Sécurité des smart contracts : nouvelles menaces et stratégies de prévention dans le monde du Blockchain
Les cryptomonnaies et la technologie Blockchain redéfinissent le concept de liberté financière, mais cette révolution a également apporté de nouveaux défis en matière de sécurité. Les attaquants ne se limitent plus aux vulnérabilités techniques traditionnelles, mais transforment habilement les protocoles de smart contracts Blockchain eux-mêmes en outils d'attaque. Grâce à des pièges d'ingénierie sociale soigneusement conçus, ils exploitent la transparence et l'irréversibilité de la Blockchain pour convertir la confiance des utilisateurs en moyens de vol d'actifs. Des faux smart contracts à la manipulation des transactions inter-chaînes, ces attaques sont non seulement discrètes et difficiles à détecter, mais possèdent également une forte capacité de tromperie en raison de leur apparence "légale".
I. Comment un accord légal peut-il devenir un outil de fraude ?
Le protocole Blockchain devrait être la pierre angulaire de la sécurité et de la confiance, mais des éléments malveillants exploitent habilement ses caractéristiques, combinées à la négligence des utilisateurs, pour créer diverses méthodes d'attaque discrètes. Voici quelques techniques courantes et leurs détails techniques :
(1) Autorisation de smart contracts malveillants
Principe technique :
Sur des plateformes de Blockchain comme Ethereum, la norme des tokens ERC-20 permet aux utilisateurs d'autoriser des tiers (généralement des smart contracts) à retirer un nombre spécifié de tokens de leur portefeuille via la fonction "Approve". Cette fonctionnalité est largement utilisée dans les protocoles DeFi, tels que certaines DEX ou plateformes de prêt décentralisées, où les utilisateurs doivent autoriser les smart contracts pour effectuer des transactions, des mises ou du minage de liquidité. Cependant, des individus malveillants exploitent ce mécanisme pour concevoir des contrats malveillants.
Mode de fonctionnement :
Un attaquant crée un DApp déguisé en projet légitime, souvent promu par des sites de phishing ou des réseaux sociaux. L'utilisateur connecte son portefeuille et est induit en erreur en cliquant sur "Approve", qui semble autoriser un petit nombre de jetons, mais en réalité pourrait être un montant illimité (valeur uint256.max). Une fois l'autorisation terminée, l'adresse du contrat de l'attaquant obtient les droits et peut appeler à tout moment la fonction "TransferFrom" pour retirer tous les jetons correspondants du portefeuille de l'utilisateur.
(2) signature de phishing
Principe technique :
Les transactions Blockchain nécessitent que les utilisateurs génèrent une signature à l'aide de leur clé privée pour prouver la légitimité de la transaction. Les portefeuilles affichent généralement une demande de signature, et une fois que l'utilisateur confirme, la transaction est diffusée sur le réseau. Les attaquants exploitent ce processus pour falsifier des demandes de signature et voler des actifs.
Mode de fonctionnement :
L'utilisateur reçoit un e-mail ou un message sur les réseaux sociaux déguisé en notification officielle, tel que "Votre airdrop NFT est à réclamer, veuillez vérifier votre portefeuille". En cliquant sur le lien, l'utilisateur est redirigé vers un site malveillant, lui demandant de connecter son portefeuille et de signer une "transaction de vérification". Cette transaction pourrait en réalité appeler la fonction "Transfer", transférant directement les cryptomonnaies du portefeuille vers l'adresse de l'attaquant ; ou bien il pourrait s'agir d'une opération "SetApprovalForAll", autorisant l'attaquant à contrôler la collection de NFTs de l'utilisateur.
(3) Jetons frauduleux et "attaque de poussière"
Principes techniques :
La transparence de la Blockchain permet à quiconque d'envoyer des jetons à n'importe quelle adresse, même si le destinataire n'a pas fait de demande active. Les attaquants exploitent cela en envoyant de petites quantités de cryptomonnaie à plusieurs adresses de portefeuille, afin de suivre les activités des portefeuilles et de les relier aux individus ou organisations qui possèdent les portefeuilles.
Mode de fonctionnement :
Les attaquants distribuent souvent des "poussières" sous forme d'airdrop dans les portefeuilles des utilisateurs, ces tokens pouvant avoir des noms ou des métadonnées attrayants (comme "FREE_AIRDROP"), incitant les utilisateurs à visiter un site Web pour plus de détails. Les utilisateurs peuvent essayer de convertir ces tokens, tandis que les attaquants peuvent accéder au portefeuille des utilisateurs via l'adresse de contrat associée aux tokens. Plus insidieusement, les attaques de poussière peuvent utiliser l'ingénierie sociale pour analyser les transactions ultérieures des utilisateurs, ciblant ainsi les adresses de portefeuille actives des utilisateurs pour des escroqueries plus précises.
