Exploit Ethereum : 261 ETH drainés de wallets dormants. Les MEV bots encaissent les frais
261 ETH drainés de wallets dormants Ethereum. Les MEV bots encaissent 45 ETH en frais tandis que les victimes perdent leurs économies.
Un exploit de masse vient de vider 261 ETH (soit 825 000 dollars au cours actuel) depuis des *wallets* Ethereum dormants. L'attaque documentée sur Reddit cible spécifiquement les portefeuilles inactifs depuis plus de deux ans, exploitant une faille dans la gestion des clés privées obsolètes.
Paradoxalement, les *MEV bots* qui ont détecté l'exploit en premier ont encaissé environ 45 ETH en frais de priorité, transformant cette attaque en jackpot pour les arbitrageurs automatisés.
Le mouvement
L'attaquant a exploité une vulnérabilité dans les *wallets* générés avec des versions obsolètes de MetaMask (antérieures à la v10.4) et MyEtherWallet. Ces portefeuilles utilisaient un générateur de nombres aléatoires défaillant, créant des clés privées prévisibles.
L'analyse *on-chain* révèle 1 847 transactions malveillantes exécutées en 72 heures. L'attaquant a méthodiquement vidé les *wallets* par batch de 10 à 15 ETH, évitant les seuils de détection automatique des exchanges.
Les gagnants
Les *MEV bots* ont été les grands bénéficiaires collatéraux. En détectant l'activité suspecte, ils ont immédiatement augmenté leurs frais de priorité pour *frontrun* les transactions malveillantes, encaissant environ 45 ETH (142 500 dollars) en pure arbitrage.
Les exchanges centralisés voient leurs réserves augmenter : 156 ETH ont été transférés vers Binance et Kraken, probablement pour conversion immédiate en fiat. Ces plateformes touchent leurs frais de trading habituels (0,1 %) sur ces volumes exceptionnels.
Les perdants
1 847 détenteurs particuliers ont perdu leurs fonds, certains stockés depuis l'*ICO* boom de 2017-2018. La valeur médiane des *wallets* drainés était de 0,14 ETH, suggérant un impact sur de petits épargnants crypto.
La réputation d'Ethereum prend un coup. Cette attaque démontre que même les *wallets* « froids » peuvent être compromis rétroactivement si les pratiques de sécurité initiales étaient défaillantes.
À surveiller
- Réaction de MetaMask : mise à jour de sécurité pour les *wallets legacy* dans les 7 jours
- Réplication de l'exploit : d'autres *blockchains* (BSC, Polygon) pourraient être vulnérables
- Traçabilité : suivi des 261 ETH à travers les mixers et exchanges
L'essentiel : Les *wallets* Ethereum dormants deviennent des cibles lucratives pour les attaquants, mais les *MEV bots* empochent une part croissante du butin via l'arbitrage de frais.