Le 9 novembre 2025, la société de sécurité blockchain SlowMist a découvert que l’organisation émergente de vol de portefeuilles Eleven Drainer s’étend rapidement dans son activité de phishing en tant que service (PhaaS). Cette organisation clone des sites web, falsifie des comptes sur les réseaux sociaux et utilise des scripts de contrats intelligents automatisés pour dérober systématiquement les actifs des utilisateurs. En 2024, divers outils de piratage ont causé une perte de 494 millions de dollars, soit une augmentation de 67 % par rapport à 2023. Bien que les techniques d’attaque continuent d’évoluer, les experts en sécurité soulignent que la majorité des incidents proviennent encore d’erreurs d’utilisateur, recommandant des mesures de base telles que la vérification stricte des demandes de signature de portefeuille, l’évitement des liens inconnus et le refus d’autorisations de transactions sous pression pour prévenir les risques.
Infrastructure d’attaque et modèles commerciaux
Eleven Drainer représente une évolution du modèle de cybercriminalité en tant que service (CaaS). L’organisation fournit un kit complet d’outils de phishing, comprenant des pages de connexion de plateforme d’échange très réalistes, des modèles de falsification d’identités sur les réseaux sociaux et des contrats intelligents personnalisés, les escrocs ne payant qu’une commission de 15 à 20 % des gains volés pour leurs services. Cette division spécialisée réduit considérablement la barrière à l’entrée pour la criminalité, permettant à des attaquants sans compétences techniques de lancer des attaques complexes.
Les caractéristiques techniques des contrats de vol compliquent leur détection. Eleven Drainer utilise des contrats intelligents avec un mécanisme de permissions dynamiques : ils demandent d’abord une autorisation de tokens apparemment inoffensive, puis, via une seconde invocation, obtiennent des droits plus étendus pour transférer des actifs. Cette attaque progressive échappe à la détection statique des logiciels de sécurité traditionnels. Selon le rapport d’audit de CertiK, environ 80 % des contrats de vol parviennent à passer avec succès un premier scan de sécurité.
Le pont inter-chaînes devient un nouveau vecteur d’attaque. La tactique récente consiste à cibler les utilisateurs de ponts inter-chaînes en falsifiant des pages de défaillance de pont, incitant ainsi les utilisateurs à réautoriser le pont, ce qui leur donne en réalité un contrôle sur tous les actifs dans leur portefeuille. Le 7 novembre, un utilisateur a été victime de ce type d’attaque lors de l’utilisation du pont LayerZero, perdant 420 000 dollars en ETH et tokens ARB.
Impact sectoriel et état de la sécurité
Le marché du vol en tant que service a créé un écosystème complet. Outre Eleven Drainer, des organisations comme Angel Drainer et Inferno Drainer recrutent publiquement des clients via des chaînes Telegram, offrant un support technique 24/7. La société d’analyse blockchain Chainalysis a suivi ces services, estimant qu’ils génèrent en moyenne 30 millions de dollars de revenus illicites par mois, transférés via des mixers comme Tornado Cash et des ponts inter-chaînes.
Les protocoles DeFi font face à une crise de confiance. Après que Balancer v2 a été attaqué pour 120 millions de dollars le 4 novembre, plusieurs protocoles majeurs ont suspendu leurs services pour effectuer des audits de sécurité. Cette réaction en chaîne a entraîné une baisse de 24 % de la valeur totale verrouillée (TVL) sur Ethereum en 30 jours, atteignant 74,256 milliards de dollars, un niveau inédit depuis juillet. Les risques systémiques liés à ces incidents de sécurité deviennent une menace pour la survie de l’écosystème DeFi.
Les réponses réglementaires se renforcent progressivement. Le 8 novembre, le FinCEN (Réseau de lutte contre la criminalité financière du département du Trésor américain) a publié de nouvelles directives exigeant que les fournisseurs de services d’actifs virtuels (VASP) signalent les transferts liés aux outils de vol. Par ailleurs, l’Union européenne a adopté le « Règlement sur la résilience opérationnelle numérique » (DORA), imposant aux prestataires de services cryptographiques une surveillance en temps réel des transactions.
Comportements utilisateur et stratégies de défense
La manipulation psychologique reste au cœur des attaques. Eleven Drainer utilise fréquemment des tactiques telles que « offre limitée dans le temps » ou « airdrop à réclamer » pour créer un sentiment d’urgence, incitant les utilisateurs à passer outre la vérification de sécurité. Selon SlowMist, 85 % des victimes déclarent avoir autorisé des transactions malveillantes sous l’effet de la peur de manquer une opportunité.
Les bonnes pratiques de sécurité de base offrent la meilleure protection. Les experts recommandent d’activer la fonction de « transaction simulée » dans le portefeuille pour prévisualiser les résultats, d’utiliser un portefeuille matériel pour stocker de gros montants, et de créer des comptes séparés pour différentes utilisations. La dernière version de MetaMask a intégré une fonction de « détection de transactions à risque », qui a déjà permis d’intercepter 70 % des contrats de vol connus.
