Selon les données des cryptosurveillants, la victime d'une attaque de hacker a cliqué sur un lien de phishing menant à un faux site et a signé une transaction. Dans la fenêtre contextuelle du portefeuille crypto Solana, il aurait pu être écrit quelque chose de familier : « connecter le portefeuille », « récupérer l'airdrop » ou « recevoir une récompense », et la simulation montrait des changements de solde nuls, donc la victime a calmement choisi « signer », ont suggéré les experts.
Sur Solana, chaque adresse n'est pas simplement une chaîne de caractères, comme dans Bitcoin ou Ethereum, mais un véritable compte avec un champ « propriétaire » séparé. Lors de la signature de la transaction, la commande « assign » a été activée, ce qui a discrètement réécrit ce champ avec l'adresse de l'attaquant, après quoi le hacker est devenu le propriétaire légitime du compte.
« Vous pensiez que vous aviez simplement connecté votre portefeuille cryptographique au site, mais en réalité, vous avez offert tout votre argent à un inconnu, et votre portefeuille ne l'a même pas remarqué », ont commenté SlowMist.
Des experts ont ajouté que pour la première fois, de telles attaques de phishing sur les propriétaires de portefeuilles cryptographiques ont été détectées sur le réseau Tron. Sur Tron, tout compte est par défaut un compte multi-signatures et il a un champ « Permission Active », où le propriétaire est indiqué. L'attaquant envoie à la victime une fausse transaction, par exemple, « confirmer la connexion » ou « activer la récompense ». Lors de la signature, cette transaction modifie discrètement la « Permission Active » et place l'adresse du hacker comme unique propriétaire. Après cela, l'attaquant obtient le contrôle total du compte et peut transférer TRX, USDT, TRON et tous les tokens TRC-20 sans signatures supplémentaires.
Cette méthode est devenue courante sur Tron depuis 2022-2023 et a entraîné des pertes de centaines de millions de dollars. Maintenant, la ruse des hackers « une signature = tout le portefeuille » a migré vers Solana et constitue une nouvelle menace, préviennent les spécialistes de SlowMist. Pour protéger les actifs sur Solana contre les attaques de modification de la propriété du compte, SlowMist recommande de conserver des montants importants uniquement dans des portefeuilles froids, d'utiliser un « portefeuille chaud » séparé avec des fonds minimalement nécessaires pour les opérations quotidiennes, de vérifier toute transaction dans un simulateur avancé avant toute signature et de ne jamais signer de demandes provenant de sites inconnus.
La veille, les ingénieurs en sécurité de Ledger Donjon ont signalé une vulnérabilité matérielle des puces MediaTek, installées dans les smartphones orientés crypto de Solana Mobile, permettant aux attaquants de prendre le contrôle total de l'appareil mobile et des actifs numériques du propriétaire.
#SOL #SOLReview #Solana #CryptoMarketAnalysis
