Résumé
SentinelLABS rapporte que plus d'un million de dollars ont été volés à des utilisateurs de cryptomonnaies par le biais d'escroqueries sophistiquées utilisant des vidéos YouTube générées par l'IA pour promouvoir des contrats intelligents malveillants déguisés en bots de trading MEV, soulignant les vulnérabilités croissantes de la sécurité Web3.
L'événement en détail
SentinelLABS a publié un rapport détaillant une série d'escroqueries aux cryptomonnaies qui ont entraîné le vol de plus d'un million de dollars à des utilisateurs. Les attaquants ont employé des vidéos YouTube générées par l'IA pour faire la publicité de contrats intelligents malveillants, qui étaient présentés comme des bots de trading à valeur extractible maximale (MEV) très rentables. Ces vidéos ont instruit les victimes à déployer les contrats intelligents à l'aide de la plateforme Remix Solidity Compiler, à les financer avec de l'Ethereum (ETH) et à lancer une fonction "Start()". La campagne a exploité des comptes YouTube anciens remplis de contenu non pertinent et des sections de commentaires manipulées pour créer un faux sentiment de légitimité. Certaines vidéos n'étaient pas répertoriées, ce qui suggère une distribution via des canaux privés comme Telegram ou des messages directs. L'utilisation d'avatars et de voix générés par l'IA a rationalisé la production de contenu, permettant aux attaquants d'étendre efficacement leurs activités frauduleuses.
Mécanismes financiers
Au cœur de l'escroquerie se trouvait un contrat intelligent malveillant conçu pour vider les portefeuilles des utilisateurs. Les victimes ont été invitées à déployer ce contrat qui, à leur insu, acheminait leurs fonds déposés vers un portefeuille caché contrôlé par l'attaquant. Les escrocs ont utilisé des techniques d'obscurcissement avancées, y compris l'obscurcissement XOR et les grandes conversions décimales-hexadécimales, pour masquer l'adresse de destination réelle des fonds dans le code du contrat. SentinelLABS a identifié une adresse particulièrement réussie, 0x8725…6831, qui a accumulé 244,9 ETH, soit environ 902 000 dollars, auprès de déployeurs peu méfiants. De plus, les contrats ont été conçus avec des mécanismes de repli qui permettaient à l'attaquant de retirer les fonds déposés même si la victime n'activait pas la fonction principale "Start()", garantissant ainsi des vulnérabilités de gestion des actifs. Une recherche menée par skanf
, un outil d'analyse de bytecode EVM, a révélé indépendamment qu'une telle obscurcissement masque fréquemment des vulnérabilités critiques plutôt que de renforcer la sécurité. skanf
a détecté des vulnérabilités dans 1 028 contrats et a réussi à générer des exploits pour 373 d'entre eux, avec des pertes potentielles dépassant 9,0 millions de dollars. En outre, 40 attaques de bots MEV réelles découvertes par skanf
ont collectivement entraîné 900 000 dollars de pertes, soulignant la prévalence et l'impact financier de ces exploits sophistiqués.
Stratégie commerciale et positionnement sur le marché
Ces escroqueries représentent une évolution sophistiquée de la stratégie cybercriminelle au sein de l'écosystème Web3. En exploitant les vulnérabilités humaines par l'ingénierie sociale et en tirant parti de technologies facilement disponibles comme l'IA pour la génération de vidéos, les attaquants peuvent rapidement déployer du contenu d'apparence crédible à faible coût. La tactique consistant à utiliser des comptes YouTube vieillis et à organiser les sections de commentaires est un effort calculé pour contourner le contrôle initial et créer un faux sentiment de confiance, reflétant les modèles établis de phishing et d'ingénierie sociale observés sur diverses plateformes numériques. Cette approche contraste fortement avec les projets légitimes, qui reposent sur la transparence et des audits vérifiables. L'efficacité de ces méthodes met en évidence un marché où l'éducation des utilisateurs et la modération des plateformes ont du mal à suivre le rythme des menaces évolutives.
