Analyse des incidents de vol d'Ethereum (ETH) et des stratégies de réponse

Débutant2/26/2025, 6:25:01 AM
La sécurité de l'ETH est cruciale pour la protection des actifs des utilisateurs, la stabilité du marché et le développement sain de l'industrie. Toutes les parties doivent travailler ensemble pour renforcer la sensibilisation à la sécurité, renforcer l'application de la technologie et de la réglementation en matière de sécurité, afin de garantir la sécurité de l'écosystème Ethereum. Grâce à des recherches approfondies continues, il est prévu de fournir une stratégie de sécurité plus complète et plus efficace pour la sécurité de l'ETH, favorisant la sécurité et le développement stable de l'industrie des cryptomonnaies.

1. Introduction


1.1 Contexte et objectif

Ethereum (ETH), en tant que représentant de la blockchain 2.0, occupe une position centrale dans le domaine des cryptomonnaies. Ce n'est pas seulement la deuxième plus grande cryptomonnaie en termes de valeur marchande après Bitcoin, mais c'est aussi une plateforme blockchain publique open-source avec des fonctionnalités de contrats intelligents, offrant aux développeurs un environnement pour construire et déployer des applications décentralisées (DApps). Un grand nombre de projets de finance décentralisée (DeFi), de projets de jetons non fongibles (NFT) et d'autres projets sont construits sur la plateforme Ethereum, couvrant des écosystèmes dans les domaines de la finance, du jeu, des réseaux sociaux et d'autres domaines, attirant des investisseurs, des développeurs et des utilisateurs du monde entier.

Cependant, avec la hausse continue de la valeur de l'Ethereum et la complexité croissante de son écosystème, les incidents de vol fréquents impliquant de l'ETH ont eu un impact énorme sur les utilisateurs et l'ensemble du marché des cryptomonnaies. Des vols de fonds à grande échelle causés par des vulnérabilités précoces des contrats intelligents à l'émergence de nouvelles méthodes d'attaque ces dernières années, comme les attaques de phishing, les fuites de clés privées et les vulnérabilités de sécurité des échanges, ces événements ont non seulement entraîné des pertes directes d'actifs pour les utilisateurs, mais ont également gravement affecté la confiance des acteurs du marché dans la sécurité d'Ethereum, entravant le développement sain de l'industrie des cryptomonnaies.

undefined

Le cas typique de vol d'ETH


Incident de vol de 1,5 milliard de dollars d'ETH sur l'échange Bybit 2.1

Le soir du 21 février 2025, Bybit, une bourse de cryptomonnaies de renommée mondiale, a subi le piratage à grande échelle le plus important de l'histoire des cryptomonnaies, avec environ 400 000 ethers (ETH) et stETH d'une valeur d'environ 1,5 milliard de dollars volés, équivalant à environ 10,8 milliards de yuans. La méthode de piratage utilisée dans cette attaque était extrêmement sophistiquée. Les attaquants ont manipulé la logique des contrats intelligents, remplaçant astucieusement le contrat multi-signature du portefeuille froid d'Ethereum de Bybit, contournant avec succès le système de contrôle des risques et transférant les actifs. L'attaque a exploité l'instruction DELEgateCALL et une possible méthode d'attaque de l'homme du milieu, contrôlant avec précision le portefeuille froid.

Sur la chronologie, le 19 février, le contrat malveillant avait déjà été pré-déployé, jetant les bases d’attaques ultérieures ; À 14 h 13 le 21, le pirate a initié une transaction critique pour remplacer le contrat ; À 23h30 le 21, les fonds volés ont été transférés à une adresse inconnue. L’ensemble du processus a été soigneusement planifié et préparé.

L'incident a eu un impact énorme sur le marché des cryptomonnaies. Le Bitcoin a chuté de plus de 1,88% en 24 heures, passant en dessous de 95 000 $; l'Ethereum a chuté de 2,35%, avec une baisse de 6,7% sur 24 heures. Plus de 170 000 personnes dans le monde ont été liquidées, avec des pertes dépassant 570 millions de dollars. Le jeton natif BYB de Bybit a chuté de 12,3% en une seule journée. Cet événement a non seulement causé des pertes importantes aux investisseurs, mais a également sérieusement affecté la confiance du marché, suscitant de vives inquiétudes quant à la sécurité des plateformes d'échange de cryptomonnaies.

Les responsables de Bybit ont rapidement réagi à l'incident, déclarant que les autres portefeuilles froids sont sécurisés, que les avoirs des clients ne sont pas affectés, et qu'ils ont initié un prêt-pont (80% des fonds levés) pour protéger les retraits des utilisateurs. En même temps, la plateforme a signalé l'affaire à la police et coopère avec des entreprises d'analyse de la blockchain pour retracer les fonds volés. Cependant, les professionnels de l'industrie estiment généralement que la probabilité de récupérer les fonds volés est faible en raison de l'anonymat et de la complexité des transactions sur la blockchain. Les agences de sécurité ont confirmé que le cerveau derrière cette attaque est le groupe de hackers nord-coréen Lazarus Group, qui a précédemment volé 200 millions de dollars de bitcoins sur une bourse sud-coréenne en 2017. Leurs méthodes d'attaque sophistiquées et leur vaste expérience dans de multiples incidents posent des défis importants pour la prévention et le suivi dans ce cas. Cet incident a également révélé des vulnérabilités potentielles dans les systèmes de stockage à froid des bourses centralisées, incitant les investisseurs à repenser les méthodes de stockage des actifs, certains se tournant vers des portefeuilles matériels et des bourses décentralisées. Le volume de trading sur les bourses décentralisées (DEX) a augmenté de 40%.

2.2 Le vol de 12083 Ether dans l'incident 'Godfish'

Une partie de l'Ether gérée par 'DiscusFish', une figure importante dans le cercle de la cryptomonnaie chinoise et co-fondateur du pool minier F2Pool, a été volée. Le montant spécifique est de 12083 Ether, ce qui, calculé à la valeur de l'époque, dépasse 200 millions de RMB. Cet incident a suscité une discussion généralisée dans la communauté cryptographique chinoise.

Le vol s'est produit sur une adresse de portefeuille Ethereum gérée par “Shenyu”, et le pirate a exploité des vulnérabilités dans le contrat intelligent pour lancer l'attaque. Plus précisément, le pirate a contourné les vérifications de sécurité du portefeuille en élaborant soigneusement des transactions. Ils ont exploité des failles logiques dans le code du contrat intelligent pour transférer avec succès des fonds sous couvert d'une transaction normale. Le 28 septembre, une adresse a signé une signature de contrat de phishing, ce qui a entraîné le vol de 12083 spETH, d'une valeur d'environ 32,43 millions de dollars. Le détective on-chain ZachXBT a découvert que la victime et czsamsun sur Debank (adresse Shenyu 0x902) se sont transférés des nombres à neuf chiffres, laissant supposer qu'ils sont probablement la même entité.

Après l'incident, le 'Godfish' a rapidement pris une série de mesures de réponse. Il a coopéré activement avec les échanges, les agences de sécurité, etc., pour suivre le flux des fonds et essayer de retrouver le lieu où se trouvent les fonds volés. En même temps, le 'Godfish' a également tenté de récupérer les pertes par des moyens légaux, en utilisant le pouvoir de la loi. Cependant, en raison de l'anonymat et de l'irréversibilité des transactions de la blockchain, chaque transaction est cryptée et enregistrée sur la blockchain, ce qui rend difficile de tracer les vraies identités des traders, et une fois la transaction terminée, elle ne peut pas être inversée. Cela rend le travail de récupération des fonds volés confronté à des défis importants.

Cet incident a également sonné l'alarme de sécurité pour la communauté des crypto-monnaies, rappelant à tous les participants que même les vétérans de l'industrie peuvent être confrontés au risque de vol d'actifs. La sécurité des contrats intelligents ne peut être ignorée, car toute vulnérabilité mineure pourrait être exploitée par des pirates informatiques, entraînant des pertes importantes.

2.3 Incident de vol de 342 000 ETH sur la bourse Upbit

Le 27 novembre 2019, Upbit, une bourse de cryptomonnaie bien connue en Corée du Sud, a annoncé que 342 000 Ether (ETH) de son portefeuille en ligne avait été volé. À l'époque, la valeur des actifs volés était d'environ 58 milliards de wons coréens (environ 300 millions de yuans), et avec le temps, en fonction de la valeur actuelle, elle est d'environ 147 billions de wons coréens.

Après une longue enquête, la police sud-coréenne a officiellement confirmé pour la première fois que le vol a été commis par les groupes de pirates informatiques du bureau de reconnaissance nord-coréen 'Lazarus' et 'Andariel'. La conclusion a été tirée sur la base de l'analyse des adresses IP nord-coréennes, du flux d'actifs virtuels, des traces de l'utilisation du vocabulaire nord-coréen et des preuves obtenues grâce à la coopération avec le Federal Bureau of Investigation (FBI) aux États-Unis.

Après avoir volé de l'ETH, les pirates informatiques ont échangé 57% de l'ETH contre du Bitcoin à 2,5% en dessous du prix du marché, tandis que le reste des actifs a été blanchi à travers 51 bourses étrangères dans le but de dissimuler l'origine et la destination des fonds. Après 4 ans de traque inlassable, la police a réussi à prouver que le bitcoin était un actif volé du côté sud-coréen grâce à des preuves présentées au procureur suisse, et a réussi à récupérer 4,8 bitcoins (environ 600 millions de wons) auprès d'une bourse suisse en octobre de cette année, et à les restituer à Upbit. Malgré la récupération de certains actifs, les fonds récupérés ne représentent qu'une petite fraction de la grande quantité d'ETH volé, et cet incident a causé d'énormes pertes à la bourse Upbit et à ses utilisateurs, et a également déclenché une profonde réflexion sur la sécurité et la supervision des bourses dans l'industrie des crypto-monnaies en Corée du Sud et même dans le monde entier.

2.4 implantation de chevaux de Troie pour voler plus de 380 cas d'Ether

En mars et avril 2018, lorsque le défendeur Li Moumou entretenait un serveur pour le client Miao Moumou, il utilisait sa propre technologie telle que l'"implantation de chevaux de Troie" et l'agrégation d'ETH dispersés pour implanter un programme de cheval de Troie dans la base de données de Miao. Depuis lors, Li Moumou a transféré un total de 383,6722 ETH du portefeuille électronique de la victime Miao à l'application mobile "imToken" plus de 520 fois, et a échangé ces ETH contre 109458 USDT (Tether) à travers le portefeuille électronique qu'il a créé. Selon le rapport de suivi des crypto-monnaies de l'"Affaire de l'acquisition illégale d'informations informatiques de Miao Moumou" enquêté et publié par une entreprise professionnelle, les 3 836 722 ethers transférés par le défendeur Li Moumou au portefeuille de collecte valaient environ 430 000 yuans à l'époque.

En septembre 2020, le bureau de la sécurité publique du district de Guangxin de la ville de Shangrao a reçu un rapport de la victime Mou, indiquant qu’environ 384 Ether (ETH) stockés dans le portefeuille électronique avaient été volés. Après avoir accepté l’affaire, la brigade de cybersécurité du bureau de la sécurité publique du district de Guangxin a rapidement lancé une enquête. Grâce à l’analyse et au jugement, le suspect a été identifié comme étant Li, originaire de Chongqing, et a été arrêté.

Récemment, le tribunal populaire du district de Guangxin, ville de Shangrao, province du Jiangxi, a condamné le défendeur Li à dix ans et six mois de prison pour vol, et a infligé une amende de 200 000 RMB. Après son arrestation, Li a été capturé par la police, qui a utilisé des moyens techniques pour restituer tous les environ 109 458 Tether coins échangés par Li à la victime Miao.

