Que sont les ponts ? Utilisation illicite des ponts | par Coinbase | avril 2022

Lecture 13 minutes

Par Heidi WilderResponsable des enquêtes spéciales & Tammy YangChercheur Blockchain

Que sont les ponts ? Utilisation illicite des ponts | par Coinbase | avril 2022

Partie 1 : Que sont les ponts ? Principes de base, faits et statistiques du pont

Les acteurs illicites sont souvent attirés par les nouvelles formes de technologie, et les ponts ne font malheureusement pas exception à cette règle. Les acteurs illicites sont définis comme des individus ou des groupes menant des activités illicites, telles que des escroqueries, des vols ou d’autres activités illégales, sur la blockchain. Dans la section précédente de cet article de blog, nous avons couvert les exploits des ponts Wormhole et Ronin.

En analysant l’utilisation des ponts Ethereum par des acteurs illicites de janvier 2021 à avril 2022, nous constatons que Ronin, Wormhole, suivi de Polygon et Anyswap ont le plus de volume qui les traverse.

Que sont les ponts ? Utilisation illicite des ponts | par Coinbase | avril 2022

À ce jour, l’exploit du pont Ronin qui a eu lieu fin mars est le plus grand piratage de l’espace DeFi, totalisant plus de 540 millions de dollars de fonds volés (au jour du pontage des fonds). Nous avons discuté de cet exploit plus en détail dans notre précédent blockpost. Sans surprise, ce hack constitue le plus gros volume illicite avec le pont Ronin.

Le pont Ethereum-Solana de Wormhole a été attaqué en février 2022, entraînant une perte de plus de 250 millions de dollars.

Le pont de Polygon a été principalement abusé par l’exploiteur de Polynetwork (bien que les fonds aient été restitués), les pirates bZx et les Tirette de tapis AFK System. Les pirates bZx semblent avoir littéralement fait des allers-retours entre les chaînes pour décider lesquelles étaient les meilleures pour consolider les fonds. Ethereum a finalement gagné.

Le pont Anyswap BSC était principalement utilisé comme pont par le Les attaquants de prêts flash de Bunny Finance, Pull de tapis Squid Game et pirates Vee Finance.

Pourquoi des acteurs illicites voudraient-ils s’embêter à créer des passerelles ?

Les raisons des acteurs illicites pour les fonds relais entre les réseaux sont à la fois similaires et différentes par rapport à la population générale des utilisateurs de ponts. Les raisons possibles incluent :

  • Consolidation. La combinaison de fonds par le biais de ponts les rend plus faciles à gérer et à blanchir ensuite en général.
  • Obfuscation. Le rapprochement des fonds vers d’autres réseaux ajoute une autre couche de complexité au traçage des fonds sur la chaîne. Le traçage des fonds qui transitent par un pont nécessite une capacité de traçage sur les deux réseaux et de les relier par le pont.
  • Des transactions plus rapides et moins chères et pour utiliser des actifs qui ne sont pas natifs du réseau. Le transfert de fonds vers d’autres réseaux plus rapides et moins chers peut aider les acteurs illicites à transférer leurs fonds plus rapidement à moindre coût. La capacité supplémentaire d’accéder à des actifs qui ne sont pas natifs du réseau permet aux acteurs licites et illicites d’obtenir une exposition au prix d’un actif non natif, tout en profitant des avantages de l’autre réseau.
  • Pour accéder à une sélection plus large de dApps. Alors que la surveillance de la blockchain est devenue de plus en plus populaire, il en va de même pour l’examen des activités illicites :

a) Au lieu d’encaisser immédiatement, certains acteurs illicites choisiront de faire le pont sur les fonds, puis de céder la ferme avec eux pendant un certain temps, ce qui a l’avantage de faire passer le temps et de gagner des intérêts sur leurs revenus.

b) Alternativement, les acteurs illicites tireront également parti de certains protocoles DeFi qui aident à briser la chaîne afin de masquer la véritable source de fonds.

Mais comment les acteurs illicites utilisent-ils ces méthodes dans la pratique ? Que se passe-t-il une fois que quelqu’un a transféré des fonds à une autre chaîne ? Pouvez-vous traverser un pont de l’autre côté ?

En raison de la transparence de la blockchain et de nombreux protocoles de pont, nous pouvons tracer à travers différents ponts pour identifier la destination finale des fonds.

Vous trouverez ci-dessous quelques exemples récents de la manière dont les acteurs illicites utilisent des ponts et comment nous pouvons tracer à travers les ponts pour identifier la destination finale des fonds.

Consolidation et obscurcissement – comme on le voit avec un schéma de phishing NFT

Les escroqueries par hameçonnage NFT ne sont pas nouvelles, mais l’échelle à laquelle les escroqueries par hameçonnage NFT se produisent sur les réseaux sociaux est endémique. Dans ce cas particulier, nous avons observé plusieurs escroqueries par hameçonnage Murakami Flower, parmi d’autres versions NFT imminentes populaires.

Que sont les ponts ? Utilisation illicite des ponts | par Coinbase | avril 2022

Dans ce cas, nous avons observé que plusieurs de ces escroqueries regroupaient leurs ETH mal acquis d’une manière nouvelle.

