Les escrocs des crypto-monnaies tentent d’imiter l’activité des dApps légitimes pour voler des fonds dans les portefeuilles des utilisateurs. Les fenêtres modales – un élément clé des interfaces utilisateur des portefeuilles de crypto-monnaies – peuvent facilement être utilisées pour tromper les propriétaires de crypto-monnaies.
Les pirates de cryptomonnaies utilisent des techniques de phishing sophistiquées pour vider les portefeuilles des victimes. En effet, ils peuvent contrôler la « fenêtre modale » du portefeuille non gardien pour inciter son propriétaire à approuver la mauvaise transaction. CertiK, une équipe de cybersécurité de premier plan, a détaillé ces attaques dans un nouveau rapport sur l’hameçonnage modal dans les portefeuilles mobiles Web3.
Les pirates ont réussi à envoyer des messages de phishing aux portefeuilles mobiles, qui ont été détectés comme des applications décentralisées (dApps) légitimes. Par conséquent, les utilisateurs peuvent perdre des fonds en approuvant des transactions de « mise à jour de sécurité » sur MetaMask.
Les deux scénarios d’hameçonnage les plus courants au début de l’année 2023 sont les suivants : Les pirates peuvent manipuler le protocole WalletConnect open source pour contrôler les éléments d’interface utilisateur des informations de la dApp, ou prendre directement le contrôle des contrats intelligents.
Dans le premier scénario, un attaquant peut substituer les paramètres de demande de transaction (quantité de jetons, type de jeton, adresse de destination, etc.) après l’approbation de l’utilisateur.
L’équipe CertiK a signalé cette vulnérabilité à l’équipe WalletConnect ; les développeurs ont reconnu le problème et travaillent à le corriger avec une mise à jour d’urgence.
Le second cas est plus délicat : les escrocs peuvent modifier les noms des méthodes (commandes utilisées par les applications Web3) pour que les portefeuilles affichent de faux messages.
Lorsqu’un pirate utilise le nom du portefeuille MetaMask pour signifier l’approbation d’une transaction frauduleuse, l’utilisateur peut penser qu’il approuve une « mise à jour de sécurité » par l’intermédiaire du portefeuille MetaMask.
Malheureusement, CertiK a divulgué un contrat d’hameçonnage qui a réussi à voler des fonds à des utilisateurs de cryptomonnaies pendant 200 jours.
L’équipe de CertiK rappelle que les utilisateurs doivent être extrêmement prudents, voire sceptiques, face à toute demande de transaction inconnue, même si elle est présentée comme une mise à jour de sécurité.