Avis de Sécurité : Anatomie d'une Exploitation de Drainer de Crypto & Stratégies de Protection des Actifs
👎 Drainer de Crypto – Un script malveillant intégré dans une ressource web qui fonctionne via un contrat intelligent, déclenché lorsque l'utilisateur signe une transaction ou un chargement. 👨💻 Un drainer est spécialement conçu pour s'approprier de manière frauduleuse des actifs cryptographiques des portefeuilles Web3 des utilisateurs (par exemple, Trust Wallet, MetaMask) sur un réseau blockchain unique ou plusieurs réseaux simultanément. L'exfiltration de vos fonds peut se produire soit par une exécution automatisée lors de la signature, soit manuellement par l'acteur de menace à un moment significativement ultérieur.
Comment éviter les tokens "sales" et les blocages de comptes : Perspectives de Chainalysis
🖥 Les analystes de Chainalysis ont calculé qu'au cours des 5 dernières années, environ 100 milliards de dollars en "crypto sale" ont été envoyés aux bourses de crypto. Environ un tiers de ces fonds sont attribués à des services de crypto sanctionnés, tandis que le volume restant appartient au darknet, à divers types d'activités criminelles, aux programmes drainants et aux logiciels malveillants. En même temps, "crypto sale" est principalement concentré sur les plus grandes bourses de crypto, mais les escrocs ont également utilisé des applications DeFi, des sites de jeux, des mélangeurs de crypto et des ponts inter-chaînes pour le blanchiment d'argent. Le nombre de pièces "sales" est élevé. Selon les dernières données de Chainalysis, le volume des transactions illégales utilisant BTC a dépassé 2,8 milliards de dollars par an. Cela semble être un montant significatif, mais dans le contexte du volume annuel des transactions illégales de 1 à 2 trillions de dollars, c'est une fraction de pour cent.
La vulnérabilité secrète dans votre portefeuille : Ne copiez pas votre dernière adresse !
⚠️ Parlons des transferts zéro - Zéro transactions dans la blockchain. Ceci est une vulnérabilité partielle disponible dans les blockchains qui permet de recevoir une transaction zéro à n'importe quelle adresse utilisateur ou d'envoyer une telle transaction de cette même adresse. Les escrocs utilisent encore cette fonctionnalité aujourd'hui ; bien que la plupart des portefeuilles et des explorateurs de blockchain marquent ces transactions comme frauduleuses et empêchent leurs données d'être copiées, il existe encore des applications qui permettent que cela soit fait. 🔍 L'essence du schéma est qu'après chacune de vos opérations (par exemple, recevoir/envoyer des USDT), une transaction zéro est automatiquement faite à l'adresse de votre portefeuille, où le portefeuille de l'expéditeur est très similaire au portefeuille d'une vraie transaction que vous avez réalisée. Cela est fait pour que dans la précipitation, vous puissiez copier l'adresse de la dernière transaction et, après avoir vérifié uniquement les premiers et derniers caractères, envoyer des fonds aux escrocs. De tels portefeuilles peuvent avoir à la fois le même début et la même fin de l'adresse simultanément.