Ce cas sert d'avertissement que tout en profitant de la commodité apportée par la technologie de la blockchain, il ne faut pas négliger les problèmes de cybersécurité. Pour les utilisateurs ordinaires, il est important de choisir des portefeuilles et des plateformes de trading sécurisés et fiables, de protéger soigneusement les clés privées et les phrases mnémoniques, d'éviter de cliquer sur des liens suspects et de télécharger des logiciels à partir de sources inconnues à volonté, afin d'empêcher l'implantation de programmes malveillants et le vol d'actifs. En même temps, cela rappelle également aux entreprises et institutions concernées de renforcer la protection de la sécurité des serveurs et des systèmes, de réaliser des tests de sécurité réguliers et des réparations de vulnérabilités, afin d'empêcher les pirates informatiques d'exploiter des vulnérabilités techniques pour lancer des attaques.

3. analyse approfondie des raisons du vol d'ETH


3.1 Facteurs techniques

3.1.1 Méthodes d'attaque des hackers

Les attaques de phishing sont l'une des méthodes courantes utilisées par les pirates informatiques pour obtenir les clés privées ou les phrases de récupération des utilisateurs. Les pirates informatiques élaborent des sites Web ou des applications qui ressemblent étroitement à des portefeuilles Ethereum officiels, à des échanges bien connus ou à d'autres plates-formes de services connexes, puis envoient de faux liens aux utilisateurs via des e-mails, des messages sur les réseaux sociaux, des messageries instantanées, et plus encore. Ces liens sont souvent déguisés en demandes de transaction légitimes, en alertes de sécurité du compte ou en notifications de mise à jour logicielle pour tromper les utilisateurs et les inciter à cliquer dessus. Une fois qu'un utilisateur saisit sa clé privée, sa phrase de récupération ou d'autres informations sensibles sur ces fausses interfaces, les pirates informatiques peuvent immédiatement obtenir ces données critiques et prendre le contrôle du portefeuille Ethereum de l'utilisateur pour transférer des actifs ETH à partir de celui-ci.

Les logiciels malveillants sont également un outil d’attaque couramment utilisé par les pirates. Les pirates développent différents types de logiciels malveillants, tels que des chevaux de Troie, des virus, des logiciels espions, etc., et les propagent aux appareils des utilisateurs par divers moyens. Ces logiciels malveillants peuvent se déguiser en logiciels, jeux, documents, etc. Lorsque les utilisateurs téléchargent et exécutent ces programmes déguisés, le logiciel malveillant s’installe discrètement et se cache sur l’appareil. Ils peuvent, à l’insu de l’utilisateur, enregistrer l’entrée au clavier de l’utilisateur, les opérations à l’écran et d’autres informations, obtenant ainsi la clé privée ou la phrase mnémotechnique saisie par l’utilisateur dans le processus d’exploitation du portefeuille Ethereum. En outre, les logiciels malveillants peuvent également modifier directement le fichier de portefeuille sur l’appareil de l’utilisateur ou intercepter les données de communication entre l’utilisateur et le réseau Ethereum pour voler les informations sur les actifs de l’utilisateur.

Les vulnérabilités du réseau sont également des points d’entrée importants pour les attaques de pirates. Le réseau Ethereum et son infrastructure associée, y compris les serveurs de nœuds et les environnements d’exécution de contrats intelligents, peuvent présenter diverses failles de sécurité. Par exemple, certains serveurs de nœuds risquent d’être piratés en raison d’une mauvaise configuration et de mises à jour logicielles retardées. Les pirates peuvent exploiter ces vulnérabilités pour prendre le contrôle des serveurs, obtenant ainsi des informations sur les portefeuilles des utilisateurs stockées sur les serveurs ou falsifiant les données de transaction dans le réseau Ethereum pour voler des actifs ETH. En outre, certains protocoles de communication du réseau Ethereum peuvent également présenter des vulnérabilités, permettant aux pirates d’intercepter les communications entre les utilisateurs et les nœuds Ethereum par des méthodes telles que les attaques de l’homme du milieu, et de voler des données sensibles telles que les informations de transaction des utilisateurs et les clés privées.

3.1.2 Vulnérabilité du contrat intelligent

Les contrats intelligents sont un composant essentiel de l'écosystème Ethereum. Ce sont des contrats auto-exécutants déployés sur la blockchain Ethereum sous forme de code. La principale fonction des contrats intelligents est de mettre en œuvre diverses logiques métier des applications décentralisées (DApps), telles que le prêt, le trading, la gestion d'actifs dans les projets de finance décentralisée (DeFi), ainsi que des opérations telles que la gestion de la propriété d'actifs numériques et le trading dans les projets de jetons non fongibles (NFT). Le code des contrats intelligents est public et transparent, et ne peut être altéré sur la blockchain, permettant aux parties d'exécuter automatiquement des transactions selon les conditions du contrat sans avoir besoin de faire confiance à un tiers.

Cependant, lorsque les contrats intelligents présentent des défauts de conception, ils peuvent être exploités par des pirates pour commettre des vols. Par exemple, dans certains contrats intelligents, il peut y avoir des vulnérabilités telles que le débordement ou le sous-débordement d’entiers. Le dépassement d’entier fait référence au moment où une variable entière atteint sa valeur maximale, puis subit une addition, ce qui entraîne l’enroulement de la valeur jusqu’à la valeur minimale ; Le sous-dépassement d’entier fait référence au moment où une variable entière atteint sa valeur minimale, puis subit une soustraction, ce qui entraîne l’enroulement de la valeur jusqu’à la valeur maximale. Les pirates peuvent exploiter ces vulnérabilités pour manipuler certaines variables dans les contrats intelligents par le biais de transactions soigneusement conçues, en contournant les contrôles de sécurité du contrat et en transférant illégalement les actifs des utilisateurs.

3.2 Facteurs humains

3.2.1 Sensibilisation insuffisante de l'utilisateur à la sécurité

De nombreux utilisateurs choisissent d'utiliser des combinaisons de chiffres simples, des anniversaires, des numéros de téléphone, etc. comme mots de passe pour leurs portefeuilles Ethereum afin de faciliter leur mémorisation. Ces mots de passe faibles sont facilement obtenus par les pirates informatiques via des attaques par force brute ou par dictionnaire. Une fois qu'un pirate informatique a cracké le mot de passe d'un utilisateur, il peut facilement se connecter au portefeuille de l'utilisateur et voler ses actifs ETH. De plus, certains utilisateurs utilisent le même mot de passe sur plusieurs plateformes et applications pour des raisons de commodité. Si une plateforme présente une vulnérabilité de sécurité entraînant une fuite de mots de passe, les pirates informatiques peuvent utiliser ce mot de passe pour essayer de se connecter au portefeuille Ethereum de l'utilisateur, augmentant ainsi le risque de vol d'actifs pour l'utilisateur.

3.2.2 Attaques d'ingénierie sociale

Les pirates se font souvent passer pour le personnel du service client des portefeuilles Ethereum, contactant les utilisateurs par le biais d’appels téléphoniques, d’e-mails, de messages privés sur les réseaux sociaux, etc. Ils peuvent invoquer des raisons telles que des problèmes de sécurité de compte, des mises à niveau du système, des transactions anormales, etc., pour inciter les utilisateurs à fournir des clés privées de portefeuille, des phrases mnémotechniques ou d’autres informations sensibles. Par exemple, un pirate peut envoyer un e-mail qui semble provenir du service client officiel d’Ethereum, affirmant que le portefeuille de l’utilisateur est à risque pour la sécurité et oblige l’utilisateur à cliquer sur un lien pour la vérification de l’identité et la mise à jour des paramètres de sécurité. Lorsque l’utilisateur clique sur le lien, il entre dans un site Web de phishing qui ressemble beaucoup au site officiel d’Ethereum, et toutes les informations saisies sur ce site Web seront obtenues par le pirate.

3.2.3 Fonctionnement incorrect

Certains utilisateurs manquent de la conscience de sécurité nécessaire et de prudence lorsqu'ils investissent ou tradent sur Ethereum. Sans vérifier pleinement les contrats, ils autorisent des contrats inconnus à utiliser leurs fonds. Ces contrats inconnus peuvent contenir un code malveillant, et une fois autorisés, les contrats peuvent transférer les actifs ETH de l'utilisateur vers des adresses contrôlées par des hackers sans que l'utilisateur le sache. Par exemple, dans certains projets de finance décentralisée (DeFi), à la recherche de rendements élevés, les utilisateurs participent aveuglément à des prêts inconnus, à la gestion financière et à d'autres projets. Lorsqu'ils autorisent les contrats, ils négligent d'examiner attentivement le code et la fonctionnalité des contrats, ce qui permet aux hackers de leur prendre tous leurs actifs à travers des vulnérabilités contractuelles.

3.3 Facteurs au niveau de la plateforme

3.3.1 Vulnérabilités de sécurité Exchange

Certaines plateformes d’échange présentent des vulnérabilités dans la gestion des portefeuilles froids, ce qui entraîne des attaques sur les portefeuilles froids. Les portefeuilles froids sont généralement considérés comme un moyen sûr de stocker des crypto-monnaies, car ils stockent des clés privées hors ligne, ce qui réduit le risque d’être piraté. Cependant, s’il existe des failles de sécurité dans la génération, le stockage ou l’utilisation du portefeuille froid d’une plateforme d’échange, telles qu’une fuite de clé privée ou le craquage du matériel du portefeuille froid, les pirates peuvent être en mesure d’obtenir les clés privées du portefeuille froid et de contrôler les actifs ETH qu’il contient. Par exemple, lors de l’incident de vol d’ETH de la plateforme d’échange Upbit, des pirates informatiques ont attaqué avec succès son portefeuille chaud et volé une grande quantité d’actifs ETH. Bien que les portefeuilles chauds et les portefeuilles froids soient différents, cela reflète également la protection globale insuffisante de la sécurité des échanges, qui ne parvient pas à protéger efficacement les actifs des utilisateurs.

Le système de plate-forme de l’échange peut également présenter diverses vulnérabilités, telles que des vulnérabilités logicielles, des vulnérabilités réseau, etc. Ces vulnérabilités peuvent permettre aux pirates d’envahir les serveurs de la plateforme d’échange, d’accéder à des données sensibles telles que les informations de compte utilisateur, les enregistrements de transactions et les adresses de portefeuille. Les pirates peuvent utiliser ces informations pour transférer les actifs ETH des utilisateurs par divers moyens. Par exemple, les pirates peuvent utiliser des attaques par injection SQL pour obtenir des informations de compte d’utilisateur dans la base de données Exchange, puis utiliser ces informations pour se connecter à des comptes d’utilisateur et transférer des ressources. En outre, l’insuffisance des mesures de protection du réseau à l’échange peut également permettre aux pirates de perturber le fonctionnement normal de l’échange et de voler les données de transaction et les informations sur les actifs des utilisateurs par le biais d’attaques réseau telles que les attaques DDoS, les attaques de l’homme du milieu, etc.

3.3.2 Risques de sécurité des fournisseurs de services de portefeuille

Les fournisseurs de services de portefeuille peuvent rencontrer des problèmes de sécurité au niveau technique, tels qu’une puissance insuffisante de l’algorithme de chiffrement et une mauvaise gestion des clés privées. Si l’algorithme de cryptage utilisé par le fournisseur de services de portefeuille n’est pas assez fort, les pirates peuvent obtenir la clé privée du portefeuille de l’utilisateur par le biais d’un craquage par force brute ou par d’autres moyens, contrôlant ainsi les actifs ETH de l’utilisateur. En outre, si le fournisseur de services de portefeuille ne prend pas de mesures de sécurité strictes dans le processus de génération, de stockage et de transmission des clés privées, telles que le stockage de clés privées sans cryptage, volées pendant la transmission, cela exposera également les actifs de l’utilisateur à un risque de vol. Par exemple, certains fournisseurs de services de petits portefeuilles peuvent ne pas être en mesure de fournir un mécanisme de cryptage et de gestion des clés privées suffisamment sécurisé en raison de capacités techniques limitées, ce qui rend les portefeuilles des utilisateurs vulnérables aux attaques.

