Au début de l’année, la DEA a été dupée par une arnaque à la crypto-monnaie, ce qui lui a fait perdre plus de 50 000 dollars en argent numérique qu’elle avait saisis au cours d’une enquête de trois ans sur l’utilisation de la monnaie numérique pour le blanchiment de produits soupçonnés d’être liés à la drogue.
En mai, la DEA a saisi un peu plus de 500 000 dollars en crypto-monnaie Tether, liée au dollar, sur deux comptes Binance qu’elle soupçonnait d’être utilisés pour acheminer des produits illicites de la drogue, selon un mandat de perquisition examiné par Forbes. Les fonds ont été placés sur des comptes contrôlés par la DEA, stockés dans un portefeuille matériel Trezor et placés dans une installation sécurisée.
Pendant ce temps, un escroc surveillait la blockchain et a remarqué que la DEA avait envoyé un montant test de 45,36 $ en Tether au United States Marshals Service, dans le cadre d’un processus de confiscation standard. L’escroc a rapidement créé une adresse en crypto-monnaie correspondant aux cinq premiers et aux quatre derniers caractères du compte des Marshals. (Dans les crypto-monnaies, des adresses uniques sont associées à chaque portefeuille et c’est à ces adresses que les utilisateurs envoient des fonds – pensez-y comme à un long numéro de compte bancaire, bien qu’il ne comporte généralement qu’une trentaine de caractères).
L’escroc a “déposé” la fausse adresse sur le compte de la DEA en déposant un jeton sur le compte de la DEA de manière à ce qu’il ressemble au paiement du test effectué aux Marshals. L’idée était de faire croire à la DEA que l’adresse de l’escroc était en fait celle du service des marshals. Les adresses cryptographiques sont si longues que les gens se contentent généralement de les copier et de les coller au lieu de les saisir à nouveau à chaque fois. L’airdropping est une fonction légitime des crypto-monnaies qui permet à une personne ou à une entité de déposer des jetons représentant une certaine valeur d’une monnaie sur le compte d’une autre personne. Cette pratique est généralement utilisée dans le cadre du lancement d’un nouveau type de jeton, mais elle a également été utilisée de manière abusive par des personnes cherchant à duper les détenteurs de crypto-monnaies en les entraînant dans des escroqueries de ce type.
L’escroc de la DEA a eu de la chance, car l’agence lui a envoyé un peu plus de 55 000 dollars en une seule transaction. Lorsque les Marshals ont remarqué ce qui s’était passé et alerté la DEA, cette dernière a contacté les opérateurs de Tether pour geler le faux compte afin que l’escroc ne puisse pas retirer la crypto-monnaie. Mais les responsables de Tether ont déclaré que l’argent avait déjà disparu.
“Cela nous rappelle une fois de plus à quel point il est important de tout vérifier et de faire confirmer la transaction par plusieurs paires d’yeux lorsqu’il s’agit de grosses sommes d’argent”, a déclaré Jake Moore, d’ESET.
En collaboration avec le FBI, la DEA a déterminé que les fonds avaient été convertis en éther – parallèlement au bitcoin, l’un des types de monnaie numérique les plus populaires – et transférés vers un nouveau portefeuille. Selon le mandat, les enquêteurs n’ont pas identifié l’utilisateur de ce portefeuille, mais ils ont remarqué que deux comptes de la bourse de crypto-monnaies Binance avaient payé les “frais de gaz” de l’escroc, c’est-à-dire les frais d’utilisation de la puissance de calcul du réseau Ether. Deux adresses Gmail ont été utilisées pour ouvrir ces comptes Binance et les agents espèrent maintenant que Google disposera d’informations permettant d’identifier les utilisateurs.
Quels que soient les auteurs de ce piratage, ils ont transféré d’importantes sommes d’Ether au cours des derniers mois. Une recherche sur l’explorateur de blockchain Ethereum Etherscan a montré que le portefeuille de l’escroc contenait actuellement près de 40 000 dollars en éther, mais qu’il avait reçu 425 000 dollars depuis le mois de juin. Au cours des trois dernières semaines, plus de 300 000 dollars ont été transférés vers sept portefeuilles différents.
La DEA s’est refusée à tout commentaire. Le FBI, qui a déposé le mandat et dirige l’enquête sur le vol, a également refusé de commenter.
Le type d’attaque par “airdrop” qui a touché la DEA est devenu de plus en plus courant ces dernières années, bien que sous différentes formes. La forme d’attaque la plus connue consiste pour un escroc à “larguer” des jetons de crypto-monnaie dans un portefeuille, accompagnés d’un lien vers un site web, en promettant à la cible qu’elle pourra réclamer de grosses sommes avec ces jetons. Ce site web est un site d’hameçonnage, où le pirate tente d’amener la victime à lui remettre les clés de son portefeuille.
La variante du piratage dans l’affaire de la DEA était astucieuse, a déclaré Jake Moore, conseiller mondial en sécurité auprès de l’entreprise de cybersécurité ESET, car elle tirait parti du fait que les utilisateurs se fient à la vérification des premiers et derniers caractères des identificateurs de comptes uniques. Il existe des outils permettant de détecter les adresses frauduleuses, tels que Chainalysis’ Address Screening, mais il n’est pas certain que la DEA les utilise pour gérer les saisies de cryptoactifs.
“En ne vérifiant que les quatre derniers chiffres de l’adresse du portefeuille, les agents pourraient facilement croire que c’est suffisant, mais cela rappelle une fois de plus à quel point il est important de tout vérifier et de faire confirmer la transaction par d’autres paires d’yeux lorsque de grosses sommes d’argent sont en jeu”, a déclaré M. Moore. “En particulier en raison de la nature de ce crime où les cybercriminels continuent d’avoir le dessus en matière de criminalité et de fraude numériques”.