Implications pour le marché
Cet incident souligne un vecteur de menace significatif et croissant dans l'espace crypto, érodant potentiellement la confiance des utilisateurs et nécessitant des mesures de sécurité et une éducation des utilisateurs renforcées. La facilité avec laquelle le contenu généré par l'IA peut être utilisé pour faciliter de telles escroqueries pourrait entraîner un examen plus approfondi du rôle de l'IA dans les promotions financières et inciter des plateformes comme YouTube à resserrer leurs politiques de modération de contenu pour les contenus liés aux cryptomonnaies. Le Rapport de sécurité Web3 semestriel 2025 de Hacken indique que le premier semestre 2025 a vu 3,1 milliards de dollars d'actifs numériques volés, dépassant le total pour l'ensemble de 2024. Ce chiffre met en évidence une tendance plus large où les violations de contrôle d'accès (représentant 1,83 milliard de dollars, soit 59% des incidents) et les défauts de contrats intelligents (responsables de 263 millions de dollars, soit 8% des pertes) restent des vulnérabilités critiques. La prolifération des escroqueries exploitant les vulnérabilités des contrats intelligents et les tactiques d'ingénierie sociale indique que le paysage de la sécurité pour le Web3 reste très difficile.
Les chercheurs de SentinelLABS avertissent explicitement les utilisateurs d'"éviter de déployer des bots gratuits annoncés sur les médias sociaux, en particulier ceux impliquant un déploiement manuel de contrats intelligents." Ils ont en outre noté que "chaque contrat définit le portefeuille de la victime et un EOA (compte détenu par une entité externe) d'attaquant caché comme copropriétaires", et que "même si la victime n'active pas la fonction principale, les mécanismes de repli permettent à l'attaquant de retirer les fonds déposés", révélant la profondeur de la conception prédatrice. Les experts soulignent que le maillon le plus faible de la sécurité Web3 réside souvent dans les vulnérabilités humaines plutôt que dans les problèmes cryptographiques, et appellent à une extrême prudence avec les outils de trading promus via des médias sociaux non vérifiés.
Contexte plus large
La montée en puissance des vidéos d'escroquerie générées par l'IA s'aligne sur une augmentation plus large des cybermenaces sophistiquées ciblant la communauté crypto. Les données de 2024 ont révélé que les plateformes de médias sociaux étaient liées à 53 % des stratagèmes de fraude crypto, avec une augmentation des escroqueries par deepfake générées par l'IA de 900 % entre 2023 et 2025. Les attaques de phishing continuent d'être la tactique la plus courante, représentant 31 % des cas de fraude crypto en 2024, démontrant des vulnérabilités persistantes dans l'ensemble du paysage des actifs numériques. La perte moyenne par victime dans les cas de fraude aux cryptomonnaies est passée à 12 400 dollars en 2024, avec des prévisions pour 2025 estimant une perte moyenne de 38 000 dollars, signalant un risque financier en rapide escalade pour les investisseurs crypto du monde entier. Cette tendance continue souligne le besoin urgent de protocoles de sécurité améliorés, de modération proactive des plateformes et d'éducation continue des utilisateurs dans l'environnement Web3 en évolution rapide.
source :[1] SentinelLABS alerte sur les escroqueries YouTube générées par l'IA : plus d'un million de dollars volés via des bots MEV déguisés (https://foresightnews.pro/foresightnews/tag?t ...)[2] Le rapport Hacken révèle 3,1 milliards de dollars perdus lors des piratages Web3 au premier semestre 2025 (https://vertexaisearch.cloud.google.com/groun ...)[3] Des bots de trading armés volent 1 million de dollars aux utilisateurs de cryptomonnaies via une escroquerie YouTube générée par l'IA (https://vertexaisearch.cloud.google.com/groun ...)