L'hameçonnage par signature augmente de 200 % alors que les pertes de janvier dépassent 6 millions de dollars

ETH2,26%
XAUT-0,64%
TOKEN1,37%

En résumé

  • Les victimes de phishing par signature ont augmenté de plus de 200 % en janvier, avec 6,27 millions de dollars volés, a averti la société de sécurité blockchain Scam Sniffer.
  • Malgré cette hausse, les pertes totales dues au phishing en 2025 étaient nettement inférieures à celles de 2024.
  • La baisse des frais Ethereum après la mise à niveau Fusaka a rendu des tactiques de phishing telles que les attaques de poisoning d’adresses massives plus attractives pour les escrocs, ont indiqué des chercheurs.

La société de sécurité blockchain Scam Sniffer avertit d’une forte augmentation du phishing par signature, avec des pertes totalisant 6,27 millions de dollars et 4 700 portefeuilles vidés en janvier — une hausse de 207 % par rapport à décembre. Le phishing par signature se produit lorsque des attaquants incitent les utilisateurs à signer des messages hors chaîne malveillants. Bien que les demandes semblent inoffensives — comme approuver un dépôt de tokens ou la mise en liste d’un NFT — les signatures peuvent en réalité autoriser des dépenses illimitées de tokens ou le transfert de NFTs, permettant aux attaquants de vider ultérieurement les portefeuilles.

Quelqu’un a perdu 12,25 millions de dollars en janvier en copiant la mauvaise adresse de leur historique de transactions. En décembre, une autre victime a perdu 50 millions de dollars de la même manière.

Deux victimes. 62 millions de dollars partis.

Le phishing par signature a également explosé — 6,27 millions de dollars volés à 4 741 victimes (+207 % par rapport à décembre).

Cas principaux :
· 3,02 millions de dollars —… pic.twitter.com/7D5ynInRrb

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 8 février 2026

La hausse de janvier contraste avec une baisse plus large du phishing dans la cryptosphère au cours de l’année écoulée. Scam Sniffer a rapporté des pertes totales de 83,85 millions de dollars sur 106 106 victimes en 2025 sur Ethereum et les chaînes basées sur EVM, en baisse de 83 % en valeur et de 68 % en nombre de victimes par rapport à 2024. Les pertes du mois dernier étaient fortement concentrées. Deux portefeuilles représentaient environ 65 % du total volé par phishing et autres attaques, dont 3,02 millions de dollars obtenus via une attaque de permission et d’augmentation d’Allowance impliquant des tokens SLV et XAUt, et 1,08 million de dollars drainés via une attaque de permission. Au-delà du phishing par signature, Scam Sniffer a souligné que le poisoning d’adresses et les scams par permission sont des contributeurs clés. Les attaquants de poisoning d’adresses envoient de petites transactions, ou poussière, à des cibles en utilisant des adresses qui ressemblent étroitement à des adresses légitimes avec lesquelles le portefeuille a déjà interagi. Lorsque les utilisateurs copient plus tard une adresse de leur historique de transactions, ils peuvent involontairement envoyer des fonds à une adresse ressemblant à celle contrôlée par un attaquant.  La mise à niveau Fusaka d’Ethereum modifie l’économie des scams Les chercheurs ont indiqué que des tactiques comme le poisoning d’adresses sont devenues plus attractives suite à la mise à niveau Fusaka d’Ethereum, qui a fortement réduit les frais de transaction. Le chercheur en blockchain Andrey Sergeenkov a constaté que la création de nouvelles adresses a explosé le mois dernier, avec une semaine enregistrant 2,7 millions de nouvelles adresses, soit environ 170 % au-dessus des niveaux habituels. Il a indiqué qu’environ deux tiers des nouvelles adresses ont reçu moins d’1 dollar en stablecoins lors de leur première transaction, ce qui est cohérent avec des campagnes de poisoning d’adresses à grande échelle.

Sergeenkov a soutenu que la baisse des frais Ethereum a changé l’économie des attaques de poisoning massives. Bien que les taux de conversion restent extrêmement faibles, le coût réduit d’envoi de millions de transactions de poussière a rendu la stratégie viable, avec des profits désormais issus d’un petit nombre d’erreurs de grande valeur. En plus de faire en sorte que les utilisateurs vérifient leurs transactions et comprennent ce qu’ils signent ou où ils envoient de l’argent, les portefeuilles tentent également d’introduire des fonctionnalités pour limiter le risque d’attaques. Tara Annison, responsable produit chez Twinstake, a déclaré que les portefeuilles ajoutent de plus en plus de simulations de transactions, d’avertissements plus clairs et de vérifications préalables à l’exécution pour signaler les interactions risquées. « Rabby effectue une simulation pré-exécution et vous avertira si vous interagissez avec des contrats intelligents malveillants connus ou si une logique cachée dans la transaction pourrait faire quelque chose de douteux pour vos actifs », a-t-elle déclaré à Decrypt. Metamask, quant à lui, « vous donne un gros avertissement si le site auquel vous vous connectez ressemble à un site de phishing et inclut des avertissements lisibles par l’humain si la transaction semble sur le point de faire quelque chose de louche pour vos actifs », a ajouté Annison. Elle a précisé que les fonctionnalités de sécurité comme celles-ci sont placées « en avant pour éviter que vous signiez quelque chose que vous ne devriez pas ». Decrypt a contacté la Fondation Ethereum pour un commentaire.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

L’attaquant du protocole Venus transfère 2301 ETH, et les fonds sont transférés vers Tornado Cash pour être blanchis

Selon l’analyse en chaîne de l’analyste Ai Ayi du 22 avril, l’attaquant de Venus Protocol a transféré, il y a 11 heures, 2 301 ETH (environ 5,32 millions de dollars) à l’adresse 0xa21…23A7f, puis a transféré les fonds par lots vers un mélangeur de crypto Tornado Cash afin de les blanchir ; au moment du suivi, l’attaquant détient encore environ 17,45 millions de dollars en ETH sur la chaîne.