Deux, pourquoi ces arnaques sont-elles difficiles à détecter ?
Ces escroqueries réussissent en grande partie parce qu'elles se cachent dans les mécanismes légitimes du Blockchain, rendant difficile pour les utilisateurs ordinaires de discerner leur nature malveillante. Voici quelques raisons clés :
Complexité technique : Le code des smart contracts et les demandes de signature peuvent être obscurs pour les utilisateurs non techniques. Par exemple, une demande "Approve" peut apparaître sous la forme de données hexadécimales telles que "0x095ea7b3...", ce qui rend difficile pour l'utilisateur de juger intuitivement de sa signification.
Légalité sur la chaîne : toutes les transactions sont enregistrées sur la Blockchain, semblant transparentes, mais les victimes réalisent souvent a posteriori les conséquences de l'autorisation ou de la signature, et à ce moment-là, les actifs ne peuvent plus être récupérés.
Ingénierie sociale : Les attaquants exploitent les faiblesses humaines, telles que la cupidité ("Recevez gratuitement 1000 dollars en jetons"), la peur ("Une vérification est nécessaire en raison d'une anomalie de compte") ou la confiance (se faisant passer pour le service client d'un portefeuille).
Déguisement subtil : Les sites de phishing peuvent utiliser des URL similaires à celles des domaines officiels (comme des variantes de domaines normaux), voire augmenter leur crédibilité grâce à des certificats HTTPS.
Trois, comment protéger votre portefeuille de cryptomonnaie ?
Face à ces escroqueries qui mêlent techniques et guerre psychologique, protéger ses actifs nécessite une stratégie multi-niveaux. Voici des mesures de prévention détaillées :
Vérifiez et gérez les autorisations
Outils : Utilisez l'outil de vérification des autorisations du navigateur Blockchain pour vérifier les enregistrements d'autorisation du portefeuille.
Opération : annuler régulièrement les autorisations inutiles, en particulier les autorisations illimitées pour les adresses inconnues. Avant chaque autorisation, assurez-vous que le DApp provient d'une source de confiance.
Détails techniques : Vérifiez la valeur "Allowance". Si elle est "illimitée" (comme 2^256-1), elle doit être annulée immédiatement.
Vérifiez le lien et la source
Méthode : saisissez manuellement l'URL officielle, évitez de cliquer sur les liens dans les réseaux sociaux ou les e-mails.
Vérifiez : assurez-vous que le site utilise le bon nom de domaine et un certificat SSL (icône de cadenas vert). Faites attention aux fautes d'orthographe ou aux caractères supplémentaires.
Exemple : Si vous recevez une variante du site officiel (comme l'ajout de caractères supplémentaires), doutez immédiatement de son authenticité.
utiliser un portefeuille froid et une signature multiple
Portefeuille froid : stocker la majeure partie des actifs dans un portefeuille matériel, et ne se connecter au réseau que lorsque cela est nécessaire.
Multi-signature : Pour les actifs de grande valeur, utilisez un outil de multi-signature qui nécessite la confirmation de la transaction par plusieurs clés, réduisant ainsi le risque d'erreur à un point unique.
Avantages : même si le portefeuille chaud est compromis, les actifs en stockage à froid restent sécurisés.
Traitez les demandes de signature avec prudence
Étapes : Lors de chaque signature, lisez attentivement les détails de la transaction dans la fenêtre contextuelle du portefeuille. Certains portefeuilles afficheront le champ "données", et si celui-ci contient des fonctions inconnues (comme "TransferFrom"), refusez de signer.
Outils : utilisez la fonction "Decoder les données d'entrée" du navigateur Blockchain pour analyser le contenu de la signature, ou consultez un expert technique.
Conseil : créez un portefeuille indépendant pour les opérations à haut risque et stockez une petite quantité d'actifs.
faire face aux attaques de poussière
Stratégie : Après avoir reçu des jetons inconnus, ne pas interagir. Marquez-les comme "spam" ou cachez-les.
Vérification : utilisez un explorateur Blockchain pour confirmer la source du jeton. En cas d'envoi en masse, restez très vigilant.
Prévention : éviter de rendre public l'adresse du portefeuille ou d'utiliser une nouvelle adresse pour des opérations sensibles.
Conclusion
En mettant en œuvre les mesures de sécurité susmentionnées, les utilisateurs peuvent considérablement réduire le risque de devenir victimes de programmes de fraude avancés, mais la véritable sécurité ne dépend pas seulement de la technologie. Lorsque les portefeuilles matériels établissent une ligne de défense physique et que les signatures multiples répartissent l'exposition au risque, la compréhension par l'utilisateur de la logique d'autorisation et sa prudence dans les comportements en chaîne sont la dernière forteresse contre les attaques. Chaque analyse des données avant la signature, chaque examen des autorisations après une autorisation, est un serment de sa souveraineté numérique.