Au lieu de regrouper leurs ETH sur Ethereum, ils ont transmis les fonds au réseau secret, ce qui était probablement une tentative d’obscurcir la source et la destination des fonds.

Bien qu’ils aient peut-être transféré des fonds au réseau secret, ils ont continué à se connecter à la même adresse encore et encore. La consolidation des fonds provenant de divers stratagèmes de phishing leur a permis de mieux maîtriser leurs fonds.

Accéder à un ensemble plus large de dApps – un exemple d’utilisation de ponts pour ensuite produire une ferme avec des gains mal acquis avec le pull de tapis Squid Game

Que sont les ponts ? Utilisation illicite des ponts | par Coinbase | avril 2022

En novembre 2021, le tapis de jetons Squid Game a été retiré. Bien que le jeton ait été lancé sur Binance Smart Chain (BSC), les fonds ont été transférés vers Ethereum. Bien que cela soit probablement à des fins d’obscurcissement, c’était aussi pour accéder aux dApps basées sur Ethereum.

En particulier, une fois que les attaquants ont transféré des fonds à Ethereum, ils ont opté pour deux stratégies d’agriculture de rendement, ce qui leur a permis de gagner des intérêts sur leurs gains mal acquis.

Le premier consistait à échanger des fonds contre l’USDT et à fournir des liquidités au pool ETH/USDT Uniswap (l’un des pools les plus profonds sur Uniswap). La seconde était de prendre l’ETH et de le prêter sur Compound.

Alors que les attaquants ont commencé à encaisser, ils ont non seulement attendu la chaleur, mais ont également suscité un certain intérêt en le faisant.

Accéder à un ensemble plus large de dApps – un exemple d’utilisation d’un pont pour accéder aux protocoles DeFi afin de rompre la chaîne de traçabilité avec une opération malveillante

Une opération de malware et de ransomware a principalement obtenu des fonds auprès des victimes de Bitcoin au fil des ans. Cependant, dans la seconde moitié de 2021, l’opération a commencé à transférer des fonds à l’ETH en utilisant Ren.

Que sont les ponts ? Utilisation illicite des ponts | par Coinbase | avril 2022

Cela a permis aux attaquants de frapper renBTC. En utilisant un protocole particulier, Curve.Fi Adapter, les opérateurs ont pu échanger immédiatement le nouveau renBTC contre WBTC. renBTC et WBTC sont tous deux des jetons soutenus par BTC sur la blockchain Ethereum. Il est important de noter que les attaquants voulaient spécifiquement WBTC, qu’ils pourraient ensuite déposer sur Compound.

Compound est un protocole DeFi qui permet aux utilisateurs de gagner des intérêts sur leurs dépôts. Lorsqu’un utilisateur dépose des fonds dans Compound, comme l’ETH, il reçoit en retour du cETH ou de l’ETH composé, qui peut être échangé via Compound contre le montant initial de l’ETH déposé plus les intérêts gagnés. Alternativement, les utilisateurs peuvent également utiliser le cETH comme garantie pour ensuite emprunter d’autres jetons.

Et c’est exactement ce que les opérations malveillantes ont fait. Ils ont utilisé le cBTC comme garantie pour emprunter ensuite des pièces stables à Compound, en particulier l’USDT et le DAI. Et avec ces stablecoins, ils ont ensuite encaissé à divers échanges.

L’idée ici est que les opérateurs de logiciels malveillants tentaient de masquer la véritable source de leurs fonds et de donner l’impression qu’ils recevaient des fonds directement de Compound.

Que pouvons-nous faire à ce sujet ?

En raison du caractère public, traçable et permanent de la blockchain, nous pouvons en tirer parti non seulement pour identifier les acteurs illicites qui relient les fonds à travers les blockchains, mais aussi pour les arrêter. Le mécanisme principal pour cela est l’analyse de la blockchain.

Voici quelques mesures que nous pouvons prendre en tant qu’industrie pour lutter contre le transfert de fonds des acteurs illicites :

  • Travailler avec des fournisseurs de renseignements sur la blockchain pour identifier les flux transactionnels inter-chaînes afin d’identifier rapidement le moment où des fonds illicites ont sauté d’un réseau à un autre ;
  • Bloquer les adresses d’acteurs illicites des deux côtés d’un pont ;
  • Surveillez les entrées et les sorties des protocoles qui sont fortement abusés par des acteurs illicites qui font le pont entre les fonds.

En utilisant ces outils et d’autres, nous visons à préserver l’intégrité de l’écosystème tout en encourageant des concepts innovants, comme les ponts, pour développer la crypto-économie.

Source blog.coinbase.com

Crypto Week

Avertissement : Crypto Week ne fournit pas de conseils financiers de quelque manière que ce soit. Nous ne vous recommandons pas d'investir de l'argent dans une crypto-monnaie ou un actif financier sans avoir effectué des recherches approfondies. Nous ne sommes pas responsables de vos décisions financières de quelque manière que ce soit.

Derniers articles de Featured Posts