MarketWhisperIl y a 1h

Exposition d’une vulnérabilité zero-day dans CometBFT : 8 milliards de dollars américains de nœuds du réseau Cosmos risquent un gel définitif

Le chercheur en sécurité Doyeon Park a divulgué le 21 avril une vulnérabilité de type zero-day critique (niveau 7,1) dans la couche de consensus de Cosmos, CometBFT. Elle pourrait permettre à des nœuds d’être attaqués par des pairs malveillants lors de la phase de synchronisation de blocs (BlockSync), entraînant un blocage (deadlock) et affectant un réseau protégeant plus de 8 milliards de dollars d’actifs.

MarketWhisperIl y a 1h

Le groupe Lazarus nord-coréen publie un nouveau malware macOS Mach-O Man ciblant la crypto

Résumé : Le groupe Lazarus a publié une trousse d’outils malveillants native pour macOS nommée Mach-O Man, visant les plateformes crypto et des cadres de haut niveau ; SlowMist invite les utilisateurs à faire preuve de prudence face aux attaques. Résumé : L’article rapporte que le groupe Lazarus a dévoilé Mach-O Man, une trousse d’outils malveillants native pour macOS visant les plateformes de cryptomonnaie et des cadres de haut niveau. SlowMist avertit les utilisateurs de faire preuve de prudence afin d’atténuer les attaques potentielles.

GateNewsIl y a 1h

Le détroit d’Ormuz est le théâtre d’une arnaque aux péages en Bitcoin : un navire paie, puis reste visé par des tirs

Selon CoinDesk, dans un article publié le 22 avril, la société de services de risques maritimes Marisks basée en Grèce a lancé une alerte : des escrocs se font passer pour des autorités iraniennes et envoient des messages à plusieurs entreprises de transport maritime afin d’obtenir des bitcoins ou du USDT comme « péage » pour passer par le détroit d’Ormuz. Marisks a confirmé que les messages en question ne provenaient pas de canaux officiels iraniens et, d’après Reuters, a indiqué qu’elle pensait qu’au moins un navire a été victime d’une escroquerie, et qu’au cours du week-end, lors de sa tentative de passage, il a encore été pris pour cible par des tirs.

MarketWhisperIl y a 1h

Mise à jour de l’incident de sécurité de RHEA Finance : il reste environ 400 000 USD de déficit, engagement de l’indemniser intégralement

RHEA Finance a publié une mise à jour de suivi concernant l’incident de sécurité du 16 avril, confirmant des progrès tangibles dans le recouvrement des actifs ; à la date de cette mise à jour, il est estimé qu’il subsiste encore un manque d’environ 400 000 dollars, principalement dû à la combinaison de NEAR, USDT et USDC dans la réserve du marché des prêts. RHEA Finance s’engage à combler intégralement tout manque restant, afin de garantir que tous les utilisateurs touchés reçoivent une indemnisation complète.

MarketWhisperIl y a 2h

Un chercheur révèle une vulnérabilité zero-day critique CVSS 7.1 dans la couche de consensus Cosmos CometBFT

La chercheuse en sécurité Doyeon Park a révélé une faille zero-day CVSS 7.1 dans CometBFT de Cosmos, pouvant entraîner des gels potentiels des nœuds pendant la synchronisation ; la résistance du fournisseur, les rétrogradations et la divulgation ont conduit à une révélation le 21 avril ; les validateurs doivent éviter les redémarrages avant le correctif. Résumé : La chercheuse en sécurité Doyeon Park a révélé une vulnérabilité critique zero-day CVSS 7.1 dans la couche de consensus CometBFT de Cosmos, susceptible de provoquer le gel des nœuds pendant la synchronisation des blocs, ce qui pourrait affecter des réseaux qui sécurisent plus de $8 milliard de dollars d’actifs. La vulnérabilité ne peut pas voler directement des fonds. Park a entamé une divulgation coordonnée à partir du 22 février, mais s’est heurtée à la résistance du fournisseur à la divulgation publique et à des problèmes avec HackerOne. Le fournisseur a rétrogradé une vulnérabilité liée (CVE-2025-24371) du statut critique à celui d’information le 6 mars, poussant Park à publier une preuve de concept au niveau réseau avant la divulgation publique du défaut le 21 avril. L’avis recommande aux validateurs Cosmos d’éviter de redémarrer les nœuds jusqu’à la publication des correctifs ; les nœuds déjà en consensus peuvent continuer, mais un redémarrage et une resynchronisation pourraient les exposer à des attaques menées par des pairs malveillants, avec un risque d’interblocage.

GateNewsIl y a 2h
Commentaire
0/400
Aucun commentaire