Au niveau de la direction, les fournisseurs de services de portefeuille peuvent avoir des problèmes tels que des systèmes de gestion de la sécurité incomplets et une sensibilisation insuffisante des employés à la sécurité. Si un fournisseur de services de portefeuille ne parvient pas à mettre en place un système de gestion de la sécurité solide, en l’absence d’un contrôle d’accès strict, de mécanismes de sauvegarde et de récupération des données, de systèmes d’audit de sécurité, etc., en cas d’incident de sécurité, il ne sera pas en mesure de réagir rapidement et efficacement, ce qui entraînera des pertes d’actifs pour les utilisateurs. De plus, si les employés du fournisseur de services de portefeuille ne sont pas sensibilisés à la sécurité, ils peuvent être vulnérables aux attaques de phishing, aux attaques d’ingénierie sociale, etc., ce qui entraîne une fuite des informations du portefeuille de l’utilisateur. Par exemple, si les employés du fournisseur de services de portefeuille se connectent par hasard au système de gestion du portefeuille tout en utilisant des réseaux publics, ou cliquent sur des liens dans des e-mails suspects, cela peut conduire les pirates à obtenir des informations sur le portefeuille de l’utilisateur.

undefined

4. L'impact du vol d'ETH


4.1 Impact direct sur les utilisateurs

4.1.1 Perte de fonds

En cas de vol de 12 083 pièces d’Ether à « ShenYu », plus de 200 millions de RMB d’ETH ont été volés. Il s’agit d’un coup dur financier pour « ShenYu » et son équipe d’investissement. En tant que figure bien connue de l’industrie, les activités d’investissement de 'ShenYu impliquent souvent plusieurs projets et domaines. Le vol de cette importante somme d’argent affecte non seulement sa valeur nette personnelle, mais peut également nuire à ses intérêts dans certains projets d’investissement, ce qui l’oblige à réévaluer et à ajuster la structure de ses investissements. Pour les utilisateurs ordinaires, comme la victime Mou Mou dans le cas de plus de 380 pièces d’Ether volées par un cheval de Troie, les 383,6722 pièces d’Ether volées valaient environ 430 000 RMB à l’époque. Cela peut représenter de nombreuses années d’économies pour une famille ordinaire, et le vol a de graves répercussions sur la situation financière et la qualité de vie de la famille, perturbant ses plans initiaux de logement, d’éducation, de retraite, etc.

4.1.2 Confiance entamée

L’incident du vol d’ETH a créé une peur et une méfiance profondes parmi les utilisateurs concernant les investissements en crypto-monnaies. De nombreux utilisateurs ont de sérieux doutes sur la sécurité des crypto-monnaies après avoir été victimes d’un vol d’actifs, craignant que leurs actifs ne soient à nouveau perdus à tout moment. Cette peur les a conduits à devenir extrêmement prudents dans leurs décisions d’investissement ultérieures, au point même d’abandonner complètement les investissements en crypto-monnaies. Par exemple, certains utilisateurs qui étaient à l’origine activement impliqués dans des projets écologiques d’Ethereum ont non seulement transféré leurs actifs ETH restants vers d’autres méthodes de stockage relativement sûres, telles que des portefeuilles matériels, après avoir subi un vol de portefeuille, mais ont également adopté une attitude attentiste vis-à-vis de l’ensemble du marché des crypto-monnaies et n’ont plus facilement participé à de nouveaux projets d’investissement.

4.2 Impact sur le marché des crypto-monnaies

4.2.1 Fluctuations du marché

Les incidents majeurs de vol d’ETH déclenchent souvent des fluctuations drastiques sur le marché des crypto-monnaies. Prenons l’exemple de l’incident de vol d’ETH de 1,5 milliard de dollars sur la plateforme d’échange Bybit : à la suite de l’événement, le bitcoin a chuté de plus de 1,88 % en 24 heures, passant sous la barre des 95 000 dollars ; Ethereum a connu une baisse de 2,35 %, avec une baisse stupéfiante de 6,7 % en 24 heures. Les principales raisons de ces fluctuations de prix sont les suivantes : premièrement, les ventes paniques des investisseurs. En apprenant l’incident de vol massif d’ETH sur la plateforme d’échange Bybit, les utilisateurs se sont inquiétés de la sécurité globale du marché des crypto-monnaies. Pour éviter de nouvelles pertes d’actifs, ils se sont empressés de vendre leurs crypto-monnaies, notamment le Bitcoin, l’Ethereum et d’autres pièces grand public, ce qui a entraîné une offre excédentaire sur le marché et des baisses de prix ultérieures.

4.2.2 Changements dans le comportement des investisseurs

Le vol d'ETH a incité les investisseurs à ajuster leurs stratégies d'investissement. De nombreux investisseurs prêtent désormais plus d'attention au stockage sécurisé de leurs actifs et se tournent vers l'utilisation de portefeuilles matériels. Un portefeuille matériel est un appareil physique spécialement conçu pour stocker les clés privées de crypto-monnaie, qui fonctionne généralement hors ligne, réduisant ainsi le risque de vol de clé privée par des pirates informatiques. Par exemple, à la suite de certains incidents majeurs de vol d'ETH, les ventes de portefeuilles matériels ont considérablement augmenté. Selon les données de recherche de marché, des marques de portefeuilles matériels bien connues telles que Trezor et Ledger ont vu leurs ventes augmenter de plus de 50 % dans le mois suivant les incidents.

4.3 Impact sur le développement de l’industrie

4.3.1 Crise de confiance

Le vol fréquent d'ETH a déclenché une crise de confiance dans l'industrie des cryptomonnaies parmi le public. Aux yeux du grand public, le marché des cryptomonnaies est déjà plein d'incertitudes et de risques, et la révélation continue d'incidents de vol d'ETH a renforcé leurs doutes sur la sécurité des cryptomonnaies. Ce manque de confiance affecte non seulement la confiance des investisseurs existants, mais dissuade également les investisseurs potentiels d'entrer sur le marché des cryptomonnaies. De nombreuses personnes et institutions qui étaient initialement intéressées par les cryptomonnaies ont abandonné leurs projets d'entrer sur le marché en raison de préoccupations concernant la sécurité des actifs. Par exemple, certaines institutions financières traditionnelles avaient des projets pour entrer dans le domaine des cryptomonnaies, mais après avoir vu la gravité des incidents de vol d'ETH, elles ont temporairement suspendu ou annulé leurs plans d'expansion commerciale connexes.

4.3.2 Renforcement de la supervision

Le vol d’ETH a attiré l’attention des gouvernements et des organismes de réglementation du monde entier, les incitant à ajuster et à renforcer leurs politiques réglementaires pour l’industrie des crypto-monnaies. De nombreux pays renforcent leur surveillance des échanges de crypto-monnaies, ce qui les oblige à renforcer les mesures de sécurité et à améliorer le niveau de protection des actifs des utilisateurs. Par exemple, la Securities and Exchange Commission (SEC) des États-Unis a renforcé ses examens de conformité des échanges de crypto-monnaies, les obligeant à disposer de mécanismes de gestion des risques solides, de systèmes d’audit sécurisés et de mesures de protection des fonds des utilisateurs, sous peine de sanctions sévères.

5. Mesures préventives et contre-mesures en cas de vol d’ETH


5.1 Mesures préventives au niveau de l’utilisateur

5.1.1 Sensibilisation accrue à la sécurité

Les utilisateurs doivent apprendre activement sur la sécurité des cryptomonnaies, comprendre les principes de fonctionnement des portefeuilles Ethereum, l'importance des clés privées et des phrases mnémoniques, ainsi que les risques potentiels liés aux transactions de cryptomonnaies. Cela peut être réalisé en lisant des livres professionnels sur la sécurité blockchain, en participant à des cours de formation en ligne et hors ligne sur la sécurité des cryptomonnaies, et en suivant des experts en sécurité blockchain et des médias bien connus pour obtenir des informations, enrichissant continuellement leurs connaissances en matière de sécurité. Par exemple, certains médias bien connus sur la sécurité blockchain tels que CoinDesk et The Block publient régulièrement les derniers développements et articles analytiques sur la sécurité des cryptomonnaies. Les utilisateurs peuvent continuer à suivre ces médias pour saisir opportunément les dernières informations en matière de sécurité.

Les utilisateurs doivent toujours être vigilants contre les attaques de phishing et les attaques d’ingénierie sociale. Lorsque vous recevez des liens, des fichiers ou des informations liés aux opérations du portefeuille Ethereum, il est essentiel de vérifier soigneusement leur authenticité. Ne cliquez pas facilement sur des liens provenant d’e-mails, de comptes de médias sociaux ou de messages inconnus ; Maintenez un niveau élevé de suspicion à l’égard des demandes demandant des clés privées, des phrases mnémotechniques ou d’autres informations sensibles, et ne les fournissez pas avec désinvolture. Par exemple, lorsqu’ils sont confrontés à un e-mail qui semble provenir de l’équipe officielle d’Ethereum, demandant aux utilisateurs de cliquer sur un lien pour les mises à niveau du portefeuille, les utilisateurs doivent d’abord vérifier l’authenticité de l’e-mail via des canaux officiels tels que le site officiel d’Ethereum, les comptes officiels de médias sociaux, etc., afin d’éviter le vol d’actifs en cliquant sur des liens de phishing.

5.1.2 Paramètres et opérations de sécurité

Lors de la définition d’un mot de passe pour un portefeuille Ethereum, les utilisateurs doivent suivre le principe des mots de passe forts. Le mot de passe doit contenir des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, d’une longueur d’au moins 12 caractères, et éviter d’utiliser des mots de passe faciles à deviner tels que des anniversaires, des numéros de téléphone, des combinaisons de chiffres simples, etc. Par exemple, un mot de passe fort pourrait être « Abc ».@1234567890De telles combinaisons de mots de passe augmentent considérablement la difficulté d’être piraté. Dans le même temps, pour éviter l’oubli de mot de passe, les utilisateurs peuvent utiliser des outils de gestion des mots de passe, tels que LastPass, 1Password, etc., qui peuvent aider les utilisateurs à générer des mots de passe complexes et à stocker et gérer les mots de passe en toute sécurité.

Changer régulièrement les mots de passe est également une mesure importante pour protéger la sécurité du portefeuille. Il est recommandé aux utilisateurs de changer le mot de passe de leur portefeuille tous les 3 à 6 mois pour réduire le risque de piratage du mot de passe. En outre, les utilisateurs doivent activer l’authentification à deux facteurs (2FA) telle que le code de vérification par SMS, Google Authenticator, le jeton matériel, etc. L’authentification à deux facteurs ajoute une couche de sécurité supplémentaire au compte de l’utilisateur, de sorte que même si le mot de passe est divulgué, les pirates ne peuvent pas accéder au portefeuille de l’utilisateur sans la vérification du deuxième facteur.

Pendant les opérations de portefeuille, les utilisateurs doivent assurer la sécurité de l’environnement d’exploitation. Évitez d’utiliser des portefeuilles Ethereum sur des réseaux Wi-Fi publics, car les réseaux Wi-Fi publics sont souvent moins sécurisés, ce qui permet aux pirates d’espionner et d’attaquer facilement, ce qui entraîne le vol des informations du portefeuille des utilisateurs. Si les opérations de portefeuille doivent être effectuées sur un appareil mobile, utilisez les réseaux de données mobiles et assurez-vous que l’appareil est équipé d’un logiciel antivirus fiable et d’un pare-feu pour empêcher l’intrusion de logiciels malveillants.

