-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Qu’est-ce qu’une attaque de ice phishing ?
Ice phishing tricks users into signing malicious wallet approvals—often via fake dApps or airdrops—granting attackers silent, unlimited access to crypto assets.
Dec 24, 2025 at 02:00 am
Définition et mécanisme
1. Une attaque de phishing sur glace est une technique trompeuse par laquelle les attaquants incitent les utilisateurs à signer des transactions malveillantes qui accordent un accès non autorisé à leurs portefeuilles de crypto-monnaie.
2. Contrairement au phishing traditionnel qui vole les informations d'identification, le phishing sur glace exploite les demandes de signature de portefeuille, obligeant les victimes à approuver sans le savoir les allocations de jetons ou les autorisations de transfert.
3. L'attaquant héberge généralement une fausse interface d'application décentralisée (dApp) imitant les plateformes DeFi légitimes ou les marchés NFT.
4. Lorsque les utilisateurs connectent leur portefeuille Web3, tel que MetaMask, et signent une transaction présentée comme une routine, ils approuvent en fait un contrat intelligent pour retirer des actifs de leur adresse.
5. Une fois approuvé, l'attaquant peut drainer les jetons à tout moment sans autre interaction ni confirmation de l'utilisateur.
Vecteurs et plates-formes courants
1. Les liens malveillants distribués via les groupes Telegram, les serveurs Discord et les DM Twitter/X conduisent souvent à des pages de réclamation de largage contrefaites.
2. Les référentiels GitHub ou les packages npm compromis injectent du code malveillant dans les intégrations de portefeuille open source utilisées par les développeurs.
3. De fausses extensions de navigateur se faisant passer pour des connecteurs de portefeuille demandent des autorisations de signature lors de l'installation ou de la première utilisation.
4. Les réseaux publicitaires compromis diffusent des bannières empoisonnées sur les sites d’actualités cryptographiques, redirigeant les utilisateurs vers des tableaux de bord de jalonnement d’imitation.
5. La manipulation de l'optimisation des moteurs de recherche place les dApp frauduleuses au-dessus des authentiques pour les requêtes à haute intention telles que « Calculateur de liquidité Uniswap v3 ».
Caractéristiques techniques
1. Les transactions impliquées dans l’ice phishing impliquent rarement des transferts d’ETH ; à la place, ils déploient des appels approuver() ciblant les contrats ERC-20 ou ERC-721.
2. Les attaquants utilisent fréquemment des allocations d'adresse zéro , accordant des droits de dépenses illimités à des contrats malveillants portant des noms de fonctions apparemment inoffensifs comme « initReward » ou « setManager ».
3. Les charges utiles de signature sont souvent masquées à l'aide de structures de données typées EIP-712 , cachant la véritable intention derrière des séparateurs de domaine lisibles par l'homme et des champs de message masqués.
4. Certaines variantes utilisent des demandes de signature groupées , regroupant plusieurs approbations en une seule invite pour réduire les soupçons.
5. Les adresses de contrat utilisées dans ces attaques résident souvent sur des chaînes compatibles EVM non vérifiées nouvellement déployées pour échapper à la détection par les scanners de sécurité en chaîne.
Incidents du monde réel
1. En juin 2023, plus de 300 portefeuilles ont été compromis via un faux site de pont Arbitrum qui a incité les utilisateurs à signer une « approbation de synchronisation optimiste » – qui était en fait une allocation symbolique pour un contrat malveillant.
2. Une campagne de phishing ciblant les utilisateurs d'OpenSea début 2024 a utilisé un domaine cloné avec une usurpation de certificat SSL, amenant les victimes à signer une transaction de « vérification de collection » qui a permis le vol de NFT.
3. Plusieurs jeux connectés au portefeuille sur Polygon ont subi une exploitation massive après l'intégration d'un SDK d'analyse tiers contenant une logique cachée setApprovalForAll() .
