Un exploit de masse vient de vider 261 ETH (soit 825 000 dollars au cours actuel) depuis des *wallets* Ethereum dormants. L'attaque documentée sur Reddit cible spécifiquement les portefeuilles inactifs depuis plus de deux ans, exploitant une faille dans la gestion des clés privées obsolètes.
Paradoxalement, les *MEV bots* qui ont détecté l'exploit en premier ont encaissé environ 45 ETH en frais de priorité, transformant cette attaque en jackpot pour les arbitrageurs automatisés.
Le mouvement
L'attaquant a exploité une vulnérabilité dans les *wallets* générés avec des versions obsolètes de MetaMask (antérieures à la v10.4) et MyEtherWallet. Ces portefeuilles utilisaient un générateur de nombres aléatoires défaillant, créant des clés privées prévisibles.
L'analyse *on-chain* révèle 1 847 transactions malveillantes exécutées en 72 heures. L'attaquant a méthodiquement vidé les *wallets* par batch de 10 à 15 ETH, évitant les seuils de détection automatique des exchanges.
Les gagnants
Les *MEV bots* ont été les grands bénéficiaires collatéraux. En détectant l'activité suspecte, ils ont immédiatement augmenté leurs frais de priorité pour *frontrun* les transactions malveillantes, encaissant environ 45 ETH (142 500 dollars) en pure arbitrage.
Les exchanges centralisés voient leurs réserves augmenter : 156 ETH ont été transférés vers Binance et Kraken, probablement pour conversion immédiate en fiat. Ces plateformes touchent leurs frais de trading habituels (0,1 %) sur ces volumes exceptionnels.
Les perdants
1 847 détenteurs particuliers ont perdu leurs fonds, certains stockés depuis l'*ICO* boom de 2017-2018. La valeur médiane des *wallets* drainés était de 0,14 ETH, suggérant un impact sur de petits épargnants crypto.
La réputation d'Ethereum prend un coup. Cette attaque démontre que même les *wallets* « froids » peuvent être compromis rétroactivement si les pratiques de sécurité initiales étaient défaillantes.
À surveiller
- Réaction de MetaMask : mise à jour de sécurité pour les *wallets legacy* dans les 7 jours
- Réplication de l'exploit : d'autres *blockchains* (BSC, Polygon) pourraient être vulnérables
- Traçabilité : suivi des 261 ETH à travers les mixers et exchanges
L'essentiel : Les *wallets* Ethereum dormants deviennent des cibles lucratives pour les attaquants, mais les *MEV bots* empochent une part croissante du butin via l'arbitrage de frais.
Newsletter
Cet article t'a intéressé ? Reçois les suivants.
Chaque matin à 8h, les chiffres qui comptent. Gratuit, sans spam.