5.1.3 Sélectionnez un portefeuille sécurisé

Un hot wallet est un portefeuille en ligne connecté à Internet, connu pour sa commodité car les utilisateurs peuvent effectuer des transactions à tout moment, n’importe où. Les portefeuilles chauds courants incluent MetaMask, MyEtherWallet, etc. Cependant, les portefeuilles chauds sont relativement moins sécurisés en raison de leur connexion Internet, ce qui les rend vulnérables à des risques tels que le piratage, les logiciels malveillants et les attaques de phishing. Si la clé privée ou la phrase mnémotechnique d’un portefeuille chaud est divulguée, les actifs de l’utilisateur peuvent être exposés à un risque de vol.

Un portefeuille froid est un portefeuille qui stocke des clés privées hors ligne, et il n’est pas connecté à Internet, de sorte que le risque d’être piraté est considérablement réduit. Les portefeuilles froids comprennent principalement les portefeuilles matériels et les portefeuilles papier. Un portefeuille matériel est un appareil physique qui est spécifiquement utilisé pour stocker les clés privées des crypto-monnaies, telles que le Ledger Nano S, Trezor, etc. Les portefeuilles matériels utilisent généralement une variété de technologies de sécurité, telles que des puces cryptographiques, des signatures multiples, etc., pour protéger la sécurité des clés privées. Les portefeuilles en papier, quant à eux, impriment les clés privées et publiques sur un morceau de papier que les utilisateurs peuvent conserver dans un endroit sûr, comme un coffre-fort. Les portefeuilles froids sont hautement sécurisés et adaptés au stockage de grandes quantités d’actifs ETH, mais ils sont relativement peu pratiques à utiliser et chaque transaction nécessite des opérations supplémentaires.

Un portefeuille logiciel est une application de portefeuille installée sur un ordinateur ou un appareil mobile, qui peut être un portefeuille chaud ou un portefeuille froid. L’avantage d’un portefeuille logiciel est sa commodité et ses fonctionnalités riches, permettant aux utilisateurs de gérer facilement leurs actifs. Cependant, la sécurité d’un portefeuille logiciel dépend de la sécurité de l’appareil et des habitudes d’utilisation de l’utilisateur. Si l’appareil est infecté par un logiciel malveillant ou si l’utilisateur ne fonctionne pas correctement, la clé privée du portefeuille logiciel peut également être compromise.

Pour les utilisateurs ordinaires, si vous n’effectuez que de petites transactions en ETH et que vous les utilisez quotidiennement, vous pouvez choisir un portefeuille chaud avec une sécurité élevée, comme MetaMask, et faire attention à la protection de la clé privée et du mnémonique du portefeuille, et prendre des mesures de sécurité telles que des mots de passe forts et une vérification en deux étapes. Si les utilisateurs détiennent une grande quantité d’actifs ETH, il est recommandé d’utiliser des portefeuilles froids pour le stockage, tels que les portefeuilles matériels Ledger Nano S ou Trezor, pour assurer la sécurité des actifs. Lors du choix d’un portefeuille, les utilisateurs doivent également prêter attention à des facteurs tels que la réputation du portefeuille, l’expérience des développeurs et les audits de sécurité, et choisir un portefeuille réputé, sûr et fiable.

5.2 Mesures de sécurité au niveau de la plateforme et du fournisseur de services

5.2.1 Mise à niveau technique et correction de bugs

Les plateformes d’échange et les fournisseurs de services de portefeuille doivent continuellement investir des ressources pour mettre à niveau les technologies de sécurité afin de faire face à des attaques réseau de plus en plus sophistiquées. Utilisez des algorithmes de cryptage avancés pour crypter et transmettre les informations du portefeuille de l’utilisateur, les données de transaction, etc., afin de garantir la confidentialité et l’intégrité des données. Par exemple, utilisez l’algorithme AES (Advanced Encryption Standard) pour chiffrer et stocker les clés privées des utilisateurs afin d’éviter le vol de clés. Dans le même temps, renforcer le cryptage des communications réseau, utiliser les protocoles SSL/TLS et d’autres technologies pour assurer la sécurité de la communication entre les utilisateurs et la plate-forme, et prévenir les attaques de l’homme du milieu.

Des audits de sécurité réguliers sont un moyen important d’identifier et de résoudre les problèmes de sécurité. Les plateformes d’échange et les fournisseurs de services de portefeuille devraient inviter des sociétés d’audit de sécurité professionnelles à effectuer des audits de sécurité complets sur leurs systèmes. Les audits de sécurité peuvent inclure l’analyse des vulnérabilités, les tests d’intrusion, les revues de code, etc. L’analyse des vulnérabilités permet de détecter les failles de sécurité courantes dans le système, telles que l’injection SQL, le cross-site scripting (XSS), etc. Les tests d’intrusion simulent des attaques de pirates informatiques pour tenter de pénétrer dans le système et découvrir des risques de sécurité potentiels. Les revues de code peuvent vérifier les failles de sécurité dans le code de la plateforme, telles que les failles logiques dans le code des contrats intelligents. Sur la base des résultats de l’audit de sécurité, traitez rapidement les vulnérabilités et les problèmes découverts afin d’améliorer continuellement les performances de sécurité du système.

5.2.2 Mettre en place un mécanisme d’intervention en cas d’urgence

La plateforme doit établir un plan d’intervention d’urgence solide, définissant clairement le processus d’intervention et la répartition des responsabilités en cas de vol d’ETH. Le plan d’intervention d’urgence doit inclure la surveillance et la détection des incidents, le signalement et la notification des incidents, les mesures d’intervention d’urgence, le rétablissement et la reconstruction, etc. Par exemple, lorsque des transactions anormales ou des soupçons de vol sont détectés dans le système, le mécanisme d’intervention d’urgence doit être activé immédiatement, et le personnel concerné doit rapidement évaluer et analyser l’incident, déterminer la nature et la portée de l’incident.

En cas de vol, la plateforme doit être capable de prendre des mesures rapides pour réduire les pertes des utilisateurs. Geler immédiatement les comptes et les transactions concernés pour empêcher tout transfert ultérieur de fonds volés ; Informer les utilisateurs du vol de leur compte et leur fournir des solutions et des suggestions correspondantes, telles que leur indiquer de changer de mot de passe, de transférer les actifs restants, etc. ; En même temps, elle coopère activement avec le travail d'enquête de la police et des organismes compétents, fournit le soutien technique nécessaire et l'assistance en matière de données, et participe à la récupération des biens volés.

5.3 Auto-discipline de l'industrie et régulation

5.3.1 Le rôle des organismes d’autoréglementation de l’industrie

Les organisations d'autoréglementation jouent un rôle important dans l'industrie des crypto-monnaies en fournissant des normes et des orientations. Ces organisations sont composées d'entreprises, d'institutions et d'experts de l'industrie, dans le but d'établir des normes et des règles de l'industrie, de promouvoir la communication et la coopération entre les entreprises, et de protéger conjointement le développement sain de l'industrie. En ce qui concerne la sécurité d'ETH, les organisations d'autoréglementation peuvent élaborer une série de normes de sécurité et de meilleures pratiques, telles que des normes de sécurité des portefeuilles, des spécifications de sécurité des échanges, etc., pour guider les entreprises dans le renforcement de la gestion de la sécurité et l'amélioration des niveaux de protection de la sécurité.

Les organismes d’autoréglementation de l’industrie peuvent également organiser des activités de formation et d’éducation en matière de sécurité afin d’améliorer la sensibilisation et les compétences des praticiens de l’industrie en matière de sécurité. En organisant des séminaires sur la sécurité, des cours de formation, des conférences en ligne et d’autres formes, ils peuvent transmettre les dernières connaissances et technologies en matière de sécurité aux entreprises et aux particuliers de l’industrie, partager des expériences et des cas de sécurité et les aider à mieux faire face aux divers risques de sécurité. En outre, les organismes d’autoréglementation de l’industrie peuvent également mettre en place un mécanisme d’échange d’informations sur la sécurité afin de signaler rapidement les incidents et les risques liés à la sécurité au sein de l’industrie, de promouvoir l’échange d’informations et la collaboration entre les entreprises et de prévenir conjointement les menaces à la sécurité.

5.3.2 Amélioration des politiques réglementaires

Les organismes de réglementation gouvernementaux devraient renforcer la surveillance de l’industrie des crypto-monnaies, améliorer les politiques réglementaires et les réglementations pertinentes. Clarifier le statut juridique et le cadre réglementaire des crypto-monnaies, réglementer l’émission, le trading, le stockage et d’autres aspects des crypto-monnaies, et assurer le développement de l’industrie sur une voie légale et conforme. Renforcer la supervision des plateformes d’échange et des fournisseurs de services de portefeuille, en les obligeant à mettre en place des systèmes de gestion de la sécurité et des mesures de prévention des risques solides, et rectifier ou fermer les plateformes qui ne répondent pas aux exigences de sécurité.

Les régulateurs peuvent établir des mécanismes de réglementation solides, renforcer la surveillance quotidienne et les inspections des forces de l’ordre sur le marché des crypto-monnaies. En surveillant les données des transactions sur le marché en temps réel, les transactions anormales et les risques de sécurité potentiels peuvent être rapidement identifiés. Effectuer des inspections sur place des plateformes pour vérifier la mise en œuvre des mesures de sécurité et le respect de la réglementation. Pour les plateformes impliquées dans des violations et des risques de sécurité, des sanctions strictes seront appliquées conformément à la loi afin de maintenir l’ordre du marché et de protéger les droits des investisseurs.

5.4 Stratégies de lutte contre le vol

5.4.1 Mesures d'intervention d'urgence

Une fois qu'un utilisateur découvre que son portefeuille a été volé, il doit prendre des mesures d'urgence immédiates pour minimiser les pertes. Changer rapidement tous les mots de passe liés au portefeuille, y compris le mot de passe de connexion au portefeuille, le mot de passe de transaction, le mot de passe de messagerie associé, etc. Assurez-vous que le nouveau mot de passe est suffisamment complexe, contenant des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, avec une longueur d'au moins 12 caractères, pour augmenter la sécurité du mot de passe.

En même temps, suspendez immédiatement toutes les activités de trading pour empêcher tout transfert supplémentaire d'actifs par les pirates. Si le portefeuille est lié à une bourse, vous devriez contacter la bourse dès que possible, les informer du compte compromis et demander à la bourse d'aider à geler le compte ou de prendre d'autres mesures de protection pour empêcher toute fuite supplémentaire de fonds.

5.4.2 Aider à l’enquête et au recouvrement des avoirs

L'utilisateur doit coopérer activement avec l'enquête de la police et des organismes concernés et fournir toutes les preuves et informations liées au vol. Ces preuves et informations comprennent les enregistrements des transactions du portefeuille, les enregistrements des communications avec les pirates informatiques (le cas échéant), les adresses des transactions suspectes, les enregistrements des opérations avant et après le vol, etc. Grâce aux explorateurs de blockchain, tels qu'Etherscan, les utilisateurs peuvent obtenir des enregistrements de transactions détaillés importants pour retracer le flux des fonds volés et déterminer l'identité des pirates informatiques.

Au cours du processus d’enquête, les utilisateurs doivent maintenir une communication étroite avec la police et les autorités compétentes, comprendre rapidement l’avancement de l’enquête et fournir l’assistance nécessaire à leur demande. Bien qu’il soit difficile de récupérer les fonds volés, coopérer activement avec l’enquête peut augmenter les chances de récupérer les fonds et aider à lutter contre les crimes liés à la crypto-monnaie, en maintenant la sécurité et la stabilité de l’ensemble du marché des crypto-monnaies.

undefined

Conclusion


La sécurité de l’ETH est essentielle pour la protection des actifs des utilisateurs, la stabilité du marché et le développement sain de l’industrie. Toutes les parties doivent travailler ensemble pour sensibiliser aux mesures de sécurité et renforcer l’application et la supervision des technologies de sécurité afin d’assurer la sécurité de l’écosystème des EPF. Grâce à des recherches approfondies continues, il devrait fournir une stratégie de garantie plus complète et plus efficace pour la sécurité des ETH et promouvoir le développement sûr et stable de l’industrie des crypto-monnaies.