Les mécanismes communautaires de défense commencent à porter leurs fruits. Le logiciel antivirus Web3 ScamSniffer utilise l’intelligence collective pour identifier les nouveaux sites de phishing, réduisant le délai de réponse de 24 heures à 4 heures. Par ailleurs, des outils de suivi de portefeuille comme DeBank et Zerion intègrent désormais une analyse de risque préalable aux transactions, fournissant une note de sécurité pour chaque opération.
Solutions techniques et tendances de développement
La demande pour l’assurance des contrats intelligents connaît une croissance. Les protocoles d’assurance décentralisés tels que Nexus Mutual et InsurAce ont vu leur activité de couverture contre le vol augmenter de 300 % en octobre, avec un taux de prime annuel de 5 à 8 %. Bien que coûteux, ces assurances deviennent une dépense opérationnelle essentielle pour les investisseurs institutionnels.
La technologie de preuve à divulgation zéro (Zero-Knowledge Proof) ouvre de nouvelles perspectives. Les systèmes d’authentification basés sur zk-SNARKs permettent aux utilisateurs de prouver leur propriété sans révéler leur clé publique, éliminant ainsi la surface d’attaque liée au phishing. Des protocoles de confidentialité comme Aztec et Manta Network intègrent cette technologie dans les portefeuilles, avec une commercialisation prévue pour 2026.
L’innovation en RegTech (technologie réglementaire) s’accélère. Des sociétés comme TRM Labs et Elliptic ont développé des systèmes de détection de modèles de contrats malveillants, capables d’identifier des adresses suspectes dans les 15 minutes suivant le déploiement du contrat. Bien que cette rapidité ne suffise pas à prévenir la première attaque, elle permet de freiner efficacement le transfert de fonds.
Conclusion
L’essor d’Eleven Drainer marque l’entrée de la menace sécuritaire dans une ère industrielle, où la criminalité en ligne en tant que service vole les actifs des utilisateurs avec une efficacité sans précédent. Malgré les progrès techniques en matière de protection, la meilleure défense reste la vigilance des utilisateurs et la pratique de sécurité de base. Avec l’amélioration du cadre réglementaire et la maturation des solutions technologiques, l’industrie pourrait construire un écosystème de sécurité plus robuste. En attendant cette évolution, les investisseurs doivent intégrer le coût de la sécurité dans leur stratégie globale, en diversifiant leurs stocks, en souscrivant à des assurances appropriées et en poursuivant leur éducation pour participer durablement à cet environnement à haut risque et à forte rentabilité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Organisation de phishing cryptographique de nouvelle génération Eleven Drainer : alerte de sécurité des portefeuilles renforcée
Le 9 novembre 2025, la société de sécurité blockchain SlowMist a découvert que l’organisation émergente de vol de portefeuilles Eleven Drainer s’étend rapidement dans son activité de phishing en tant que service (PhaaS). Cette organisation clone des sites web, falsifie des comptes sur les réseaux sociaux et utilise des scripts de contrats intelligents automatisés pour dérober systématiquement les actifs des utilisateurs. En 2024, divers outils de piratage ont causé une perte de 494 millions de dollars, soit une augmentation de 67 % par rapport à 2023. Bien que les techniques d’attaque continuent d’évoluer, les experts en sécurité soulignent que la majorité des incidents proviennent encore d’erreurs d’utilisateur, recommandant des mesures de base telles que la vérification stricte des demandes de signature de portefeuille, l’évitement des liens inconnus et le refus d’autorisations de transactions sous pression pour prévenir les risques.
Infrastructure d’attaque et modèles commerciaux
Eleven Drainer représente une évolution du modèle de cybercriminalité en tant que service (CaaS). L’organisation fournit un kit complet d’outils de phishing, comprenant des pages de connexion de plateforme d’échange très réalistes, des modèles de falsification d’identités sur les réseaux sociaux et des contrats intelligents personnalisés, les escrocs ne payant qu’une commission de 15 à 20 % des gains volés pour leurs services. Cette division spécialisée réduit considérablement la barrière à l’entrée pour la criminalité, permettant à des attaquants sans compétences techniques de lancer des attaques complexes.
Les caractéristiques techniques des contrats de vol compliquent leur détection. Eleven Drainer utilise des contrats intelligents avec un mécanisme de permissions dynamiques : ils demandent d’abord une autorisation de tokens apparemment inoffensive, puis, via une seconde invocation, obtiennent des droits plus étendus pour transférer des actifs. Cette attaque progressive échappe à la détection statique des logiciels de sécurité traditionnels. Selon le rapport d’audit de CertiK, environ 80 % des contrats de vol parviennent à passer avec succès un premier scan de sécurité.
Le pont inter-chaînes devient un nouveau vecteur d’attaque. La tactique récente consiste à cibler les utilisateurs de ponts inter-chaînes en falsifiant des pages de défaillance de pont, incitant ainsi les utilisateurs à réautoriser le pont, ce qui leur donne en réalité un contrôle sur tous les actifs dans leur portefeuille. Le 7 novembre, un utilisateur a été victime de ce type d’attaque lors de l’utilisation du pont LayerZero, perdant 420 000 dollars en ETH et tokens ARB.
