L'analyse des fonds volés de MistTrack de Slowmist montre que les fuites de clés privées restent la cause la plus courante des vols de cryptomonnaies.
Les résultats indiquent que 317 signalements de fonds volés ont été déposés entre juillet et septembre, avec des actifs d'une valeur de plus de 3,73 millions de dollars qui ont été verrouillés ou récupérés avec succès dans dix de ces cas.
Le rapport souligne que la plupart des vols de cryptomonnaies reposent sur des identifiants compromis plutôt que sur des attaques sophistiquées. Il note que des vendeurs non autorisés continuent de vendre de faux portefeuilles matériels, qui restent une escroquerie courante. Ces appareils contiennent souvent des seed phrases pré-écrites ou ont été altérés pour capturer secrètement les informations de récupération, permettant aux attaquants d'accéder aux fonds une fois que les victimes déposent des actifs.
SlowMist a conseillé aux utilisateurs d'acheter uniquement des portefeuilles matériels auprès de vendeurs autorisés, de créer des seed phrases sur leur appareil et d'essayer de petits transferts avant de transférer de grosses sommes d'argent. Des vérifications simples, comme vérifier l'intégrité de l'emballage et éviter les cartes de récupération préétablies, peuvent aider à prévenir les pertes.
Les attaquants développent également de nouvelles méthodes utilisant l'hameçonnage et l'ingénierie sociale. Le rapport a examiné certains cas d'hameçonnage par délégation EIP-7702, où des comptes compromis étaient liés à des contrats qui vidaient automatiquement les actifs une fois qu'un transfert était initié. Dans de tels cas, les victimes pensaient s'engager dans une activité régulière, mais des autorisations cachées permettaient aux pirates d'en prendre le contrôle.
L'analyse montre que l'ingénierie sociale reste une menace persistante, avec des hameçonneurs se faisant passer pour des recruteurs sur LinkedIn et établissant une relation de confiance avec les candidats pendant plusieurs semaines avant de les convaincre d'installer des "pilotes de caméra" ou d'autres codes malveillants. Dans un cas, les attaquants ont associé le programme à une extension Chrome manipulée lors d'un appel Zoom, entraînant des pertes de plus de 13 millions de dollars.
Les méthodes traditionnelles ont également continué à prouver leur efficacité. Des annonces Google frauduleuses ont cloné des services légitimes comme MistTrack, tandis que des tableaux de bord usurpés pour des plateformes de finance décentralisée comme Aave ont généré plus de 1,2 million de dollars de pertes via des demandes d'autorisation cachées. Les exploiteurs ont également détourné des liens de vanité Discord inutilisés laissés dans des dossiers de projet pour tromper les communautés.
Un autre vecteur d'attaque déguise des commandes malveillantes en vérifications CAPTCHA, trompant les victimes en les incitant à copier du code qui vole les données du portefeuille, les cookies du navigateur et les clés privées.
SlowMist a expliqué que les exploits Web3 ne concernent pas des astuces complexes mais impliquent des pirates qui profitent d'actions quotidiennes. Cela dit, des actions simples comme ralentir, vérifier les sources et éviter les raccourcis sont les meilleurs moyens de rester en sécurité dans un espace où les menaces ne cessent d'évoluer.
L'article "La fuite de clés privées reste la principale cause de vol de cryptomonnaies au T3 2025" est apparu en premier sur CryptoPotato.