Auteur : Frank
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Analyse des incidents de vol d'Ethereum (ETH) et des stratégies de réponse

Débutant2/26/2025, 6:25:01 AM
La sécurité de l'ETH est cruciale pour la protection des actifs des utilisateurs, la stabilité du marché et le développement sain de l'industrie. Toutes les parties doivent travailler ensemble pour renforcer la sensibilisation à la sécurité, renforcer l'application de la technologie et de la réglementation en matière de sécurité, afin de garantir la sécurité de l'écosystème Ethereum. Grâce à des recherches approfondies continues, il est prévu de fournir une stratégie de sécurité plus complète et plus efficace pour la sécurité de l'ETH, favorisant la sécurité et le développement stable de l'industrie des cryptomonnaies.

1. Introduction


1.1 Contexte et objectif

Ethereum (ETH), en tant que représentant de la blockchain 2.0, occupe une position centrale dans le domaine des cryptomonnaies. Ce n'est pas seulement la deuxième plus grande cryptomonnaie en termes de valeur marchande après Bitcoin, mais c'est aussi une plateforme blockchain publique open-source avec des fonctionnalités de contrats intelligents, offrant aux développeurs un environnement pour construire et déployer des applications décentralisées (DApps). Un grand nombre de projets de finance décentralisée (DeFi), de projets de jetons non fongibles (NFT) et d'autres projets sont construits sur la plateforme Ethereum, couvrant des écosystèmes dans les domaines de la finance, du jeu, des réseaux sociaux et d'autres domaines, attirant des investisseurs, des développeurs et des utilisateurs du monde entier.

Cependant, avec la hausse continue de la valeur de l'Ethereum et la complexité croissante de son écosystème, les incidents de vol fréquents impliquant de l'ETH ont eu un impact énorme sur les utilisateurs et l'ensemble du marché des cryptomonnaies. Des vols de fonds à grande échelle causés par des vulnérabilités précoces des contrats intelligents à l'émergence de nouvelles méthodes d'attaque ces dernières années, comme les attaques de phishing, les fuites de clés privées et les vulnérabilités de sécurité des échanges, ces événements ont non seulement entraîné des pertes directes d'actifs pour les utilisateurs, mais ont également gravement affecté la confiance des acteurs du marché dans la sécurité d'Ethereum, entravant le développement sain de l'industrie des cryptomonnaies.

undefined

Le cas typique de vol d'ETH


Incident de vol de 1,5 milliard de dollars d'ETH sur l'échange Bybit 2.1

Le soir du 21 février 2025, Bybit, une bourse de cryptomonnaies de renommée mondiale, a subi le piratage à grande échelle le plus important de l'histoire des cryptomonnaies, avec environ 400 000 ethers (ETH) et stETH d'une valeur d'environ 1,5 milliard de dollars volés, équivalant à environ 10,8 milliards de yuans. La méthode de piratage utilisée dans cette attaque était extrêmement sophistiquée. Les attaquants ont manipulé la logique des contrats intelligents, remplaçant astucieusement le contrat multi-signature du portefeuille froid d'Ethereum de Bybit, contournant avec succès le système de contrôle des risques et transférant les actifs. L'attaque a exploité l'instruction DELEgateCALL et une possible méthode d'attaque de l'homme du milieu, contrôlant avec précision le portefeuille froid.

Sur la chronologie, le 19 février, le contrat malveillant avait déjà été pré-déployé, jetant les bases d’attaques ultérieures ; À 14 h 13 le 21, le pirate a initié une transaction critique pour remplacer le contrat ; À 23h30 le 21, les fonds volés ont été transférés à une adresse inconnue. L’ensemble du processus a été soigneusement planifié et préparé.

L'incident a eu un impact énorme sur le marché des cryptomonnaies. Le Bitcoin a chuté de plus de 1,88% en 24 heures, passant en dessous de 95 000 $; l'Ethereum a chuté de 2,35%, avec une baisse de 6,7% sur 24 heures. Plus de 170 000 personnes dans le monde ont été liquidées, avec des pertes dépassant 570 millions de dollars. Le jeton natif BYB de Bybit a chuté de 12,3% en une seule journée. Cet événement a non seulement causé des pertes importantes aux investisseurs, mais a également sérieusement affecté la confiance du marché, suscitant de vives inquiétudes quant à la sécurité des plateformes d'échange de cryptomonnaies.

Les responsables de Bybit ont rapidement réagi à l'incident, déclarant que les autres portefeuilles froids sont sécurisés, que les avoirs des clients ne sont pas affectés, et qu'ils ont initié un prêt-pont (80% des fonds levés) pour protéger les retraits des utilisateurs. En même temps, la plateforme a signalé l'affaire à la police et coopère avec des entreprises d'analyse de la blockchain pour retracer les fonds volés. Cependant, les professionnels de l'industrie estiment généralement que la probabilité de récupérer les fonds volés est faible en raison de l'anonymat et de la complexité des transactions sur la blockchain. Les agences de sécurité ont confirmé que le cerveau derrière cette attaque est le groupe de hackers nord-coréen Lazarus Group, qui a précédemment volé 200 millions de dollars de bitcoins sur une bourse sud-coréenne en 2017. Leurs méthodes d'attaque sophistiquées et leur vaste expérience dans de multiples incidents posent des défis importants pour la prévention et le suivi dans ce cas. Cet incident a également révélé des vulnérabilités potentielles dans les systèmes de stockage à froid des bourses centralisées, incitant les investisseurs à repenser les méthodes de stockage des actifs, certains se tournant vers des portefeuilles matériels et des bourses décentralisées. Le volume de trading sur les bourses décentralisées (DEX) a augmenté de 40%.

2.2 Le vol de 12083 Ether dans l'incident 'Godfish'

Une partie de l'Ether gérée par 'DiscusFish', une figure importante dans le cercle de la cryptomonnaie chinoise et co-fondateur du pool minier F2Pool, a été volée. Le montant spécifique est de 12083 Ether, ce qui, calculé à la valeur de l'époque, dépasse 200 millions de RMB. Cet incident a suscité une discussion généralisée dans la communauté cryptographique chinoise.

Le vol s'est produit sur une adresse de portefeuille Ethereum gérée par “Shenyu”, et le pirate a exploité des vulnérabilités dans le contrat intelligent pour lancer l'attaque. Plus précisément, le pirate a contourné les vérifications de sécurité du portefeuille en élaborant soigneusement des transactions. Ils ont exploité des failles logiques dans le code du contrat intelligent pour transférer avec succès des fonds sous couvert d'une transaction normale. Le 28 septembre, une adresse a signé une signature de contrat de phishing, ce qui a entraîné le vol de 12083 spETH, d'une valeur d'environ 32,43 millions de dollars. Le détective on-chain ZachXBT a découvert que la victime et czsamsun sur Debank (adresse Shenyu 0x902) se sont transférés des nombres à neuf chiffres, laissant supposer qu'ils sont probablement la même entité.

Après l'incident, le 'Godfish' a rapidement pris une série de mesures de réponse. Il a coopéré activement avec les échanges, les agences de sécurité, etc., pour suivre le flux des fonds et essayer de retrouver le lieu où se trouvent les fonds volés. En même temps, le 'Godfish' a également tenté de récupérer les pertes par des moyens légaux, en utilisant le pouvoir de la loi. Cependant, en raison de l'anonymat et de l'irréversibilité des transactions de la blockchain, chaque transaction est cryptée et enregistrée sur la blockchain, ce qui rend difficile de tracer les vraies identités des traders, et une fois la transaction terminée, elle ne peut pas être inversée. Cela rend le travail de récupération des fonds volés confronté à des défis importants.

Cet incident a également sonné l'alarme de sécurité pour la communauté des crypto-monnaies, rappelant à tous les participants que même les vétérans de l'industrie peuvent être confrontés au risque de vol d'actifs. La sécurité des contrats intelligents ne peut être ignorée, car toute vulnérabilité mineure pourrait être exploitée par des pirates informatiques, entraînant des pertes importantes.

2.3 Incident de vol de 342 000 ETH sur la bourse Upbit

Le 27 novembre 2019, Upbit, une bourse de cryptomonnaie bien connue en Corée du Sud, a annoncé que 342 000 Ether (ETH) de son portefeuille en ligne avait été volé. À l'époque, la valeur des actifs volés était d'environ 58 milliards de wons coréens (environ 300 millions de yuans), et avec le temps, en fonction de la valeur actuelle, elle est d'environ 147 billions de wons coréens.

Après une longue enquête, la police sud-coréenne a officiellement confirmé pour la première fois que le vol a été commis par les groupes de pirates informatiques du bureau de reconnaissance nord-coréen 'Lazarus' et 'Andariel'. La conclusion a été tirée sur la base de l'analyse des adresses IP nord-coréennes, du flux d'actifs virtuels, des traces de l'utilisation du vocabulaire nord-coréen et des preuves obtenues grâce à la coopération avec le Federal Bureau of Investigation (FBI) aux États-Unis.

Après avoir volé de l'ETH, les pirates informatiques ont échangé 57% de l'ETH contre du Bitcoin à 2,5% en dessous du prix du marché, tandis que le reste des actifs a été blanchi à travers 51 bourses étrangères dans le but de dissimuler l'origine et la destination des fonds. Après 4 ans de traque inlassable, la police a réussi à prouver que le bitcoin était un actif volé du côté sud-coréen grâce à des preuves présentées au procureur suisse, et a réussi à récupérer 4,8 bitcoins (environ 600 millions de wons) auprès d'une bourse suisse en octobre de cette année, et à les restituer à Upbit. Malgré la récupération de certains actifs, les fonds récupérés ne représentent qu'une petite fraction de la grande quantité d'ETH volé, et cet incident a causé d'énormes pertes à la bourse Upbit et à ses utilisateurs, et a également déclenché une profonde réflexion sur la sécurité et la supervision des bourses dans l'industrie des crypto-monnaies en Corée du Sud et même dans le monde entier.

2.4 implantation de chevaux de Troie pour voler plus de 380 cas d'Ether

En mars et avril 2018, lorsque le défendeur Li Moumou entretenait un serveur pour le client Miao Moumou, il utilisait sa propre technologie telle que l'"implantation de chevaux de Troie" et l'agrégation d'ETH dispersés pour implanter un programme de cheval de Troie dans la base de données de Miao. Depuis lors, Li Moumou a transféré un total de 383,6722 ETH du portefeuille électronique de la victime Miao à l'application mobile "imToken" plus de 520 fois, et a échangé ces ETH contre 109458 USDT (Tether) à travers le portefeuille électronique qu'il a créé. Selon le rapport de suivi des crypto-monnaies de l'"Affaire de l'acquisition illégale d'informations informatiques de Miao Moumou" enquêté et publié par une entreprise professionnelle, les 3 836 722 ethers transférés par le défendeur Li Moumou au portefeuille de collecte valaient environ 430 000 yuans à l'époque.

En septembre 2020, le bureau de la sécurité publique du district de Guangxin de la ville de Shangrao a reçu un rapport de la victime Mou, indiquant qu’environ 384 Ether (ETH) stockés dans le portefeuille électronique avaient été volés. Après avoir accepté l’affaire, la brigade de cybersécurité du bureau de la sécurité publique du district de Guangxin a rapidement lancé une enquête. Grâce à l’analyse et au jugement, le suspect a été identifié comme étant Li, originaire de Chongqing, et a été arrêté.

Récemment, le tribunal populaire du district de Guangxin, ville de Shangrao, province du Jiangxi, a condamné le défendeur Li à dix ans et six mois de prison pour vol, et a infligé une amende de 200 000 RMB. Après son arrestation, Li a été capturé par la police, qui a utilisé des moyens techniques pour restituer tous les environ 109 458 Tether coins échangés par Li à la victime Miao.

