Une attaque active inter-chaînes siphonne plus de 107 000 $ depuis des centaines de portefeuilles crypto
Analyse rapide
- Une attaque cross-chain en cours a vidé plus de 107 000 $ de centaines de portefeuilles sur des blockchains compatibles EVM
- Les attaquants ciblent de nombreux petits portefeuilles, utilisant des tactiques similaires à l’empoisonnement d’adresse et à la compromission de clés
- Les récentes violations montrent que la plus grande menace pour la crypto se déplace des smart contracts vers la sécurité humaine
Une attaque cross-chain en temps réel draine actuellement les fonds de centaines de portefeuilles crypto sur plusieurs blockchains compatibles EVM, avec des pertes totales dépassant désormais 107 000 $ et en augmentation.
L’enquêteur blockchain ZachXBT a donné l’alerte tôt vendredi, notant que si les pertes individuelles sont relativement faibles, souvent inférieures à 2 000 $ par portefeuille, l’ampleur et la coordination de l’attaque suggèrent une menace sous-jacente bien plus sérieuse.
Ce que nous savons jusqu’à présent
Selon ZachXBT, l’exploit semble être lié à une adresse de portefeuille suspecte (0xAc29bFB*) soupçonnée d’être connectée aux vols en cours. Les victimes sont réparties sur plusieurs chaînes EVM, ce qui indique une opération hautement coordonnée.
L’enquêteur compile activement les adresses des victimes vérifiées et a exhorté les utilisateurs affectés à le contacter directement via X alors que la situation évolue.
Plutôt que de cibler un portefeuille de grande valeur, les attaquants vident de nombreux petits portefeuilles, une stratégie qui leur permet de retirer discrètement des fonds tout en évitant une détection immédiate.
La stratégie multi-chaînes suscite de vives inquiétudes
Les chercheurs en sécurité estiment que l’exécution cross-chain de l’attaque pointe vers une infrastructure sophistiquée, permettant aux acteurs malveillants d’opérer simultanément sur plusieurs réseaux.
Le schéma rappelle les récents scams crypto impliquant l’empoisonnement d’adresse et la compromission de clés privées, où les attaquants exploitent le comportement des utilisateurs ou des identifiants divulgués plutôt que des failles de smart contract. Les experts avertissent que cette approche distribuée maximise les gains globaux tout en donnant aux attaquants plus de temps avant que les victimes ne réagissent.
Le hack de Trust Wallet souligne l’augmentation des risques de sécurité
Cet avertissement intervient peu après la faille de Trust Wallet survenue le jour de Noël, qui a vidé environ 7 à 8,5 millions de dollars des utilisateurs suite à l’installation d’une extension de navigateur malveillante.
La CEO de Trust Wallet, Eowyn Chen, a confirmé que l’extension Chrome de la société avait été temporairement retirée du Chrome Web Store en raison d’un problème technique, retardant l’accès à un outil de vérification de réclamations pour les victimes.
Les investigations ont révélé qu’une version compromise (v2.68) de l’extension contenait un code caché qui récupérait les phrases de récupération des utilisateurs. Cette version malveillante a passé le processus de vérification de Chrome, lui permettant d’apparaître légitime tout en permettant aux attaquants de siphonner des fonds sur Ethereum, Bitcoin et Solana.
Trust Wallet a retracé l’incident jusqu’à une attaque supply-chain plus vaste baptisée “Sha1-Hulud”, qui a exploité des secrets GitHub divulgués et une clé API compromise du Chrome Web Store, contournant totalement les systèmes d’approbation internes.
Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.
Vous pourriez également aimer
USD/JPY, EUR/USD, USD/CHF : Positions sur les contrats à terme FX | Analyse COT
Comment Ethereum a discrètement résolu son problème de frais de gaz à 50 $ en 2026

