Sécurité du Web3 : vol de 680 millions d’euros

  31/10/2023

Actualités (270)

En seulement quelques mois, une somme astronomique de 680 millions d'euros a été dérobée par des cybercriminels. Cependant, la manière dont ils ont réussi cette prouesse demeure une énigme. Comment ont-ils pu accomplir un tel exploit ? Pour effectuer son rapport, la société spécialisée dans la sécurité sur le web a analysé 117 piratages. Dans cet article, vous allez donc recevoir des informations clés sur les risques liés au contrôle d’accès, sur le Rug Pull ou sur les pertes dues à un terrible exploit.

 

 

À mesure que la valeur des cryptomonnaies a connu une croissance fulgurante au cours des dernières années, les pirates informatiques ont trouvé dans ce secteur un terrain de jeu privilégié. Chaque année, d'énormes sommes d'argent disparaissent à cause de diverses attaques, mais le troisième trimestre de 2023 s'est avéré exceptionnellement mouvementé. En effet, pas moins de 117 incidents ont été répertoriés, entraînant des pertes s'élevant à 720 millions de dollars, soit environ 680 millions d'euros. Ces attaques ont pris des formes variées, et voici un aperçu des méthodes les plus pernicieuses employées.

L’ingénierie sociale, qu’est-ce que c’est ?

Selon les conclusions du dernier rapport de sécurité Web3, rédigé par le cabinet d'audit spécialisé dans la sécurité des blockchains, Hacken, il est apparu que les violations des systèmes de contrôle d'accès ont été les plus coûteuses, entraînant à elles seules des pertes de l'ordre de 449 millions de dollars, suite à seulement 8 incidents. Cette donnée met clairement en évidence l'importance de l'ingénierie sociale dans ces incidents de sécurité.

L'ingénierie sociale désigne la pratique consistant à influencer ou manipuler des individus en vue d'obtenir des informations confidentielles ou de les inciter à effectuer des actions spécifiques. Au lieu de chercher des vulnérabilités dans les systèmes informatiques, les acteurs de l'ingénierie sociale ciblent les vulnérabilités humaines, exploitant des émotions telles que la confiance, la peur ou la curiosité. Dans le contexte des cryptomonnaies, cela peut se traduire par la tromperie de personnes pour les amener à divulguer leurs clés privées ou à effectuer des transactions non autorisées.

Lire aussi
Chute du Bitcoin : liquidation de 400 millions de dollars

Autre mode opérateur utilisé en crypto : le « rug pull »

Le maillon faible demeure donc l'élément humain, comme en atteste un autre schéma d'escroquerie : le "rug pull". Ce terme, largement utilisé dans le domaine des cryptomonnaies et des NFT, fait allusion à la pratique où les développeurs retirent brusquement leur soutien financier, laissant les investisseurs en lice les mains vides. Il décrit un scénario où un membre de l'équipe de développement web3 disparaît subitement avec les fonds des investisseurs, sans tenir ses promesses en ce qui concerne les produits ou les services convenus.

D'après les conclusions du rapport de Hacken, il semblerait que ces escroqueries aient émergé en tant que l'approche d'attaque la plus fréquente. En tout, 75 incidents ont été répertoriés, entraînant une perte totale de 49 millions de dollars, équivalant à environ 46 millions d'euros.
Les autres tactiques utilisées Néanmoins, il est essentiel de noter que ces deux modus operandi ne représentent qu'une fraction des techniques employées pour voler des cryptomonnaies. Dans le rapport, l'auditeur de sécurité spécialisé dans les blockchains a répertorié cinq autres catégories de piratage.

Quels sont les types de piratages dans le Web3?

Sur l’image ci-dessous, vous pouvez voir quelles sont les autres types de piratages utilisés par ces escrocs. Les stratagèmes comprennent les attaques de réentrance, visant à exploiter des vulnérabilités liées aux contrats intelligents, les lacunes des oracles, qui permettent la manipulation des données sur la blockchain, le phishing pour tromper les utilisateurs, les emprunts flash pour emprunter des fonds et influencer le prix d'une cryptomonnaie en vue de réaliser un profit, ainsi que les honeypots, qui, conformément à leur nom, créent des leurres informatiques apparemment lucratifs, mais dont le but réel est d'extorquer des fonds.

En conclusion

La diversité de ces menaces met en évidence à la fois la créativité des cybercriminels et l'impératif pour les entreprises du secteur de renforcer leurs protocoles de sécurité. En effet, de tels incidents peuvent avoir un impact négatif sur la confiance accordée à certains acteurs du domaine.