Aller au contenu
Fondé MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archive des incidents de sécurité dans les cryptomonnaies — piratages, exploits, défaillances de ponts et rug pulls, documentés avec des preuves on-chain.

Dossier № 205Phishing / Ingénierie sociale

Le jour de paie du chasseur de baleines

Une baleine crypto a perdu 55,47 M$ en DAI après avoir signé une tx malveillante sur une copie phishing de la page DeFi Saver propulsée par Inferno Drainer.

Date
Chaîne(s)
Statut
Fonds dérobés

Le 20 août 2024, une baleine crypto anonyme a perdu 55,47 millions de dollars en DAI — l'intégralité d'une seule position de coffre Maker — à une attaque de phishing exploitant l'infrastructure Inferno Drainer. La victime a signé une transaction malveillante sur ce qu'elle croyait être l'interface de gestion DeFi Saver ; la signature a transféré la propriété de son coffre Maker à l'attaquant, qui a immédiatement retiré les 55 473 618 DAI détenus contre la position.

Ce qui s'est passé

Le wallet de la victime détenait une position substantielle dans MakerDAO — de la dette collatéralisée ayant généré 55,47M de DAI en liquidité. La position était gérée via DeFi Saver, une UI populaire pour surveiller et ajuster les coffres Maker.

L'attaquant, opérant via la plateforme scam-as-a-service Inferno Drainer :

  1. A créé une copie phishing de la page de login DeFi Saver. Inferno Drainer se spécialise là-dedans — ils construisent des imitations au pixel près des front-ends DeFi légitimes et injectent des flux de signature de transactions malveillants.
  2. A attiré la victime vers la page de phishing via une combinaison d'empoisonnement de moteur de recherche, usurpation sur réseaux sociaux ou bookmark compromis.
  3. La victime a connecté son wallet à la page s'attendant à gérer son coffre.
  4. La page de phishing a présenté une transaction à signer qui semblait être une interaction de coffre routinière. La transaction était en fait un transfert de propriété pour le coffre Maker vers une adresse contrôlée par l'attaquant.
  5. La victime a signé la transaction, la croyant bénigne.
  6. L'attaquant — désormais le propriétaire légitime du coffre selon l'enregistrement on-chain — a retiré toute la position de 55,47M DAI.

ZachXBT a identifié la transaction anormale en quelques heures et fait remonter l'incident publiquement. Au moment où la nouvelle a éclaté, 27,5M DAI avaient déjà été échangés en ETH (~10 625 ETH) et acheminés via des services de blanchiment.

Conséquences

  • La victime a poursuivi Coinbase pour avoir prétendument refusé de geler des portions des fonds volés qui ont brièvement transité par les adresses Coinbase — un procès contesté toujours en cours en 2025.
  • Le gros du DAI volé a été converti et blanchi via Tornado Cash et services similaires.
  • L'infrastructure Inferno Drainer a été partiellement fermée fin 2023 et réactivée à travers 2024 sous diverses opérations successeurs.

Pourquoi c'est important

L'incident du Jour de paie du chasseur de baleines est le cas type pour pourquoi le phishing-as-a-service est devenu le vecteur d'attaque dominant contre les détenteurs crypto individuels. Le modèle économique d'Inferno Drainer :

  • Construire l'infrastructure de phishing — imitations au pixel près d'UI DeFi, logique de construction de transactions, routes de paiement multi-chaînes.
  • La louer à des « affiliés » qui gèrent l'acquisition de trafic (SEO, social, détournement de bookmarks).
  • Prendre un pourcentage de chaque drainage réussi.

Le résultat est qu'attaquer des baleines individuelles est devenu un processus industrialisé avec un faible coût marginal par cible. Une baleine détenant 50 M$+ dans une position on-chain transparente est essentiellement un panneau d'affichage pour ces opérations — visible à quiconque scrappe les données on-chain publiques, avec un coût d'attaque dramatiquement inférieur au retour attendu.

Les réponses défensives sont bien documentées et inégalement adoptées :

  • Signature par hardware wallet avec vérification calldata à l'écran — ne vous fiez pas à la représentation par l'UI de la dApp de ce que vous signez.
  • Accès aux front-ends DeFi uniquement par bookmark — ne cliquez jamais via un résultat de recherche vers un prompt de connexion de wallet.
  • Séparation opérationnelle par wallet — ne détenez jamais de capital significatif sur le wallet utilisé pour les interactions quotidiennes.
  • Outils de simulation de transactions (Pocket Universe, Wallet Guard, Blockaid) qui prévisualisent les effets réels de la signature avant validation.

Le coût de sous-estimer ces risques est précisément 55,47 M$, dans le cas unique documenté ici, avec des incidents similaires à plus petite échelle se produisant quotidiennement à travers l'écosystème crypto.

Sources & preuves on-chain

  1. [01]rekt.newshttps://rekt.news/whale-hunters-payday
  2. [02]halborn.comhttps://www.halborn.com/blog/post/explained-55m-dollar-whale-phishing-hack-august-2024
  3. [03]theblock.cohttps://www.theblock.co/post/312326/hacking-55-million-dai-inferno-drainer

Dépôts liés