Le lancement explosif de World Liberty Financial (WLFI) a créé une tempête parfaite pour les escrocs en cryptomonnaie. Alors que les volumes de trading ont explosé sur les principales plateformes, les chercheurs en sécurité de SlowMist ont identifié des campagnes de phishing coordonnées spécifiquement conçues pour exploiter les détenteurs de WLFI. Ces attaques tirent parti d’une nouvelle fonctionnalité puissante — et dangereuse — intégrée dans la récente mise à jour Pectra d’Ethereum.
La technologie à l’origine des attaques crypto modernes
La dernière mise à jour d’Ethereum a introduit l’EIP-7702, une fonctionnalité de délégation qui a fondamentalement changé le fonctionnement des comptes wallet. Cette fonctionnalité permet aux wallets d’utilisateur standard d’exécuter des transactions complexes avec des capacités similaires à celles des contrats intelligents. Bien que cette innovation améliore l’expérience utilisateur et l’efficacité des transactions, elle a également ouvert une nouvelle surface d’attaque pour les acteurs malveillants.
Selon Yu Xian, fondateur de SlowMist, le mécanisme de délégation fonctionne en permettant à des comptes externes d’adopter temporairement le comportement d’un contrat intelligent. Lorsque les utilisateurs compromettent leur sécurité, les acteurs malveillants exploitent cette capacité pour injecter des contrats de délégation malveillants dans des wallets compromis. Une fois installés, le code malveillant s’exécute automatiquement chaque fois que la victime initie une transaction — transformant le wallet en un instrument involontaire de vol.
Comment fonctionne l’arnaque du contrat de délégation
La séquence d’attaque se déroule en trois étapes. D’abord, les cybercriminels utilisent des techniques de phishing pour obtenir la clé privée d’une victime. Ensuite, ils programment un contrat intelligent de délégation malveillant conçu pour intercepter et rediriger les transactions sortantes. Enfin, une fois activé, le code malveillant fonctionne de manière autonome, capturant automatiquement les tokens nouvellement reçus ou redirigeant les fonds du wallet.
Cette méthode représente une évolution significative par rapport au phishing traditionnel. Plutôt que de nécessiter une intervention manuelle pour vider chaque compte, l’approche du contrat de délégation permet aux attaquants d’opérer à grande échelle. Ils peuvent configurer le code malveillant pour capturer automatiquement les tokens lors des airdrops, effectuer des transferts en masse ou intercepter des transactions spécifiques — sans surveillance humaine continue.
Le piège du honeypot et les schémas à plusieurs couches
Alors que les attaques par contrat de délégation causent des dégâts importants, les détenteurs de WLFI font face à des menaces supplémentaires via des mécanismes de honeypot. Un actif crypto honeypot est un jeton frauduleux conçu pour piéger les investisseurs en semblant légitime au départ. Dans un cas documenté ciblant les acheteurs de WLFI, des escrocs ont réalisé une opération sophistiquée en trois étapes :
Premièrement, ils ont identifié des utilisateurs ayant réussi à acheter des tokens WLFI authentiques. Ensuite, ils ont déployé de faux tokens WLFI via des airdrops, imitant une distribution légitime. Enfin, lorsque les utilisateurs ont tenté de vendre ces tokens suspects sur des échanges décentralisés comme Phantom Swap, le contrat honeypot les empêchait de vendre tout en capturant leurs fonds. Une victime a perdu 4 876 $ lors d’un seul incident de honeypot — un rappel brutal de la convergence entre ingénierie sociale et manipulation technique.
La véritable menace pour les détenteurs de tokens
Ce qui distingue ces attaques des campagnes d’arnaque précédentes, c’est leur nature systématique. Les volumes de trading élevés de WLFI et l’attention du marché ont créé des conditions idéales pour une ciblage massif. La combinaison de l’automatisation par contrat de délégation et des structures de tokens honeypot permet aux attaquants de compromettre plusieurs comptes simultanément tout en conservant une certaine dénégation et une efficacité opérationnelle.
Les experts en sécurité soulignent que l’avancement technologique de l’écosystème Ethereum — tout en étant bénéfique pour les utilisateurs légitimes — a également fourni aux attaquants des outils plus sophistiqués. Le volume de trading sur 24 heures de WLFI a atteint 3,48 millions de dollars, illustrant l’ampleur des mouvements de ces tokens et, par conséquent, l’ampleur des pertes potentielles pour les utilisateurs affectés.
Se protéger dans ce nouveau paysage de menaces
Face à ces risques évolutifs, les détenteurs de WLFI doivent mettre en œuvre plusieurs mesures de protection : activer la vérification multi-signatures pour les transactions sensibles, éviter de cliquer sur des liens dans des communications non sollicitées, vérifier directement les adresses des contrats de tokens via des canaux officiels, et rester sceptique face aux airdrops inattendus, même s’ils semblent légitimes. Comprendre le fonctionnement des schémas de crypto honeypot constitue la base pour les reconnaître et les éviter avant que des dommages financiers ne surviennent.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Comprendre le piège du honeypot : comment les détenteurs de tokens WLFI sont devenus des cibles de schémas de phishing avancés
Le lancement explosif de World Liberty Financial (WLFI) a créé une tempête parfaite pour les escrocs en cryptomonnaie. Alors que les volumes de trading ont explosé sur les principales plateformes, les chercheurs en sécurité de SlowMist ont identifié des campagnes de phishing coordonnées spécifiquement conçues pour exploiter les détenteurs de WLFI. Ces attaques tirent parti d’une nouvelle fonctionnalité puissante — et dangereuse — intégrée dans la récente mise à jour Pectra d’Ethereum.
