Neutrl met le protocole en pause le 19 mars suite à un détournement DNS
Le protocole de finance décentralisée Neutrl a suspendu sa plateforme le 19 mars après la compromission de son interface frontale. L'équipe a annoncé via X qu'elle suspectait une attaque frontale, conseillant aux utilisateurs de cesser immédiatement toute interaction avec son site web. Les premières constatations ont révélé que l'incident n'était pas une exploitation de contrat intelligent, mais un détournement de système de noms de domaine (DNS). Des attaquants ont utilisé l'ingénierie sociale pour obtenir le contrôle du domaine de l'application auprès du fournisseur, redirigeant le trafic vers une réplique malveillante de l'interface Neutrl.
En réponse, Neutrl a mis ses contrats intelligents hors ligne à titre de mesure de précaution pour empêcher toute interaction avec l'interface frontale compromise. L'équipe collabore avec la société de sécurité @0xGroomLake pour enquêter sur la violation et s'est engagée à publier un rapport complet post-incident.
Les attaquants ont incité les utilisateurs à accorder des permissions malveillantes
L'objectif principal de l'attaque était de tromper les utilisateurs pour qu'ils approuvent des permissions Permit2 malveillantes. Ces permissions permettent aux contrats externes de gérer les jetons d'un utilisateur, et les accorder à une adresse frauduleuse donne aux attaquants la capacité de vider les fonds du portefeuille de l'utilisateur sans confirmation supplémentaire. Le site web cloné semblait identique au site légitime, ce qui rendait les demandes d'approbation malveillantes difficiles à détecter pour les utilisateurs.
Neutrl a conseillé aux utilisateurs d'utiliser des services comme Revoke.cash pour annuler toutes les permissions accordées à deux adresses de contrat malveillantes spécifiques :
0x23f2741EaA0045038e9b52100CdcC890163dE53F
0xa0Adf074056E41dfB892aFC69881E15073b384b9
Mise à jour sur l'incident de sécurité en cours : Nous travaillons actuellement avec @0xGroomLake sur l'enquête. Les premières constatations suggèrent que le fournisseur DNS hébergeant le domaine de l'application a été victime d'ingénierie sociale, permettant à un attaquant de rediriger le domaine. Les contrats intelligents de Neutrl restent sécurisés…
— Neutrl, 19 mars 2026
La sécurité frontale reste une vulnérabilité critique de la DeFi
Cet incident souligne un point faible persistant dans l'écosystème de la finance décentralisée. Bien que les protocoles investissent souvent massivement dans l'audit de leurs contrats intelligents, l'interface frontale orientée utilisateur reste une cible privilégiée pour les attaquants. En compromettant la couche du site web via DNS ou d'autres moyens, les pirates peuvent intercepter les actions des utilisateurs et voler des actifs sans jamais enfreindre le protocole blockchain sous-jacent. Ce type d'attaque exploite la confiance des utilisateurs dans l'interface du site web, transformant un backend sécurisé en un piège.