Ce cas sert d'avertissement que tout en profitant de la commodité apportée par la technologie de la blockchain, il ne faut pas négliger les problèmes de cybersécurité. Pour les utilisateurs ordinaires, il est important de choisir des portefeuilles et des plateformes de trading sécurisés et fiables, de protéger soigneusement les clés privées et les phrases mnémoniques, d'éviter de cliquer sur des liens suspects et de télécharger des logiciels à partir de sources inconnues à volonté, afin d'empêcher l'implantation de programmes malveillants et le vol d'actifs. En même temps, cela rappelle également aux entreprises et institutions concernées de renforcer la protection de la sécurité des serveurs et des systèmes, de réaliser des tests de sécurité réguliers et des réparations de vulnérabilités, afin d'empêcher les pirates informatiques d'exploiter des vulnérabilités techniques pour lancer des attaques.

3. analyse approfondie des raisons du vol d'ETH


3.1 Facteurs techniques

3.1.1 Méthodes d'attaque des hackers

Les attaques de phishing sont l'une des méthodes courantes utilisées par les pirates informatiques pour obtenir les clés privées ou les phrases de récupération des utilisateurs. Les pirates informatiques élaborent des sites Web ou des applications qui ressemblent étroitement à des portefeuilles Ethereum officiels, à des échanges bien connus ou à d'autres plates-formes de services connexes, puis envoient de faux liens aux utilisateurs via des e-mails, des messages sur les réseaux sociaux, des messageries instantanées, et plus encore. Ces liens sont souvent déguisés en demandes de transaction légitimes, en alertes de sécurité du compte ou en notifications de mise à jour logicielle pour tromper les utilisateurs et les inciter à cliquer dessus. Une fois qu'un utilisateur saisit sa clé privée, sa phrase de récupération ou d'autres informations sensibles sur ces fausses interfaces, les pirates informatiques peuvent immédiatement obtenir ces données critiques et prendre le contrôle du portefeuille Ethereum de l'utilisateur pour transférer des actifs ETH à partir de celui-ci.

Les logiciels malveillants sont également un outil d’attaque couramment utilisé par les pirates. Les pirates développent différents types de logiciels malveillants, tels que des chevaux de Troie, des virus, des logiciels espions, etc., et les propagent aux appareils des utilisateurs par divers moyens. Ces logiciels malveillants peuvent se déguiser en logiciels, jeux, documents, etc. Lorsque les utilisateurs téléchargent et exécutent ces programmes déguisés, le logiciel malveillant s’installe discrètement et se cache sur l’appareil. Ils peuvent, à l’insu de l’utilisateur, enregistrer l’entrée au clavier de l’utilisateur, les opérations à l’écran et d’autres informations, obtenant ainsi la clé privée ou la phrase mnémotechnique saisie par l’utilisateur dans le processus d’exploitation du portefeuille Ethereum. En outre, les logiciels malveillants peuvent également modifier directement le fichier de portefeuille sur l’appareil de l’utilisateur ou intercepter les données de communication entre l’utilisateur et le réseau Ethereum pour voler les informations sur les actifs de l’utilisateur.

Les vulnérabilités du réseau sont également des points d’entrée importants pour les attaques de pirates. Le réseau Ethereum et son infrastructure associée, y compris les serveurs de nœuds et les environnements d’exécution de contrats intelligents, peuvent présenter diverses failles de sécurité. Par exemple, certains serveurs de nœuds risquent d’être piratés en raison d’une mauvaise configuration et de mises à jour logicielles retardées. Les pirates peuvent exploiter ces vulnérabilités pour prendre le contrôle des serveurs, obtenant ainsi des informations sur les portefeuilles des utilisateurs stockées sur les serveurs ou falsifiant les données de transaction dans le réseau Ethereum pour voler des actifs ETH. En outre, certains protocoles de communication du réseau Ethereum peuvent également présenter des vulnérabilités, permettant aux pirates d’intercepter les communications entre les utilisateurs et les nœuds Ethereum par des méthodes telles que les attaques de l’homme du milieu, et de voler des données sensibles telles que les informations de transaction des utilisateurs et les clés privées.

3.1.2 Vulnérabilité du contrat intelligent

Les contrats intelligents sont un composant essentiel de l'écosystème Ethereum. Ce sont des contrats auto-exécutants déployés sur la blockchain Ethereum sous forme de code. La principale fonction des contrats intelligents est de mettre en œuvre diverses logiques métier des applications décentralisées (DApps), telles que le prêt, le trading, la gestion d'actifs dans les projets de finance décentralisée (DeFi), ainsi que des opérations telles que la gestion de la propriété d'actifs numériques et le trading dans les projets de jetons non fongibles (NFT). Le code des contrats intelligents est public et transparent, et ne peut être altéré sur la blockchain, permettant aux parties d'exécuter automatiquement des transactions selon les conditions du contrat sans avoir besoin de faire confiance à un tiers.

Cependant, lorsque les contrats intelligents présentent des défauts de conception, ils peuvent être exploités par des pirates pour commettre des vols. Par exemple, dans certains contrats intelligents, il peut y avoir des vulnérabilités telles que le débordement ou le sous-débordement d’entiers. Le dépassement d’entier fait référence au moment où une variable entière atteint sa valeur maximale, puis subit une addition, ce qui entraîne l’enroulement de la valeur jusqu’à la valeur minimale ; Le sous-dépassement d’entier fait référence au moment où une variable entière atteint sa valeur minimale, puis subit une soustraction, ce qui entraîne l’enroulement de la valeur jusqu’à la valeur maximale. Les pirates peuvent exploiter ces vulnérabilités pour manipuler certaines variables dans les contrats intelligents par le biais de transactions soigneusement conçues, en contournant les contrôles de sécurité du contrat et en transférant illégalement les actifs des utilisateurs.

3.2 Facteurs humains

3.2.1 Sensibilisation insuffisante de l'utilisateur à la sécurité

De nombreux utilisateurs choisissent d'utiliser des combinaisons de chiffres simples, des anniversaires, des numéros de téléphone, etc. comme mots de passe pour leurs portefeuilles Ethereum afin de faciliter leur mémorisation. Ces mots de passe faibles sont facilement obtenus par les pirates informatiques via des attaques par force brute ou par dictionnaire. Une fois qu'un pirate informatique a cracké le mot de passe d'un utilisateur, il peut facilement se connecter au portefeuille de l'utilisateur et voler ses actifs ETH. De plus, certains utilisateurs utilisent le même mot de passe sur plusieurs plateformes et applications pour des raisons de commodité. Si une plateforme présente une vulnérabilité de sécurité entraînant une fuite de mots de passe, les pirates informatiques peuvent utiliser ce mot de passe pour essayer de se connecter au portefeuille Ethereum de l'utilisateur, augmentant ainsi le risque de vol d'actifs pour l'utilisateur.

3.2.2 Attaques d'ingénierie sociale

Les pirates se font souvent passer pour le personnel du service client des portefeuilles Ethereum, contactant les utilisateurs par le biais d’appels téléphoniques, d’e-mails, de messages privés sur les réseaux sociaux, etc. Ils peuvent invoquer des raisons telles que des problèmes de sécurité de compte, des mises à niveau du système, des transactions anormales, etc., pour inciter les utilisateurs à fournir des clés privées de portefeuille, des phrases mnémotechniques ou d’autres informations sensibles. Par exemple, un pirate peut envoyer un e-mail qui semble provenir du service client officiel d’Ethereum, affirmant que le portefeuille de l’utilisateur est à risque pour la sécurité et oblige l’utilisateur à cliquer sur un lien pour la vérification de l’identité et la mise à jour des paramètres de sécurité. Lorsque l’utilisateur clique sur le lien, il entre dans un site Web de phishing qui ressemble beaucoup au site officiel d’Ethereum, et toutes les informations saisies sur ce site Web seront obtenues par le pirate.

3.2.3 Fonctionnement incorrect

Certains utilisateurs manquent de la conscience de sécurité nécessaire et de prudence lorsqu'ils investissent ou tradent sur Ethereum. Sans vérifier pleinement les contrats, ils autorisent des contrats inconnus à utiliser leurs fonds. Ces contrats inconnus peuvent contenir un code malveillant, et une fois autorisés, les contrats peuvent transférer les actifs ETH de l'utilisateur vers des adresses contrôlées par des hackers sans que l'utilisateur le sache. Par exemple, dans certains projets de finance décentralisée (DeFi), à la recherche de rendements élevés, les utilisateurs participent aveuglément à des prêts inconnus, à la gestion financière et à d'autres projets. Lorsqu'ils autorisent les contrats, ils négligent d'examiner attentivement le code et la fonctionnalité des contrats, ce qui permet aux hackers de leur prendre tous leurs actifs à travers des vulnérabilités contractuelles.

3.3 Facteurs au niveau de la plateforme

3.3.1 Vulnérabilités de sécurité Exchange

Certaines plateformes d’échange présentent des vulnérabilités dans la gestion des portefeuilles froids, ce qui entraîne des attaques sur les portefeuilles froids. Les portefeuilles froids sont généralement considérés comme un moyen sûr de stocker des crypto-monnaies, car ils stockent des clés privées hors ligne, ce qui réduit le risque d’être piraté. Cependant, s’il existe des failles de sécurité dans la génération, le stockage ou l’utilisation du portefeuille froid d’une plateforme d’échange, telles qu’une fuite de clé privée ou le craquage du matériel du portefeuille froid, les pirates peuvent être en mesure d’obtenir les clés privées du portefeuille froid et de contrôler les actifs ETH qu’il contient. Par exemple, lors de l’incident de vol d’ETH de la plateforme d’échange Upbit, des pirates informatiques ont attaqué avec succès son portefeuille chaud et volé une grande quantité d’actifs ETH. Bien que les portefeuilles chauds et les portefeuilles froids soient différents, cela reflète également la protection globale insuffisante de la sécurité des échanges, qui ne parvient pas à protéger efficacement les actifs des utilisateurs.

Le système de plate-forme de l’échange peut également présenter diverses vulnérabilités, telles que des vulnérabilités logicielles, des vulnérabilités réseau, etc. Ces vulnérabilités peuvent permettre aux pirates d’envahir les serveurs de la plateforme d’échange, d’accéder à des données sensibles telles que les informations de compte utilisateur, les enregistrements de transactions et les adresses de portefeuille. Les pirates peuvent utiliser ces informations pour transférer les actifs ETH des utilisateurs par divers moyens. Par exemple, les pirates peuvent utiliser des attaques par injection SQL pour obtenir des informations de compte d’utilisateur dans la base de données Exchange, puis utiliser ces informations pour se connecter à des comptes d’utilisateur et transférer des ressources. En outre, l’insuffisance des mesures de protection du réseau à l’échange peut également permettre aux pirates de perturber le fonctionnement normal de l’échange et de voler les données de transaction et les informations sur les actifs des utilisateurs par le biais d’attaques réseau telles que les attaques DDoS, les attaques de l’homme du milieu, etc.

3.3.2 Risques de sécurité des fournisseurs de services de portefeuille

Les fournisseurs de services de portefeuille peuvent rencontrer des problèmes de sécurité au niveau technique, tels qu’une puissance insuffisante de l’algorithme de chiffrement et une mauvaise gestion des clés privées. Si l’algorithme de cryptage utilisé par le fournisseur de services de portefeuille n’est pas assez fort, les pirates peuvent obtenir la clé privée du portefeuille de l’utilisateur par le biais d’un craquage par force brute ou par d’autres moyens, contrôlant ainsi les actifs ETH de l’utilisateur. En outre, si le fournisseur de services de portefeuille ne prend pas de mesures de sécurité strictes dans le processus de génération, de stockage et de transmission des clés privées, telles que le stockage de clés privées sans cryptage, volées pendant la transmission, cela exposera également les actifs de l’utilisateur à un risque de vol. Par exemple, certains fournisseurs de services de petits portefeuilles peuvent ne pas être en mesure de fournir un mécanisme de cryptage et de gestion des clés privées suffisamment sécurisé en raison de capacités techniques limitées, ce qui rend les portefeuilles des utilisateurs vulnérables aux attaques.