La technologie à l’origine des attaques crypto modernes
La dernière mise à jour d’Ethereum a introduit l’EIP-7702, une fonctionnalité de délégation qui a fondamentalement changé le fonctionnement des comptes wallet. Cette fonctionnalité permet aux wallets d’utilisateur standard d’exécuter des transactions complexes avec des capacités similaires à celles des contrats intelligents. Bien que cette innovation améliore l’expérience utilisateur et l’efficacité des transactions, elle a également ouvert une nouvelle surface d’attaque pour les acteurs malveillants.
Selon Yu Xian, fondateur de SlowMist, le mécanisme de délégation fonctionne en permettant à des comptes externes d’adopter temporairement le comportement d’un contrat intelligent. Lorsque les utilisateurs compromettent leur sécurité, les acteurs malveillants exploitent cette capacité pour injecter des contrats de délégation malveillants dans des wallets compromis. Une fois installés, le code malveillant s’exécute automatiquement chaque fois que la victime initie une transaction — transformant le wallet en un instrument involontaire de vol.
Comment fonctionne l’arnaque du contrat de délégation
La séquence d’attaque se déroule en trois étapes. D’abord, les cybercriminels utilisent des techniques de phishing pour obtenir la clé privée d’une victime. Ensuite, ils programment un contrat intelligent de délégation malveillant conçu pour intercepter et rediriger les transactions sortantes. Enfin, une fois activé, le code malveillant fonctionne de manière autonome, capturant automatiquement les tokens nouvellement reçus ou redirigeant les fonds du wallet.
Cette méthode représente une évolution significative par rapport au phishing traditionnel. Plutôt que de nécessiter une intervention manuelle pour vider chaque compte, l’approche du contrat de délégation permet aux attaquants d’opérer à grande échelle. Ils peuvent configurer le code malveillant pour capturer automatiquement les tokens lors des airdrops, effectuer des transferts en masse ou intercepter des transactions spécifiques — sans surveillance humaine continue.
Le piège du honeypot et les schémas à plusieurs couches
Alors que les attaques par contrat de délégation causent des dégâts importants, les détenteurs de WLFI font face à des menaces supplémentaires via des mécanismes de honeypot. Un actif crypto honeypot est un jeton frauduleux conçu pour piéger les investisseurs en semblant légitime au départ. Dans un cas documenté ciblant les acheteurs de WLFI, des escrocs ont réalisé une opération sophistiquée en trois étapes :
Premièrement, ils ont identifié des utilisateurs ayant réussi à acheter des tokens WLFI authentiques. Ensuite, ils ont déployé de faux tokens WLFI via des airdrops, imitant une distribution légitime. Enfin, lorsque les utilisateurs ont tenté de vendre ces tokens suspects sur des échanges décentralisés comme Phantom Swap, le contrat honeypot les empêchait de vendre tout en capturant leurs fonds. Une victime a perdu 4 876 $ lors d’un seul incident de honeypot — un rappel brutal de la convergence entre ingénierie sociale et manipulation technique.
La véritable menace pour les détenteurs de tokens
Ce qui distingue ces attaques des campagnes d’arnaque précédentes, c’est leur nature systématique. Les volumes de trading élevés de WLFI et l’attention du marché ont créé des conditions idéales pour une ciblage massif. La combinaison de l’automatisation par contrat de délégation et des structures de tokens honeypot permet aux attaquants de compromettre plusieurs comptes simultanément tout en conservant une certaine dénégation et une efficacité opérationnelle.
Les experts en sécurité soulignent que l’avancement technologique de l’écosystème Ethereum — tout en étant bénéfique pour les utilisateurs légitimes — a également fourni aux attaquants des outils plus sophistiqués. Le volume de trading sur 24 heures de WLFI a atteint 3,48 millions de dollars, illustrant l’ampleur des mouvements de ces tokens et, par conséquent, l’ampleur des pertes potentielles pour les utilisateurs affectés.
Se protéger dans ce nouveau paysage de menaces
Face à ces risques évolutifs, les détenteurs de WLFI doivent mettre en œuvre plusieurs mesures de protection : activer la vérification multi-signatures pour les transactions sensibles, éviter de cliquer sur des liens dans des communications non sollicitées, vérifier directement les adresses des contrats de tokens via des canaux officiels, et rester sceptique face aux airdrops inattendus, même s’ils semblent légitimes. Comprendre le fonctionnement des schémas de crypto honeypot constitue la base pour les reconnaître et les éviter avant que des dommages financiers ne surviennent.