révoquez régulièrement les autorisations inutiles, en particulier les autorisations illimitées pour les adresses inconnues. Avant chaque autorisation, assurez-vous que le DApp provient d'une source fiable.
Détails techniques : vérifiez la valeur "Allowance", si elle est "illimitée" (comme 2^256-1), elle doit être annulée immédiatement.
Méthode : saisissez manuellement l'URL officielle, évitez de cliquer sur les liens dans les médias sociaux ou les e-mails.
Vérifiez : assurez-vous que le site utilise le bon nom de domaine et un certificat SSL (icône de cadenas vert). Méfiez-vous des fautes d'orthographe ou des caractères superflus.
Exemple : Si vous recevez une variante de "opensea.io" (comme "opensea.io-login"), soupçonnez immédiatement son authenticité.
Portefeuille froid : stocker la majeure partie des actifs dans un portefeuille matériel et ne se connecter au réseau que lorsque cela est nécessaire.
Signature multiple : pour les actifs de grande valeur, utilisez des outils de signature multiple, exigeant la confirmation des transactions par plusieurs clés, réduisant le risque d'erreur unique.
Avantages : même si le portefeuille chaud est compromis, les actifs en stockage à froid restent en sécurité.
Étapes : Lors de chaque signature, lisez attentivement les détails de la transaction dans la fenêtre du portefeuille. Si des fonctions inconnues (comme "TransferFrom") sont incluses, refusez de signer.
Outils : utilisez la fonction "Décoder les données d'entrée" du navigateur blockchain pour analyser le contenu de la signature, ou consultez un expert technique.
Conseil : créez un portefeuille indépendant pour les opérations à haut risque et y conservez une petite quantité d'actifs.
Stratégie : après avoir reçu des tokens inconnus, ne pas interagir. Les marquer comme "spam" ou les cacher.
Vérifiez : confirmez la source du jeton via un explorateur de blockchain, si l'envoi est en masse, soyez très vigilant.
Prévention : évitez de rendre votre adresse de portefeuille publique ou d'utiliser une nouvelle adresse pour des opérations sensibles.
Conclusion
En mettant en œuvre les mesures de sécurité susmentionnées, les utilisateurs peuvent considérablement réduire le risque de devenir victimes de programmes de fraude avancés, mais la véritable sécurité n'est jamais une victoire unilatérale de la technologie. Lorsque les portefeuilles matériels construisent une barrière physique et que la signature multiple répartit l'exposition au risque, la compréhension par les utilisateurs de la logique d'autorisation et leur prudence dans les comportements en chaîne sont la dernière forteresse contre les attaques. Chaque analyse des données avant la signature et chaque examen des droits après autorisation sont un serment de leur souveraineté numérique.
À l'avenir, peu importe comment la technologie évolue, la ligne de défense la plus essentielle réside toujours dans : internaliser la conscience de la sécurité en tant que mémoire musculaire, établir un équilibre éternel entre confiance et vérification. Après tout, dans le monde de la blockchain où le code est loi, chaque clic, chaque transaction est enregistré de manière permanente dans le monde de la chaîne, et ne peut pas être modifié.