CryptoBase — Tutoriel d'inscription et d'utilisation de Binance
Sécurité des portefeuilles

Comment prévenir les signatures malveillantes - Guide de sécurité des portefeuilles

· 5 min de lecture
Guide sur les types de signatures crypto, comment identifier les demandes malveillantes et protéger vos actifs.

Dans le Web3, "signer" est une opération fondamentale. Mais les signatures malveillantes sont devenues un moyen principal de vol de cryptoactifs en 2024-2025.

Types de signatures

  1. personal_sign : Connexion DApp. Risque faible.
  2. eth_signTypedData : Autorisation off-chain. Risque moyen-élevé.
  3. eth_sign : Signature aveugle. Risque extrême.
  4. eth_sendTransaction : Transaction on-chain. Risque variable.

Comment les signatures malveillantes volent les actifs

Attaque Permit : Autorisation off-chain sans gas → l'attaquant transfère vos tokens. Attaque Seaport : Vend vos NFTs à prix dérisoire. eth_sign : Données hexadécimales illisibles = tout peut être signé. setApprovalForAll : Approbation totale de vos NFTs.

Interface de portefeuille crypto

Comment identifier les demandes malveillantes ?

  • Vérifiez le type (eth_sign = rejetez immédiatement)
  • Lisez le contenu (Permit, approval, setApprovalForAll)
  • Vérifiez la source
  • Utilisez des outils de simulation (Pocket Universe, Fire, Blowfish)

Opération mobile

Scénarios courants

Fausses pages d'airdrop, faux mints NFT, liens phishing Discord/Twitter, faux frontends DApp, ingénierie sociale.

Conseils de sécurité

  1. Lisez chaque demande de signature attentivement
  2. Installez des plugins de simulation
  3. Gardez eth_sign désactivé dans MetaMask
  4. Accédez aux DApps via vos favoris
  5. Utilisez un portefeuille séparé pour les tests
  6. En cas de doute, refusez

Inscrivez-vous sur Binance ou téléchargez l'App (iOS : guide) pour une sécurité multicouche.

Différence entre signature et transaction ?

Signature = off-chain, sans gas. Transaction = on-chain, avec gas. Mais les signatures peuvent déclencher des transactions.

Puis-je révoquer une signature malveillante ?

Pour les Permit non utilisés, émettez une nouvelle signature avec autorisation à 0. Fenêtre de temps très courte.

Les hardware wallets protègent-ils ?

Couche supplémentaire, mais inutile si vous confirmez sans lire.

Articles connexes

Qu'est-ce que l'empoisonnement d'adresses – Fonctionnement et protection contre cette attaque 2026-03-28 Comment stocker vos clés privées en toute sécurité – Plan complet de stockage sécurisé 2026-03-28 Qu'est-ce que le détournement du presse-papiers – Attaques du presse-papiers dans les cryptomonnaies et comment s'en protéger 2026-03-28 La sauvegarde en acier de la phrase de récupération en vaut-elle la peine - Guide d'achat et évaluation 2026-03-28