Impact sectoriel et état de la sécurité
Le marché du vol en tant que service a créé un écosystème complet. Outre Eleven Drainer, des organisations comme Angel Drainer et Inferno Drainer recrutent publiquement des clients via des chaînes Telegram, offrant un support technique 24/7. La société d’analyse blockchain Chainalysis a suivi ces services, estimant qu’ils génèrent en moyenne 30 millions de dollars de revenus illicites par mois, transférés via des mixers comme Tornado Cash et des ponts inter-chaînes.
Les protocoles DeFi font face à une crise de confiance. Après que Balancer v2 a été attaqué pour 120 millions de dollars le 4 novembre, plusieurs protocoles majeurs ont suspendu leurs services pour effectuer des audits de sécurité. Cette réaction en chaîne a entraîné une baisse de 24 % de la valeur totale verrouillée (TVL) sur Ethereum en 30 jours, atteignant 74,256 milliards de dollars, un niveau inédit depuis juillet. Les risques systémiques liés à ces incidents de sécurité deviennent une menace pour la survie de l’écosystème DeFi.
Les réponses réglementaires se renforcent progressivement. Le 8 novembre, le FinCEN (Réseau de lutte contre la criminalité financière du département du Trésor américain) a publié de nouvelles directives exigeant que les fournisseurs de services d’actifs virtuels (VASP) signalent les transferts liés aux outils de vol. Par ailleurs, l’Union européenne a adopté le « Règlement sur la résilience opérationnelle numérique » (DORA), imposant aux prestataires de services cryptographiques une surveillance en temps réel des transactions.
Comportements utilisateur et stratégies de défense
La manipulation psychologique reste au cœur des attaques. Eleven Drainer utilise fréquemment des tactiques telles que « offre limitée dans le temps » ou « airdrop à réclamer » pour créer un sentiment d’urgence, incitant les utilisateurs à passer outre la vérification de sécurité. Selon SlowMist, 85 % des victimes déclarent avoir autorisé des transactions malveillantes sous l’effet de la peur de manquer une opportunité.
Les bonnes pratiques de sécurité de base offrent la meilleure protection. Les experts recommandent d’activer la fonction de « transaction simulée » dans le portefeuille pour prévisualiser les résultats, d’utiliser un portefeuille matériel pour stocker de gros montants, et de créer des comptes séparés pour différentes utilisations. La dernière version de MetaMask a intégré une fonction de « détection de transactions à risque », qui a déjà permis d’intercepter 70 % des contrats de vol connus.
Les mécanismes communautaires de défense commencent à porter leurs fruits. Le logiciel antivirus Web3 ScamSniffer utilise l’intelligence collective pour identifier les nouveaux sites de phishing, réduisant le délai de réponse de 24 heures à 4 heures. Par ailleurs, des outils de suivi de portefeuille comme DeBank et Zerion intègrent désormais une analyse de risque préalable aux transactions, fournissant une note de sécurité pour chaque opération.
Solutions techniques et tendances de développement
La demande pour l’assurance des contrats intelligents connaît une croissance. Les protocoles d’assurance décentralisés tels que Nexus Mutual et InsurAce ont vu leur activité de couverture contre le vol augmenter de 300 % en octobre, avec un taux de prime annuel de 5 à 8 %. Bien que coûteux, ces assurances deviennent une dépense opérationnelle essentielle pour les investisseurs institutionnels.
La technologie de preuve à divulgation zéro (Zero-Knowledge Proof) ouvre de nouvelles perspectives. Les systèmes d’authentification basés sur zk-SNARKs permettent aux utilisateurs de prouver leur propriété sans révéler leur clé publique, éliminant ainsi la surface d’attaque liée au phishing. Des protocoles de confidentialité comme Aztec et Manta Network intègrent cette technologie dans les portefeuilles, avec une commercialisation prévue pour 2026.
L’innovation en RegTech (technologie réglementaire) s’accélère. Des sociétés comme TRM Labs et Elliptic ont développé des systèmes de détection de modèles de contrats malveillants, capables d’identifier des adresses suspectes dans les 15 minutes suivant le déploiement du contrat. Bien que cette rapidité ne suffise pas à prévenir la première attaque, elle permet de freiner efficacement le transfert de fonds.
Conclusion
L’essor d’Eleven Drainer marque l’entrée de la menace sécuritaire dans une ère industrielle, où la criminalité en ligne en tant que service vole les actifs des utilisateurs avec une efficacité sans précédent. Malgré les progrès techniques en matière de protection, la meilleure défense reste la vigilance des utilisateurs et la pratique de sécurité de base. Avec l’amélioration du cadre réglementaire et la maturation des solutions technologiques, l’industrie pourrait construire un écosystème de sécurité plus robuste. En attendant cette évolution, les investisseurs doivent intégrer le coût de la sécurité dans leur stratégie globale, en diversifiant leurs stocks, en souscrivant à des assurances appropriées et en poursuivant leur éducation pour participer durablement à cet environnement à haut risque et à forte rentabilité.