Au niveau de la direction, les fournisseurs de services de portefeuille peuvent avoir des problèmes tels que des systèmes de gestion de la sécurité incomplets et une sensibilisation insuffisante des employés à la sécurité. Si un fournisseur de services de portefeuille ne parvient pas à mettre en place un système de gestion de la sécurité solide, en l’absence d’un contrôle d’accès strict, de mécanismes de sauvegarde et de récupération des données, de systèmes d’audit de sécurité, etc., en cas d’incident de sécurité, il ne sera pas en mesure de réagir rapidement et efficacement, ce qui entraînera des pertes d’actifs pour les utilisateurs. De plus, si les employés du fournisseur de services de portefeuille ne sont pas sensibilisés à la sécurité, ils peuvent être vulnérables aux attaques de phishing, aux attaques d’ingénierie sociale, etc., ce qui entraîne une fuite des informations du portefeuille de l’utilisateur. Par exemple, si les employés du fournisseur de services de portefeuille se connectent par hasard au système de gestion du portefeuille tout en utilisant des réseaux publics, ou cliquent sur des liens dans des e-mails suspects, cela peut conduire les pirates à obtenir des informations sur le portefeuille de l’utilisateur.

undefined

4. L'impact du vol d'ETH


4.1 Impact direct sur les utilisateurs

4.1.1 Perte de fonds

En cas de vol de 12 083 pièces d’Ether à « ShenYu », plus de 200 millions de RMB d’ETH ont été volés. Il s’agit d’un coup dur financier pour « ShenYu » et son équipe d’investissement. En tant que figure bien connue de l’industrie, les activités d’investissement de 'ShenYu impliquent souvent plusieurs projets et domaines. Le vol de cette importante somme d’argent affecte non seulement sa valeur nette personnelle, mais peut également nuire à ses intérêts dans certains projets d’investissement, ce qui l’oblige à réévaluer et à ajuster la structure de ses investissements. Pour les utilisateurs ordinaires, comme la victime Mou Mou dans le cas de plus de 380 pièces d’Ether volées par un cheval de Troie, les 383,6722 pièces d’Ether volées valaient environ 430 000 RMB à l’époque. Cela peut représenter de nombreuses années d’économies pour une famille ordinaire, et le vol a de graves répercussions sur la situation financière et la qualité de vie de la famille, perturbant ses plans initiaux de logement, d’éducation, de retraite, etc.

4.1.2 Confiance entamée

L’incident du vol d’ETH a créé une peur et une méfiance profondes parmi les utilisateurs concernant les investissements en crypto-monnaies. De nombreux utilisateurs ont de sérieux doutes sur la sécurité des crypto-monnaies après avoir été victimes d’un vol d’actifs, craignant que leurs actifs ne soient à nouveau perdus à tout moment. Cette peur les a conduits à devenir extrêmement prudents dans leurs décisions d’investissement ultérieures, au point même d’abandonner complètement les investissements en crypto-monnaies. Par exemple, certains utilisateurs qui étaient à l’origine activement impliqués dans des projets écologiques d’Ethereum ont non seulement transféré leurs actifs ETH restants vers d’autres méthodes de stockage relativement sûres, telles que des portefeuilles matériels, après avoir subi un vol de portefeuille, mais ont également adopté une attitude attentiste vis-à-vis de l’ensemble du marché des crypto-monnaies et n’ont plus facilement participé à de nouveaux projets d’investissement.

4.2 Impact sur le marché des crypto-monnaies

4.2.1 Fluctuations du marché

Les incidents majeurs de vol d’ETH déclenchent souvent des fluctuations drastiques sur le marché des crypto-monnaies. Prenons l’exemple de l’incident de vol d’ETH de 1,5 milliard de dollars sur la plateforme d’échange Bybit : à la suite de l’événement, le bitcoin a chuté de plus de 1,88 % en 24 heures, passant sous la barre des 95 000 dollars ; Ethereum a connu une baisse de 2,35 %, avec une baisse stupéfiante de 6,7 % en 24 heures. Les principales raisons de ces fluctuations de prix sont les suivantes : premièrement, les ventes paniques des investisseurs. En apprenant l’incident de vol massif d’ETH sur la plateforme d’échange Bybit, les utilisateurs se sont inquiétés de la sécurité globale du marché des crypto-monnaies. Pour éviter de nouvelles pertes d’actifs, ils se sont empressés de vendre leurs crypto-monnaies, notamment le Bitcoin, l’Ethereum et d’autres pièces grand public, ce qui a entraîné une offre excédentaire sur le marché et des baisses de prix ultérieures.

4.2.2 Changements dans le comportement des investisseurs

Le vol d'ETH a incité les investisseurs à ajuster leurs stratégies d'investissement. De nombreux investisseurs prêtent désormais plus d'attention au stockage sécurisé de leurs actifs et se tournent vers l'utilisation de portefeuilles matériels. Un portefeuille matériel est un appareil physique spécialement conçu pour stocker les clés privées de crypto-monnaie, qui fonctionne généralement hors ligne, réduisant ainsi le risque de vol de clé privée par des pirates informatiques. Par exemple, à la suite de certains incidents majeurs de vol d'ETH, les ventes de portefeuilles matériels ont considérablement augmenté. Selon les données de recherche de marché, des marques de portefeuilles matériels bien connues telles que Trezor et Ledger ont vu leurs ventes augmenter de plus de 50 % dans le mois suivant les incidents.

4.3 Impact sur le développement de l’industrie

4.3.1 Crise de confiance

Le vol fréquent d'ETH a déclenché une crise de confiance dans l'industrie des cryptomonnaies parmi le public. Aux yeux du grand public, le marché des cryptomonnaies est déjà plein d'incertitudes et de risques, et la révélation continue d'incidents de vol d'ETH a renforcé leurs doutes sur la sécurité des cryptomonnaies. Ce manque de confiance affecte non seulement la confiance des investisseurs existants, mais dissuade également les investisseurs potentiels d'entrer sur le marché des cryptomonnaies. De nombreuses personnes et institutions qui étaient initialement intéressées par les cryptomonnaies ont abandonné leurs projets d'entrer sur le marché en raison de préoccupations concernant la sécurité des actifs. Par exemple, certaines institutions financières traditionnelles avaient des projets pour entrer dans le domaine des cryptomonnaies, mais après avoir vu la gravité des incidents de vol d'ETH, elles ont temporairement suspendu ou annulé leurs plans d'expansion commerciale connexes.

4.3.2 Renforcement de la supervision

Le vol d’ETH a attiré l’attention des gouvernements et des organismes de réglementation du monde entier, les incitant à ajuster et à renforcer leurs politiques réglementaires pour l’industrie des crypto-monnaies. De nombreux pays renforcent leur surveillance des échanges de crypto-monnaies, ce qui les oblige à renforcer les mesures de sécurité et à améliorer le niveau de protection des actifs des utilisateurs. Par exemple, la Securities and Exchange Commission (SEC) des États-Unis a renforcé ses examens de conformité des échanges de crypto-monnaies, les obligeant à disposer de mécanismes de gestion des risques solides, de systèmes d’audit sécurisés et de mesures de protection des fonds des utilisateurs, sous peine de sanctions sévères.

5. Mesures préventives et contre-mesures en cas de vol d’ETH


5.1 Mesures préventives au niveau de l’utilisateur

5.1.1 Sensibilisation accrue à la sécurité

Les utilisateurs doivent apprendre activement sur la sécurité des cryptomonnaies, comprendre les principes de fonctionnement des portefeuilles Ethereum, l'importance des clés privées et des phrases mnémoniques, ainsi que les risques potentiels liés aux transactions de cryptomonnaies. Cela peut être réalisé en lisant des livres professionnels sur la sécurité blockchain, en participant à des cours de formation en ligne et hors ligne sur la sécurité des cryptomonnaies, et en suivant des experts en sécurité blockchain et des médias bien connus pour obtenir des informations, enrichissant continuellement leurs connaissances en matière de sécurité. Par exemple, certains médias bien connus sur la sécurité blockchain tels que CoinDesk et The Block publient régulièrement les derniers développements et articles analytiques sur la sécurité des cryptomonnaies. Les utilisateurs peuvent continuer à suivre ces médias pour saisir opportunément les dernières informations en matière de sécurité.

Les utilisateurs doivent toujours être vigilants contre les attaques de phishing et les attaques d’ingénierie sociale. Lorsque vous recevez des liens, des fichiers ou des informations liés aux opérations du portefeuille Ethereum, il est essentiel de vérifier soigneusement leur authenticité. Ne cliquez pas facilement sur des liens provenant d’e-mails, de comptes de médias sociaux ou de messages inconnus ; Maintenez un niveau élevé de suspicion à l’égard des demandes demandant des clés privées, des phrases mnémotechniques ou d’autres informations sensibles, et ne les fournissez pas avec désinvolture. Par exemple, lorsqu’ils sont confrontés à un e-mail qui semble provenir de l’équipe officielle d’Ethereum, demandant aux utilisateurs de cliquer sur un lien pour les mises à niveau du portefeuille, les utilisateurs doivent d’abord vérifier l’authenticité de l’e-mail via des canaux officiels tels que le site officiel d’Ethereum, les comptes officiels de médias sociaux, etc., afin d’éviter le vol d’actifs en cliquant sur des liens de phishing.

5.1.2 Paramètres et opérations de sécurité

Lors de la définition d’un mot de passe pour un portefeuille Ethereum, les utilisateurs doivent suivre le principe des mots de passe forts. Le mot de passe doit contenir des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, d’une longueur d’au moins 12 caractères, et éviter d’utiliser des mots de passe faciles à deviner tels que des anniversaires, des numéros de téléphone, des combinaisons de chiffres simples, etc. Par exemple, un mot de passe fort pourrait être « Abc ».@1234567890De telles combinaisons de mots de passe augmentent considérablement la difficulté d’être piraté. Dans le même temps, pour éviter l’oubli de mot de passe, les utilisateurs peuvent utiliser des outils de gestion des mots de passe, tels que LastPass, 1Password, etc., qui peuvent aider les utilisateurs à générer des mots de passe complexes et à stocker et gérer les mots de passe en toute sécurité.

Changer régulièrement les mots de passe est également une mesure importante pour protéger la sécurité du portefeuille. Il est recommandé aux utilisateurs de changer le mot de passe de leur portefeuille tous les 3 à 6 mois pour réduire le risque de piratage du mot de passe. En outre, les utilisateurs doivent activer l’authentification à deux facteurs (2FA) telle que le code de vérification par SMS, Google Authenticator, le jeton matériel, etc. L’authentification à deux facteurs ajoute une couche de sécurité supplémentaire au compte de l’utilisateur, de sorte que même si le mot de passe est divulgué, les pirates ne peuvent pas accéder au portefeuille de l’utilisateur sans la vérification du deuxième facteur.

Pendant les opérations de portefeuille, les utilisateurs doivent assurer la sécurité de l’environnement d’exploitation. Évitez d’utiliser des portefeuilles Ethereum sur des réseaux Wi-Fi publics, car les réseaux Wi-Fi publics sont souvent moins sécurisés, ce qui permet aux pirates d’espionner et d’attaquer facilement, ce qui entraîne le vol des informations du portefeuille des utilisateurs. Si les opérations de portefeuille doivent être effectuées sur un appareil mobile, utilisez les réseaux de données mobiles et assurez-vous que l’appareil est équipé d’un logiciel antivirus fiable et d’un pare-feu pour empêcher l’intrusion de logiciels malveillants.