Dans le monde du Blockchain où le code est la loi, chaque clic, chaque transaction est enregistré de manière permanente et ne peut être modifié. Par conséquent, cultiver une conscience de la sécurité et maintenir un équilibre entre la confiance et la vérification est la clé pour avancer en toute sécurité dans ce domaine émergent.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 J'aime
Récompense
11
7
Partager
Commentaire
0/400
DataBartender
· 07-06 05:40
Blockchain, où est la véritable sécurité ? C'est de la métaphysique.
Voir l'originalRépondre0
SchrodingerWallet
· 07-05 06:31
Ne me frappe pas, j'ai aussi été trompé trois fois.
Voir l'originalRépondre0
NFTArchaeologis
· 07-03 10:01
Rouleaux de contrats numériques, ils ont également leurs propres mystères difficiles à déchiffrer dans les livres d'histoire.
Voir l'originalRépondre0
FloorSweeper
· 07-03 09:59
Tsk tsk, même les protocoles de Blockchain peuvent maintenant être utilisés pour arnaquer de l'argent ?
Voir l'originalRépondre0
OnchainFortuneTeller
· 07-03 09:54
Les shitcoins sont tous faux, ils reposent essentiellement sur cette chose qu'est la Blockchain pour escroquer.
Voir l'originalRépondre0
TeaTimeTrader
· 07-03 09:53
Les pigeons sont tous piégés par eux-mêmes, qui peut les protéger ?
Voir l'originalRépondre0
zkProofInThePudding
· 07-03 09:37
Ah, tu veux encore parler de pièges ? C'est juste un vieux vin dans une nouvelle bouteille.
smart contracts pièges : nouvelles menaces et prévention de la sécurité Blockchain
Sécurité des smart contracts : nouvelles menaces et stratégies de prévention dans le monde du Blockchain
Les cryptomonnaies et la technologie Blockchain redéfinissent le concept de liberté financière, mais cette révolution a également apporté de nouveaux défis en matière de sécurité. Les attaquants ne se limitent plus aux vulnérabilités techniques traditionnelles, mais transforment habilement les protocoles de smart contracts Blockchain eux-mêmes en outils d'attaque. Grâce à des pièges d'ingénierie sociale soigneusement conçus, ils exploitent la transparence et l'irréversibilité de la Blockchain pour convertir la confiance des utilisateurs en moyens de vol d'actifs. Des faux smart contracts à la manipulation des transactions inter-chaînes, ces attaques sont non seulement discrètes et difficiles à détecter, mais possèdent également une forte capacité de tromperie en raison de leur apparence "légale".
I. Comment un accord légal peut-il devenir un outil de fraude ?
Le protocole Blockchain devrait être la pierre angulaire de la sécurité et de la confiance, mais des éléments malveillants exploitent habilement ses caractéristiques, combinées à la négligence des utilisateurs, pour créer diverses méthodes d'attaque discrètes. Voici quelques techniques courantes et leurs détails techniques :
(1) Autorisation de smart contracts malveillants
Principe technique : Sur des plateformes de Blockchain comme Ethereum, la norme des tokens ERC-20 permet aux utilisateurs d'autoriser des tiers (généralement des smart contracts) à retirer un nombre spécifié de tokens de leur portefeuille via la fonction "Approve". Cette fonctionnalité est largement utilisée dans les protocoles DeFi, tels que certaines DEX ou plateformes de prêt décentralisées, où les utilisateurs doivent autoriser les smart contracts pour effectuer des transactions, des mises ou du minage de liquidité. Cependant, des individus malveillants exploitent ce mécanisme pour concevoir des contrats malveillants.
Mode de fonctionnement : Un attaquant crée un DApp déguisé en projet légitime, souvent promu par des sites de phishing ou des réseaux sociaux. L'utilisateur connecte son portefeuille et est induit en erreur en cliquant sur "Approve", qui semble autoriser un petit nombre de jetons, mais en réalité pourrait être un montant illimité (valeur uint256.max). Une fois l'autorisation terminée, l'adresse du contrat de l'attaquant obtient les droits et peut appeler à tout moment la fonction "TransferFrom" pour retirer tous les jetons correspondants du portefeuille de l'utilisateur.
(2) signature de phishing
Principe technique : Les transactions Blockchain nécessitent que les utilisateurs génèrent une signature à l'aide de leur clé privée pour prouver la légitimité de la transaction. Les portefeuilles affichent généralement une demande de signature, et une fois que l'utilisateur confirme, la transaction est diffusée sur le réseau. Les attaquants exploitent ce processus pour falsifier des demandes de signature et voler des actifs.
