Phishing sur Opensea : 500 ETH en singes moches et chats multicolores harponnés par le hacker
Opensea victime d’une attaque ? – Opensea est une plateforme d’achat et de vente de NFT. En parallèle de l’engouement rencontré par les jetons non fongibles, Opensea a su se placer en tant que leader du marché. Cependant, la panique règne depuis ce weekend suite au vol de dizaines de NFT.
Opensea au cœur de la tourmente
Dans la nuit de samedi à dimanche, plusieurs utilisateurs ont commencé à alerter la sphère crypto que quelque chose ne tournait pas rond du côté d’Opensea.
Ainsi, selon les témoignages, de nombreux NFT ont été dérobés à leur propriétaire. Rapidement, une adresse est identifiée comme appartenant à l’attaquant. Au total, celui-ci a réussi à dérober et revendre pour l’équivalent de 500 ETH en NFT.
Sur Twitter, les rumeurs se multiplient. Problème lié à la plateforme, revanche d’un ancien employé, les théories entourant ces vols se multiplient. Cependant, une semble rapidement sortir du lot : la théorie du phishing.
>> Inscrivez-vous sur Kucoin pour investir dans les meilleurs cryptomonnaies (lien affilié) <<
Phishing sur Opensea, une attaque menée d’une main de maître
Finalement, Opensea a validé la théorie du phishing ce matin via une publication Twitter.
« Notre équipe a travaillé 24 heures sur 24 pour enquêter sur les détails spécifiques de cette attaque de phishing. Bien que nous n’ayons pas encore déterminé la source exacte, nous voulions partager quelques mises à jour. »
Ainsi, l’attaquant a profité d’une migration des contrats d’Opensea pour monter son attaque. En effet, Opensea a récemment incité ses utilisateurs à répertorier manuellement leur collection sur un nouveau smart contract déployé par la plateforme.
De son côté, l’attaquant a profité de ces annonces pour envoyer un mail se faisant passer pour Opensea. Dans son mail, l’attaquant a soigneusement dissimulé un lien malveillant renvoyant vers un site identique à Opensea.
Une fois sur ce faux site, l’utilisateur est incité à signer un message de vérification. Malheureusement, comme révélé par @Nesotual, ce message n’était autre qu’une transaction de vente.
« L’attaquant a fait signer la moitié d’un ordre valide de wyvern, l’ordre était fondamentalement vide sauf la cible (contrat de l’attaquant) et les données d’appel. De son côté, l’attaquant a signé l’autre moitié de l’ordre. »
Une fois cette moitié de transaction signée, l’attaquant n’a plus eu qu’à renseigner l’adresse cible de la transaction et signer la deuxième moitié.
Au total, il a réussi à dérober 25 NFT appartenant aux collections CloneX, Bored Ape Yacht Club, Azuki, Cool Cats ou encore Doodle.
Finalement, après avoir revendu l’intégralité des NFT dérobés, l’attaquant a brouillé les pistes en faisant transiter les fonds via le protocole de mixage Tornado Cash.
Comment se protéger ?
Il n’existe pas des milliers de solutions pour se protéger face à ce type d’attaque. Cependant, deux réflexes pourtant simples auraient permis d’éviter ces vols.
Ainsi, il est primordial de toujours vérifier l’adresse URL du site avec lequel vous interagissez. Si cette vérification avait été faite, les utilisateurs auraient pu se rendre compte qu’ils n’interagissaient pas avec le vrai site Opensea, mais une copie conforme de celui-ci.
Dans un second temps, il est nécessaire de vérifier chacune des transactions qui sont signées. Après quelques vérifications, les utilisateurs auraient été en mesure de voir qu’il s’agissait d’une transaction de vente.
En parallèle à ce nouveau drame, de nombreux utilisateurs ont vu leurs wallet Metamask siphonné ces dernières semaines. Un fléau de plus qui frappe la DeFi qui pourrait être évité en favorisant des méthodes de stockages plus sécurisées.
Restez loin des mirages et abordez les choses concrètes en vous consacrant à votre stratégie crypto ! Idéale pour faire vos premiers pas, la plateforme Kucoin n’attend plus que vous (lien affilié)