

L’écosystème blockchain TON est confronté à des menaces de plus en plus élaborées, parmi lesquelles la fraude par commentaire de transaction et les malwares d’aspiration de portefeuille figurent comme les principaux vecteurs d’attaque contre les utilisateurs. Ces méthodes se sont révélées particulièrement dévastatrices : à elles seules, les malwares d’aspiration de portefeuille ont permis de dérober près de 500 millions de dollars sur plus de 332 000 portefeuilles de cryptomonnaies en 2024, tandis que les attaques de phishing ont extorqué plus de 46 millions de dollars au seul mois de septembre.
La fraude par commentaire de transaction exploite les fonctionnalités de messagerie intégrées aux transactions TON, trompant les utilisateurs en leur faisant croire à des communications légitimes dans les transactions blockchain. Cette technique d’ingénierie sociale cible la confiance des utilisateurs et leur familiarité avec les interactions standards sur TON. Parallèlement, les malwares d’aspiration de portefeuille utilisent des outils sophistiqués pour vider directement les portefeuilles de cryptomonnaies et de NFT, après que les victimes ont approuvé sans le savoir des transactions d’achat de NFT ou interagi avec des sites de phishing.
La menace de ces vecteurs d’attaque réside dans leur sophistication croissante. Les aspirateurs de portefeuille manipulent le processus d’approbation des transactions, déguisant des contrats malveillants en interactions DeFi ou en opportunités de mint NFT légitimes. Les utilisateurs peuvent ainsi accorder involontairement des autorisations qui permettent un accès total au portefeuille et au drainage des fonds.
Un opérateur TON d’aspiration de portefeuille a récemment annoncé sa fermeture, invoquant le manque de cibles à forte valeur ajoutée ; cela illustre surtout la capacité des attaquants à affiner en permanence leurs méthodes dans l’univers blockchain. La persistance de ces menaces met en évidence la nécessité d’une sensibilisation accrue à la sécurité pour les utilisateurs TON. Ces vecteurs d’attaque continuent d’évoluer avec l’apparition de nouvelles méthodes, ce qui rend indispensable la vigilance et la formation continue pour protéger les actifs au sein de l’écosystème TON.
Les vulnérabilités des smart contracts TON, liées à des erreurs de calcul et des défauts de conception d’interface utilisateur, représentent des enjeux majeurs de sécurité pour l’écosystème. Les experts ont identifié huit catégories de défauts qui affectent les smart contracts FunC, le langage principal sur TON. Ces failles incluent la non-vérification des valeurs de retour, l’utilisation incorrecte des modificateurs de fonctions, la gestion incohérente des données et l’acceptation prématurée de conditions.
La détection automatisée des vulnérabilités via des outils tels que TONScanner a mis en évidence l’ampleur du phénomène. Une analyse de 1 640 smart contracts a révélé 14 995 défauts, confirmant que les erreurs de calcul et de conception touchent l’écosystème TON à grande échelle. Parmi les défauts spécifiques à TON figurent l’usage du mode Ignore Errors, la pseudo-suppression et la gestion non vérifiée des messages bounce, qui créent des failles exploitables dans la logique des contrats.
Ces vulnérabilités facilitent directement les escroqueries, car elles permettent aux attaquants de manipuler le comportement des contrats grâce à des exploitations UI et des manipulations techniques. Lorsque les smart contracts ne valident pas correctement les valeurs de retour ou les états d’erreur, les acteurs malveillants peuvent concevoir des transactions qui contournent les dispositifs de sécurité. Les défauts dans la conception et l’affichage des informations créent des opportunités pour des attaques d’ingénierie sociale combinées à des exploits techniques, rendant les escroqueries plus crédibles et efficaces.
Les exchanges centralisés qui gèrent les actifs TON représentent un niveau de risque supplémentaire, indépendant de la blockchain elle-même. Lorsque des utilisateurs déposent des jetons TON sur ces plateformes, ils cèdent à des dépositaires tiers le contrôle total de leurs clés privées et l’accès à leurs actifs. Cette dépendance à l’infrastructure d’exchange centralisé expose à de multiples vecteurs de vulnérabilité susceptibles de compromettre la sécurité des actifs.
Ces plateformes tierces font face à des menaces constantes, allant des attaques sophistiquées aux vols internes et aux défaillances opérationnelles. Les précédents de piratage d’exchanges montrent que même les plateformes les plus établies restent vulnérables à des failles compromettant des millions en cryptomonnaies. Au-delà des attaques directes, la conservation centralisée souffre souvent d’un manque de protocoles de sécurité transparents et de mécanismes de vérification indépendants. Les lacunes réglementaires aggravent ces risques, de nombreuses juridictions n’ayant pas encore adopté de cadres complets pour la conservation des actifs crypto. Les utilisateurs qui déposent des TON sur des exchanges centralisés renoncent à la conservation autonome, la sécurité de leurs actifs dépendant alors exclusivement de la qualité de l’infrastructure et des pratiques de la plateforme. Cette perte de contrôle constitue une vulnérabilité fondamentale dans TON, particulièrement préoccupante pour les institutionnels et les détenteurs majeurs qui cherchent à limiter leur exposition au risque de contrepartie.
Les vulnérabilités fréquemment observées sur les smart contracts TON incluent les attaques par reentrancy, les problèmes de dépassement d’entier et les failles de contrôle d’accès. Sans audit et sécurisation appropriés, elles peuvent entraîner la perte de fonds et compromettre les contrats.
Les principaux risques pour TON incluent les vulnérabilités des smart contracts (reentrancy, dépassement d’entier, contrôle d’accès), les risques d’attaque DDoS, la mauvaise gestion des clés privées exposant les fonds, ainsi que les problèmes de sécurité des ponts inter-chaînes. Les développeurs doivent auditer le code, et les utilisateurs doivent protéger soigneusement leurs clés privées.
Réalisez des revues de code détaillées, utilisez des outils automatisés de détection des vulnérabilités et procédez à une vérification formelle. Faites appel à des sociétés spécialisées comme CertiK pour des audits complets des smart contracts sur TON.
L’écosystème TON a connu une attaque importante en mai 2024 liée à des failles de contrôle d’accès et de configuration des paramètres. Les principaux vecteurs d’attaque comprennent les vulnérabilités des portefeuilles, les défaillances dans la vérification des messages et les risques de manipulation du gas. Les dépendances centralisées constituent également des menaces potentielles.
Les développeurs TON doivent utiliser des outils Linter pour vérifier le code FunC, éviter l’accumulation excessive de frais de gas en les restituant aux expéditeurs, valider correctement les contrats Jetton pour prévenir les attaques par faux jeton et garantir une gestion appropriée des messages afin d’éviter les interruptions inattendues de l’exécution.
TON repose sur des appels asynchrones de smart contracts, contrairement à l’approche synchrone d’Ethereum, offrant davantage de flexibilité mais une complexité accrue. L’architecture de TON favorise la scalabilité via le sharding et présente des compromis de sécurité distincts.
Surveillez attentivement les transactions et les flux de jetons suspects. Utilisez des portefeuilles sécurisés avec vérification multi-signature. Auditez minutieusement le code des smart contracts avant toute interaction. Vérifiez la légitimité des projets, les antécédents des équipes et les mécanismes de verrouillage de liquidité. Évitez les jetons non vérifiés et assurez-vous de la renonciation à la propriété ainsi que de l’immutabilité des contrats.