5.1.3 Sélectionnez un portefeuille sécurisé

Un hot wallet est un portefeuille en ligne connecté à Internet, connu pour sa commodité car les utilisateurs peuvent effectuer des transactions à tout moment, n’importe où. Les portefeuilles chauds courants incluent MetaMask, MyEtherWallet, etc. Cependant, les portefeuilles chauds sont relativement moins sécurisés en raison de leur connexion Internet, ce qui les rend vulnérables à des risques tels que le piratage, les logiciels malveillants et les attaques de phishing. Si la clé privée ou la phrase mnémotechnique d’un portefeuille chaud est divulguée, les actifs de l’utilisateur peuvent être exposés à un risque de vol.

Un portefeuille froid est un portefeuille qui stocke des clés privées hors ligne, et il n’est pas connecté à Internet, de sorte que le risque d’être piraté est considérablement réduit. Les portefeuilles froids comprennent principalement les portefeuilles matériels et les portefeuilles papier. Un portefeuille matériel est un appareil physique qui est spécifiquement utilisé pour stocker les clés privées des crypto-monnaies, telles que le Ledger Nano S, Trezor, etc. Les portefeuilles matériels utilisent généralement une variété de technologies de sécurité, telles que des puces cryptographiques, des signatures multiples, etc., pour protéger la sécurité des clés privées. Les portefeuilles en papier, quant à eux, impriment les clés privées et publiques sur un morceau de papier que les utilisateurs peuvent conserver dans un endroit sûr, comme un coffre-fort. Les portefeuilles froids sont hautement sécurisés et adaptés au stockage de grandes quantités d’actifs ETH, mais ils sont relativement peu pratiques à utiliser et chaque transaction nécessite des opérations supplémentaires.

Un portefeuille logiciel est une application de portefeuille installée sur un ordinateur ou un appareil mobile, qui peut être un portefeuille chaud ou un portefeuille froid. L’avantage d’un portefeuille logiciel est sa commodité et ses fonctionnalités riches, permettant aux utilisateurs de gérer facilement leurs actifs. Cependant, la sécurité d’un portefeuille logiciel dépend de la sécurité de l’appareil et des habitudes d’utilisation de l’utilisateur. Si l’appareil est infecté par un logiciel malveillant ou si l’utilisateur ne fonctionne pas correctement, la clé privée du portefeuille logiciel peut également être compromise.

Pour les utilisateurs ordinaires, si vous n’effectuez que de petites transactions en ETH et que vous les utilisez quotidiennement, vous pouvez choisir un portefeuille chaud avec une sécurité élevée, comme MetaMask, et faire attention à la protection de la clé privée et du mnémonique du portefeuille, et prendre des mesures de sécurité telles que des mots de passe forts et une vérification en deux étapes. Si les utilisateurs détiennent une grande quantité d’actifs ETH, il est recommandé d’utiliser des portefeuilles froids pour le stockage, tels que les portefeuilles matériels Ledger Nano S ou Trezor, pour assurer la sécurité des actifs. Lors du choix d’un portefeuille, les utilisateurs doivent également prêter attention à des facteurs tels que la réputation du portefeuille, l’expérience des développeurs et les audits de sécurité, et choisir un portefeuille réputé, sûr et fiable.

5.2 Mesures de sécurité au niveau de la plateforme et du fournisseur de services

5.2.1 Mise à niveau technique et correction de bugs

Les plateformes d’échange et les fournisseurs de services de portefeuille doivent continuellement investir des ressources pour mettre à niveau les technologies de sécurité afin de faire face à des attaques réseau de plus en plus sophistiquées. Utilisez des algorithmes de cryptage avancés pour crypter et transmettre les informations du portefeuille de l’utilisateur, les données de transaction, etc., afin de garantir la confidentialité et l’intégrité des données. Par exemple, utilisez l’algorithme AES (Advanced Encryption Standard) pour chiffrer et stocker les clés privées des utilisateurs afin d’éviter le vol de clés. Dans le même temps, renforcer le cryptage des communications réseau, utiliser les protocoles SSL/TLS et d’autres technologies pour assurer la sécurité de la communication entre les utilisateurs et la plate-forme, et prévenir les attaques de l’homme du milieu.

Des audits de sécurité réguliers sont un moyen important d’identifier et de résoudre les problèmes de sécurité. Les plateformes d’échange et les fournisseurs de services de portefeuille devraient inviter des sociétés d’audit de sécurité professionnelles à effectuer des audits de sécurité complets sur leurs systèmes. Les audits de sécurité peuvent inclure l’analyse des vulnérabilités, les tests d’intrusion, les revues de code, etc. L’analyse des vulnérabilités permet de détecter les failles de sécurité courantes dans le système, telles que l’injection SQL, le cross-site scripting (XSS), etc. Les tests d’intrusion simulent des attaques de pirates informatiques pour tenter de pénétrer dans le système et découvrir des risques de sécurité potentiels. Les revues de code peuvent vérifier les failles de sécurité dans le code de la plateforme, telles que les failles logiques dans le code des contrats intelligents. Sur la base des résultats de l’audit de sécurité, traitez rapidement les vulnérabilités et les problèmes découverts afin d’améliorer continuellement les performances de sécurité du système.

5.2.2 Mettre en place un mécanisme d’intervention en cas d’urgence

La plateforme doit établir un plan d’intervention d’urgence solide, définissant clairement le processus d’intervention et la répartition des responsabilités en cas de vol d’ETH. Le plan d’intervention d’urgence doit inclure la surveillance et la détection des incidents, le signalement et la notification des incidents, les mesures d’intervention d’urgence, le rétablissement et la reconstruction, etc. Par exemple, lorsque des transactions anormales ou des soupçons de vol sont détectés dans le système, le mécanisme d’intervention d’urgence doit être activé immédiatement, et le personnel concerné doit rapidement évaluer et analyser l’incident, déterminer la nature et la portée de l’incident.

En cas de vol, la plateforme doit être capable de prendre des mesures rapides pour réduire les pertes des utilisateurs. Geler immédiatement les comptes et les transactions concernés pour empêcher tout transfert ultérieur de fonds volés ; Informer les utilisateurs du vol de leur compte et leur fournir des solutions et des suggestions correspondantes, telles que leur indiquer de changer de mot de passe, de transférer les actifs restants, etc. ; En même temps, elle coopère activement avec le travail d'enquête de la police et des organismes compétents, fournit le soutien technique nécessaire et l'assistance en matière de données, et participe à la récupération des biens volés.

5.3 Auto-discipline de l'industrie et régulation

5.3.1 Le rôle des organismes d’autoréglementation de l’industrie

Les organisations d'autoréglementation jouent un rôle important dans l'industrie des crypto-monnaies en fournissant des normes et des orientations. Ces organisations sont composées d'entreprises, d'institutions et d'experts de l'industrie, dans le but d'établir des normes et des règles de l'industrie, de promouvoir la communication et la coopération entre les entreprises, et de protéger conjointement le développement sain de l'industrie. En ce qui concerne la sécurité d'ETH, les organisations d'autoréglementation peuvent élaborer une série de normes de sécurité et de meilleures pratiques, telles que des normes de sécurité des portefeuilles, des spécifications de sécurité des échanges, etc., pour guider les entreprises dans le renforcement de la gestion de la sécurité et l'amélioration des niveaux de protection de la sécurité.

Les organismes d’autoréglementation de l’industrie peuvent également organiser des activités de formation et d’éducation en matière de sécurité afin d’améliorer la sensibilisation et les compétences des praticiens de l’industrie en matière de sécurité. En organisant des séminaires sur la sécurité, des cours de formation, des conférences en ligne et d’autres formes, ils peuvent transmettre les dernières connaissances et technologies en matière de sécurité aux entreprises et aux particuliers de l’industrie, partager des expériences et des cas de sécurité et les aider à mieux faire face aux divers risques de sécurité. En outre, les organismes d’autoréglementation de l’industrie peuvent également mettre en place un mécanisme d’échange d’informations sur la sécurité afin de signaler rapidement les incidents et les risques liés à la sécurité au sein de l’industrie, de promouvoir l’échange d’informations et la collaboration entre les entreprises et de prévenir conjointement les menaces à la sécurité.

5.3.2 Amélioration des politiques réglementaires

Les organismes de réglementation gouvernementaux devraient renforcer la surveillance de l’industrie des crypto-monnaies, améliorer les politiques réglementaires et les réglementations pertinentes. Clarifier le statut juridique et le cadre réglementaire des crypto-monnaies, réglementer l’émission, le trading, le stockage et d’autres aspects des crypto-monnaies, et assurer le développement de l’industrie sur une voie légale et conforme. Renforcer la supervision des plateformes d’échange et des fournisseurs de services de portefeuille, en les obligeant à mettre en place des systèmes de gestion de la sécurité et des mesures de prévention des risques solides, et rectifier ou fermer les plateformes qui ne répondent pas aux exigences de sécurité.

Les régulateurs peuvent établir des mécanismes de réglementation solides, renforcer la surveillance quotidienne et les inspections des forces de l’ordre sur le marché des crypto-monnaies. En surveillant les données des transactions sur le marché en temps réel, les transactions anormales et les risques de sécurité potentiels peuvent être rapidement identifiés. Effectuer des inspections sur place des plateformes pour vérifier la mise en œuvre des mesures de sécurité et le respect de la réglementation. Pour les plateformes impliquées dans des violations et des risques de sécurité, des sanctions strictes seront appliquées conformément à la loi afin de maintenir l’ordre du marché et de protéger les droits des investisseurs.

5.4 Stratégies de lutte contre le vol

5.4.1 Mesures d'intervention d'urgence

Une fois qu'un utilisateur découvre que son portefeuille a été volé, il doit prendre des mesures d'urgence immédiates pour minimiser les pertes. Changer rapidement tous les mots de passe liés au portefeuille, y compris le mot de passe de connexion au portefeuille, le mot de passe de transaction, le mot de passe de messagerie associé, etc. Assurez-vous que le nouveau mot de passe est suffisamment complexe, contenant des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, avec une longueur d'au moins 12 caractères, pour augmenter la sécurité du mot de passe.

En même temps, suspendez immédiatement toutes les activités de trading pour empêcher tout transfert supplémentaire d'actifs par les pirates. Si le portefeuille est lié à une bourse, vous devriez contacter la bourse dès que possible, les informer du compte compromis et demander à la bourse d'aider à geler le compte ou de prendre d'autres mesures de protection pour empêcher toute fuite supplémentaire de fonds.

5.4.2 Aider à l’enquête et au recouvrement des avoirs

L'utilisateur doit coopérer activement avec l'enquête de la police et des organismes concernés et fournir toutes les preuves et informations liées au vol. Ces preuves et informations comprennent les enregistrements des transactions du portefeuille, les enregistrements des communications avec les pirates informatiques (le cas échéant), les adresses des transactions suspectes, les enregistrements des opérations avant et après le vol, etc. Grâce aux explorateurs de blockchain, tels qu'Etherscan, les utilisateurs peuvent obtenir des enregistrements de transactions détaillés importants pour retracer le flux des fonds volés et déterminer l'identité des pirates informatiques.

Au cours du processus d’enquête, les utilisateurs doivent maintenir une communication étroite avec la police et les autorités compétentes, comprendre rapidement l’avancement de l’enquête et fournir l’assistance nécessaire à leur demande. Bien qu’il soit difficile de récupérer les fonds volés, coopérer activement avec l’enquête peut augmenter les chances de récupérer les fonds et aider à lutter contre les crimes liés à la crypto-monnaie, en maintenant la sécurité et la stabilité de l’ensemble du marché des crypto-monnaies.

undefined

Conclusion


La sécurité de l’ETH est essentielle pour la protection des actifs des utilisateurs, la stabilité du marché et le développement sain de l’industrie. Toutes les parties doivent travailler ensemble pour sensibiliser aux mesures de sécurité et renforcer l’application et la supervision des technologies de sécurité afin d’assurer la sécurité de l’écosystème des EPF. Grâce à des recherches approfondies continues, il devrait fournir une stratégie de garantie plus complète et plus efficace pour la sécurité des ETH et promouvoir le développement sûr et stable de l’industrie des crypto-monnaies.

Auteur : Frank
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!