4. Une page de mise à jour Ledger Live usurpée a incité les utilisateurs à signer une demande de validation du micrologiciel, qui autorisait secrètement un contrat de transfert de jeton BEP-20 sur BSC.
5. Une fausse version du marché Blur a injecté du JavaScript malveillant qui a intercepté les événements de connexion au portefeuille et remplacé les charges utiles de signature légitimes par celles contrôlées par l'attaquant.
Foire aux questions
Q : Les portefeuilles matériels peuvent-ils empêcher le phishing sur glace ? R : Les portefeuilles matériels affichent les détails de la transaction avant de signer, mais les utilisateurs peuvent toujours approuver des autorisations dangereuses s'ils interprètent mal les données affichées ou ignorent les étapes de vérification.
Q : La révocation des allocations de jetons atténue-t-elle entièrement les dommages après un incident de phishing sur glace ? R : La révocation arrête les retraits futurs, mais ne récupère pas les actifs déjà volés ; elle doit être effectuée avant que l'attaquant ne lance les transferts.
Q : Les navigateurs Web3 mobiles sont-ils plus vulnérables au phishing sur glace que leurs homologues de bureau ? R : Les interfaces mobiles compressent souvent les invites de signature dans des vues moins détaillées, ce qui augmente le risque d'approbations aveugles, en particulier sur iOS Safari avec des outils de débogage dApp limités.
Q : Pourquoi certains explorateurs de blockchain ne parviennent-ils pas à signaler les contrats de phishing sur glace comme malveillants ? R : De nombreux contrats de ce type ne contiennent aucun opcode ouvertement nuisible lors du déploiement ; leur danger n'apparaît que lorsqu'ils sont associés à des contextes de signature spécifiques et à des modèles d'appels externes.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
RAIN Échangez maintenant$0.007852
113.00%
-
PIPPIN Échangez maintenant$0.06097
51.96%
-
PARTI Échangez maintenant$0.1396
42.04%
-
WAVES Échangez maintenant$0.9141
41.69%
-
ARC Échangez maintenant$0.04302
35.73%
-
HONEY Échangez maintenant$0.01029
21.80%
- Hong Kong se met sous tension : les licences Stablecoin et les réglementations cryptographiques occupent le devant de la scène
- 2026-01-31 00:55:01
- Le jeu de compression du marché de l'argent : capacité, offre et résolution de problèmes croissants
- 2026-01-31 00:55:01
- Choix du président de la Fed par Trump : Kevin Warsh intensifie ses efforts, Wall Street surveille
- 2026-01-30 22:10:06
- Le rêve d'or numérique de Bitcoin testé alors que les changements du marché et les nouvelles crypto-monnaies prennent feu
- 2026-01-30 22:10:06
- Binance double sa mise : le fonds SAFU se tourne entièrement vers Bitcoin, signalant une profonde conviction
- 2026-01-30 22:05:01
- Les résultats du quatrième trimestre de Chevron montrent un BPA supérieur malgré un déficit de revenus et les yeux rivés sur la croissance future
- 2026-01-30 22:05:01
Connaissances connexes
Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)
Jan 16,2026 at 12:19am
Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...
Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?
Jan 12,2026 at 08:19pm
Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...
Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?
Jan 24,2026 at 06:00am
Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...
Comment gagner un revenu passif avec la crypto-monnaie ?
Jan 13,2026 at 07:39am
Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...
Que sont les preuves à connaissance nulle (ZK-Proofs) ?
Jan 22,2026 at 04:40am
Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...
Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)
Jan 15,2026 at 05:00pm
Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...
Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)
Jan 16,2026 at 12:19am
Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...
Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?
Jan 12,2026 at 08:19pm
Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...
Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?
Jan 24,2026 at 06:00am
Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...
Comment gagner un revenu passif avec la crypto-monnaie ?
Jan 13,2026 at 07:39am
Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...
Que sont les preuves à connaissance nulle (ZK-Proofs) ?
Jan 22,2026 at 04:40am
Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...
Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)
Jan 15,2026 at 05:00pm
Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...
Voir tous les articles














