Alors que le buzz autour de la nouvelle couche 2 d'Ethereum de l'échange de crypto-monnaies Uniswap se développe, des escrocs ont décidé de profiter de la situation pour promouvoir un faux site Web sur Google qui prétend promouvoir le réseau.
Le site Web, situé à l’origine à l’adresse unlchalindefi[.]com, prétendait être le site officiel du réseau Unichain d’Uniswap. Mais en réalité, il ne proposait pas de nouveau réseau avec des applications conviviales.
Au lieu de cela, il a volé toute la crypto-monnaie de l'utilisateur et l'a transférée aux développeurs du site, qui n'étaient pas du tout affiliés à Uniswap, selon les avertissements présentés dans le portefeuille Web3 MetaMask.
Au moment de la rédaction de cet article, le site Web a été fermé, ce qui indique que son hébergeur a peut-être découvert l'arnaque et décidé de ne plus le soutenir. Cependant, la technique utilisée dans l'arnaque illustre les pièges courants que les utilisateurs du Web3 devront éviter afin de préserver leurs fonds.
Le 10 octobre, Uniswap Labs, le développeur d’Uniswap, a annoncé avoir lancé un réseau de test pour une prochaine couche 2 d’Ethereum appelée « Unichain ». Le nouveau réseau comportera à terme un protocole de construction de blocs qui permettra aux transactions de « donner l’impression » d’avoir été traitées en 250 millisecondes, selon l’annonce. En outre, il permettra un « échange multichaîne transparent », permettant aux traders d’accéder à une plus grande liquidité et d’éviter les dérapages.
L'annonce, qui a été publiée sur le blog officiel de l'équipe sur Uniswap.org, indiquait qu'un réseau principal pour Unichain arriverait « plus tard cette année ». Seul un réseau de test était lancé immédiatement.
Le jour de l'annonce, Uniswap Labs a également lancé un site Web officiel pour le nouveau réseau sur Unichain.org. Cependant, au cours des jours suivants, ce site Web n'a pas réussi à atteindre le sommet des résultats de recherche Google pour le terme « Unichain », car il a été éclipsé par l'annonce d'un article de blog beaucoup plus populaire.
Les escrocs semblent avoir compris que le manque d’autorité de domaine du site Web constituait une opportunité. Ils ont créé une version du site qui ressemble exactement au vrai, à l’exception du bouton « se connecter » qui aurait dû être « commencer » et du bouton « pont » qui aurait dû être « lire la documentation ».
Faux site Web Unichain. Source : unlchalindefi[.]com.
Ils ont ensuite acheté de la publicité à Google, ce qui leur a permis de placer leur site en tête des résultats de recherche Google, avec toutefois la mention que le placement du site était « sponsorisé ». La publicité présentait l’URL du véritable site Web d’Unichain, mais redirigeait les utilisateurs vers l’URL du faux site s’ils cliquaient dessus.
Article sponsorisé qui redirige les utilisateurs vers un faux site Unichain. Source : Cointelegraph
Google a ensuite supprimé cette publicité, rétablissant l'article de blog en tête des résultats de recherche. Étant donné que le véritable site Web d'Unichain n'apparaissait pas dans les résultats de recherche pendant cette période, l'arnaque a peut-être été particulièrement difficile à repérer pour les utilisateurs, surtout s'ils étaient pressés.
La plateforme d'analyse de la blockchain Scam Sniffer a découvert les résultats de recherche trompeurs le 15 octobre et les a signalés sur X.
Les journalistes de Cointelegraph ont testé le faux site Web et l’application en utilisant un portefeuille vide. Après avoir appuyé sur « Connecter », le site a demandé une connexion au portefeuille de la manière habituelle. Cependant, immédiatement après l’approbation de la connexion, le site a commencé à spammer l’utilisateur avec des demandes de confirmation d’une transaction. Si la transaction était rejetée, le site renvoyait immédiatement la transaction vers le portefeuille. Le seul moyen d’arrêter le spam était de fermer l’onglet du navigateur.
Lors de la connexion via MetaMask, chaque transaction contenait un avertissement de Blockaid indiquant : « Il s'agit d'une demande trompeuse. Si vous approuvez cette demande, un tiers connu pour ses escroqueries prendra tous vos actifs. »
Avertissement d'arnaque de Blockaid. Source : Cointelegraph
L'arnaque semble avoir été rapidement démantelée, il est donc possible que les escrocs n'aient pas réussi à vider les portefeuilles cette fois-ci. Cependant, la technique illustre à quel point il est facile pour les utilisateurs de Web3 de perdre leurs fonds.
En général, les utilisateurs du Web3 ne doivent pas cliquer sur les publicités des protocoles de Google, car il s’agit souvent de sites frauduleux qui ont réussi à contourner les filtres du moteur de recherche. De plus, lorsqu’ils interagissent avec une nouvelle application Web, ils doivent envisager d’inspecter soigneusement les transactions pour s’assurer qu’ils comprennent ce qu’ils approuvent, car les escrocs comptent souvent sur le fait que les utilisateurs cliquent sur « confirmer » sans réfléchir.
La transaction malveillante a tenté d'effectuer un appel de fonction vers une adresse se terminant par a0000. Ce compte a interagi avec de nombreux comptes étiquetés « Fake_Phishing » par Etherscan, ce qui indique que les transactions avec lui sont extrêmement risquées.
Magazine : Le token ETH de 1,3 milliard de dollars de Plus Token pourrait être vendu, le « roi de la cryptographie » arrêté : Asia Express
Selon les documents d’Unichain, il n’en est qu’à la phase de développement d’un réseau de test. Cela signifie que les utilisateurs ne peuvent y transférer des fonds qu’à partir d’autres réseaux de test tels que Sepolia. Tout site qui prétend permettre aux utilisateurs de passer d’un réseau principal à Unichain est probablement une arnaque.
Dans son annonce, Uniswap a affirmé qu'il avait l'intention de lancer un réseau principal « plus tard cette année », date à laquelle les utilisateurs finaux devraient pouvoir y transférer leurs actifs d'autres réseaux.
Les publicités Google pour les faux protocoles représentent une menace constante pour les utilisateurs du Web3, malgré les efforts constants de Google pour développer de meilleurs filtres afin d’arrêter les escrocs. En décembre, Scam Sniffer a publié un rapport indiquant que les attaquants avaient soutiré plus de 59 millions de dollars aux utilisateurs en neuf mois en utilisant cette technique.