Investing.com - Une attaque informatique a ciblé les fournisseurs de liquidités du protocole Uniswap v3 pour exécuter une campagne de phishing élaborée. Plus de 8 millions de dollars en ETH auraient été perdus jusqu'à présent dans cette attaque.
Selon Metamask, 73 399 adresses auraient reçu un jeton appelé "UniswapLP" qui cible leurs actifs sous le prétexte d'un faux largage de jetons UNI.
Le jeton malveillant semblait provenir d'un contrat légitime "Uniswap V3 : Positions NFT" en manipulant le champ "From" dans l'explorateur de transactions de la blockchain. Le site Web hébergé par les mauvais acteurs lisait alors les informations sensibles des utilisateurs et volait les fonds de leurs portefeuilles.
Selon la plateforme de suivi et de conformité des crypto-monnaies MistTrack, le montant des fonds volés s'élèverait à 7 500 ETH (environ 8,1 millions de dollars), qui auraient été ensuite blanchis via le service de mélange de crypto-monnaies Tornado Cash dans un total de 100 transactions.
Le créateur d'Uniswap Labs a confirmé que les pirates avaient réussis à se faire passer pour le site officiel et à tromper le fournisseur de LP pour qu'il signe des transactions malveillantes. Le protocole n'a toutefois pas été exploité.
Les utilisateurs de la crypto de plus en plus pris pour cible
Les attaques de type phishing, continuent de faire des ravages. Dans ce sens, une série de sites de phishing se faisant passer pour StepN a été détectée en avril. Plus récemment, OpenSea a signalé une violation de données qui a touché les informations d'identification personnelle (PII) des clients inscrits à sa liste de diffusion. Elle a mis en garde ses clients contre d'éventuelles tentatives de phishing.
Selon la plateforme axée sur la sécurité de la blockchain et de DeFi CertiK, les attaques de phishing ont augmenté de 170 % depuis le trimestre dernier. Selon la firme, les plateformes de médias sociaux sont devenues un point sensible majeur pour les projets Web3. Tout au long du deuxième trimestre, CertiK a enregistré 290 attaques, contre 106 au premier trimestre de 2022.
"Ce qui est frustrant dans ces piratages du point de vue de la sécurité du web3, c'est que les pirates déploient les astuces éprouvées du web2 qui exploitent la centralisation et l'erreur humaine comme point de départ, et s'en servent pour faire des mouvements latéraux afin d'exploiter le web3 à son tour."