
Les acteurs de la menace utilisent une nouvelle tactique appelée « usurpation de simulation de transaction » pour voler de la crypto, une attaque ayant réussi à voler 143,45 Ethereum, d’une valeur d’environ 460 000$.
L’attaque, repérée par ScamSniffer, met en évidence une faille dans les mécanismes de simulation de transaction utilisés dans les portefeuilles Web3 modernes, destinés à protéger les utilisateurs contre les transactions frauduleuses et malveillantes.
Comment fonctionne l’attaque
La simulation de transaction est une fonctionnalité qui permet aux utilisateurs de prévisualiser le résultat attendu d’une transaction blockchain avant de la signer et de l’exécuter.
Il est conçu pour améliorer la sécurité et la transparence en aidant les utilisateurs à vérifier l’effet de la transaction, comme le montant de la crypto-monnaie transférée, les frais d’essence et autres coûts de transaction, ainsi que d’autres modifications des données en chaîne.
Les attaquants attirent les victimes vers un site Web malveillant qui imite une plate-forme légitime, qui initie ce qui est fait pour apparaître comme une fonction de « réclamation ». La simulation de transaction montre que l’utilisateur recevra un petit montant en ETH.
Cependant, un délai entre la simulation et l’exécution permet aux attaquants de modifier l’état du contrat sur la chaîne pour changer ce que la transaction fera réellement si elle est approuvée.
La victime, faisant confiance au résultat de la simulation de transaction du portefeuille, signe la transaction, permettant au site de vider son portefeuille de toutes les cryptomonnaies et de l’envoyer au portefeuille de l’attaquant.

ScamSniffer met en évidence un cas réel où la victime a signé la transaction trompeuse 30 secondes après le changement d’état, perdant ainsi tous ses avoirs (143,35 ETH) .
« »Ce nouveau vecteur d’attaque représente une évolution significative des techniques de phishing. »avertit le Renifleur d’arnaque
« Plutôt que de s’appuyer sur une simple tromperie, les attaquants exploitent désormais des fonctionnalités de portefeuille de confiance sur lesquelles les utilisateurs comptent pour leur sécurité. Cette approche sophistiquée rend la détection particulièrement difficile. »

La plate-forme de surveillance de la blockchain suggère que les portefeuilles Web3 réduisent les taux de rafraîchissement de la simulation pour correspondre aux temps de blocage de la blockchain, forcent l’actualisation des résultats de la simulation avant les opérations critiques et ajoutent des avertissements d’expiration pour avertir les utilisateurs du risque.
Du point de vue de l’utilisateur, cette nouvelle attaque montre pourquoi il ne faut pas faire confiance à la simulation de portefeuille.
Les détenteurs de crypto-monnaie doivent traiter les offres de « réclamation gratuite » sur des sites Web obscurs avec prudence et ne faire confiance qu’aux DApp vérifiées.