Mode de fonctionnement : L'utilisateur reçoit un e-mail ou un message sur les réseaux sociaux déguisé en notification officielle, tel que "Votre airdrop NFT est à réclamer, veuillez vérifier votre portefeuille". En cliquant sur le lien, l'utilisateur est redirigé vers un site malveillant, lui demandant de connecter son portefeuille et de signer une "transaction de vérification". Cette transaction pourrait en réalité appeler la fonction "Transfer", transférant directement les cryptomonnaies du portefeuille vers l'adresse de l'attaquant ; ou bien il pourrait s'agir d'une opération "SetApprovalForAll", autorisant l'attaquant à contrôler la collection de NFTs de l'utilisateur.
(3) Jetons frauduleux et "attaque de poussière"
Principes techniques : La transparence de la Blockchain permet à quiconque d'envoyer des jetons à n'importe quelle adresse, même si le destinataire n'a pas fait de demande active. Les attaquants exploitent cela en envoyant de petites quantités de cryptomonnaie à plusieurs adresses de portefeuille, afin de suivre les activités des portefeuilles et de les relier aux individus ou organisations qui possèdent les portefeuilles.
Mode de fonctionnement : Les attaquants distribuent souvent des "poussières" sous forme d'airdrop dans les portefeuilles des utilisateurs, ces tokens pouvant avoir des noms ou des métadonnées attrayants (comme "FREE_AIRDROP"), incitant les utilisateurs à visiter un site Web pour plus de détails. Les utilisateurs peuvent essayer de convertir ces tokens, tandis que les attaquants peuvent accéder au portefeuille des utilisateurs via l'adresse de contrat associée aux tokens. Plus insidieusement, les attaques de poussière peuvent utiliser l'ingénierie sociale pour analyser les transactions ultérieures des utilisateurs, ciblant ainsi les adresses de portefeuille actives des utilisateurs pour des escroqueries plus précises.
Deux, pourquoi ces arnaques sont-elles difficiles à détecter ?
Ces escroqueries réussissent en grande partie parce qu'elles se cachent dans les mécanismes légitimes du Blockchain, rendant difficile pour les utilisateurs ordinaires de discerner leur nature malveillante. Voici quelques raisons clés :
Complexité technique : Le code des smart contracts et les demandes de signature peuvent être obscurs pour les utilisateurs non techniques. Par exemple, une demande "Approve" peut apparaître sous la forme de données hexadécimales telles que "0x095ea7b3...", ce qui rend difficile pour l'utilisateur de juger intuitivement de sa signification.
Légalité sur la chaîne : toutes les transactions sont enregistrées sur la Blockchain, semblant transparentes, mais les victimes réalisent souvent a posteriori les conséquences de l'autorisation ou de la signature, et à ce moment-là, les actifs ne peuvent plus être récupérés.
Ingénierie sociale : Les attaquants exploitent les faiblesses humaines, telles que la cupidité ("Recevez gratuitement 1000 dollars en jetons"), la peur ("Une vérification est nécessaire en raison d'une anomalie de compte") ou la confiance (se faisant passer pour le service client d'un portefeuille).
Déguisement subtil : Les sites de phishing peuvent utiliser des URL similaires à celles des domaines officiels (comme des variantes de domaines normaux), voire augmenter leur crédibilité grâce à des certificats HTTPS.
Trois, comment protéger votre portefeuille de cryptomonnaie ?
Face à ces escroqueries qui mêlent techniques et guerre psychologique, protéger ses actifs nécessite une stratégie multi-niveaux. Voici des mesures de prévention détaillées :
Vérifiez et gérez les autorisations
Vérifiez le lien et la source
utiliser un portefeuille froid et une signature multiple
Traitez les demandes de signature avec prudence
faire face aux attaques de poussière
Conclusion
En mettant en œuvre les mesures de sécurité susmentionnées, les utilisateurs peuvent considérablement réduire le risque de devenir victimes de programmes de fraude avancés, mais la véritable sécurité ne dépend pas seulement de la technologie. Lorsque les portefeuilles matériels établissent une ligne de défense physique et que les signatures multiples répartissent l'exposition au risque, la compréhension par l'utilisateur de la logique d'autorisation et sa prudence dans les comportements en chaîne sont la dernière forteresse contre les attaques. Chaque analyse des données avant la signature, chaque examen des autorisations après une autorisation, est un serment de sa souveraineté numérique.
Dans le monde du Blockchain où le code est la loi, chaque clic, chaque transaction est enregistré de manière permanente et ne peut être modifié. Par conséquent, cultiver une conscience de la sécurité et maintenir un équilibre entre la confiance et la vérification est la clé pour avancer en toute sécurité dans ce domaine émergent.