Il y a des pièges qu’on repère vite. Des escroqueries évidentes, des promesses trop belles.
Et puis il y a ceux qu’on ne voit pas. Pas tout de suite, les attaques sandwich font partie de cette seconde catégorie.
Le nom peut prêter à sourire. En réalité, c’est l’un des procédés les plus efficaces et les plus discrets pour siphonner de la valeur sur les plateformes décentralisées. Pas en exploitant une faille, non, en utilisant les règles du jeu. À la lettre.
Et récemment, ce “jeu” a tourné à l’avantage de certains. Sur la BNB Smart Chain, on parle de plus de 120 000 adresses affectées début juin. Des centaines de milliers de dollars détournés par des bots. Sans hacks, sans rug pulls, sans menaces visibles.
Juste des ordres de swap, placés au mauvais moment.
Une embuscade algorithmique
Plus précisément, il s’agit d’une forme de manipulation de prix assez spécifique. Ça commence par un swap, standard.
Un utilisateur veut échanger des jetons sur un DEX. Le bot, lui, surveille le mempool (cette zone où transitent les transactions avant validation).
Il repère l’ordre, intervient juste avant pour acheter le même token, fait monter le prix, puis revend juste après la transaction de la victime.
Résultat : l’utilisateur obtient beaucoup moins que prévu. Le bot, lui, empoche la différence. Pas besoin d’exploiter un bug, ni même d’accéder à un portefeuille. Il suffit d’être rapide et programmé pour ça.
Sur la BNB Chain, c’est devenu un fléau
D’après Cryptorank, plus d’un milliard de dollars de volume auraient été impliqués dans ce genre d’attaque, rien qu’en début juin. Les bots tournent en boucle, les memecoins explosent, les utilisateurs se bousculent… Le terrain de jeu est parfait.
On pourrait croire que c’est un vieux problème. En réalité, c’est un vieux réflexe qui revient dès que les conditions sont réunies. Les attaques sandwich n’ont jamais vraiment disparu, elles s’adaptent.
Autrement dit, quand le marché repart à la hausse, elles reprennent de plus belle.
Certains cas récents posent question
Deux incidents récents sur Uniswap v3 ont mis la lumière sur l’ampleur possible des dégâts. Difficile de dire s’il s’agit d’attaques sandwich “classiques” ou d’autre chose, mais les montants en jeu donnent mal à l’estomac.
Un utilisateur a tenté de swapper 215 000 USDC et il en a récupéré à peine 4 000 USDT. Un autre a perdu plus de 700 000 USDC dans une série de swaps qui lui ont laissé… 18 600 USDT. Soit une perte de plus de 97 %.
Dans les deux cas, des bots MEV sont impliqués. Dans les deux cas, aucune faille technique n’a été exploitée. Les plateformes ont fonctionné comme prévu.
Et si ce n’était pas toujours une attaque ?
C’est là que la question devient plus délicate. Parce qu’en réalité, ces transactions pourraient aussi cacher autre chose. Du blanchiment, par exemple. En faisant passer une perte volontaire pour une erreur de swap, certains transfèrent des fonds d’une adresse à une autre sans éveiller les soupçons.
Un bot, une adresse jetable, une opération qui ressemble à une erreur et personne ne pose de question. C’est peut-être une maladresse. Ou pas.
sandwiches are back on BNB, what happened to the good will alliance? pic.twitter.com/6HyRMOO7Kc
— hildobby (@hildobby_) June 15, 2025
Peu de protection côté utilisateur
Ce qui frappe, c’est à quel point l’utilisateur moyen est exposé. Il existe pourtant des solutions. Par exemple, utiliser des RPC privés (comme ceux de MEVBlocker ou Flashbots Protect) et réduire le slippage maximal autorisé.
De plus, passer par des plateformes comme CowSwap, qui empêchent justement ce genre d’exploitation.
Mais dans les faits, peu de gens les utilisent. Parce que ça complique l’expérience. Parce que ce n’est pas mis en avant, c’est technique.
Et pendant ce temps-là, les bots s’en donnent à cœur joie.
MEV attacks drain millions from traders, but it doesn’t have to be this way…
BNB Chain is working with major wallets to stop sandwich bots in their tracks.
Ready to trade without getting front-run? Here’s how to stay protected 👇https://t.co/MIJp1EC67i
— BNB Chain (@BNBCHAIN) February 16, 2025
Un problème plus large que prévu
Ce qu’il faut retenir, ce n’est pas juste l’existence de l’attaque sandwich. C’est le fait qu’elle soit intégrée au fonctionnement actuel de la DeFi. C’est ce que permet le design des DEX, qui exposent chaque ordre avant exécution. Et ce que permet aussi le manque de balises sur la plupart des interfaces.
On s’est habitués à l’idée que la décentralisation devait rimer avec liberté. Mais cette liberté, certains savent en profiter plus vite et plus fort que d’autres.
Reste à savoir jusqu’où ça ira
Il y aura probablement d’autres cas. D’autres pertes. D’autres ajustements. Ce n’est pas un scandale, ni même un bug. C’est une conséquence. Prévisible.
Mais le plus surprenant, c’est peut-être qu’on en parle si peu.
Sur le même sujet :
- Hackers 1 – Blockchains 0 : le Web3 face à 1,77 milliard de pertes
- Bybit ouvre la Bourse aux cryptos : actions, or et devises contre USDT
- Singapour, Séoul, Prague, Islamabad : la crypto en quatre chapitres
Pourquoi vous pouvez faire confiance à 99Bitcoins
Fondée en 2013, les membres de l’équipe de 99Bitcoin sont des experts en cryptographie depuis les débuts de Bitcoin.
Recherche hebdomadaire
100k+Les lecteurs mensuels
Contributeurs experts
2000+Projets de crypto-monnaie examinés