Un portefeuille détenant une grande quantité d’ETH est récemment devenu victime d’une attaque sophistiquée d’Address Poisoning, lorsque l’intégralité des 4 556 ETH (d’une valeur d’environ 12,4 millions de dollars) a été transférée par erreur à un escroc. Cet incident s’inscrit dans une série de manipulations de suivi minutieux et de falsification d’adresses de portefeuille qui ont duré plus de deux mois.
Mécanisme de fonctionnement de l’Address Poisoning - Leçon pour les baleines crypto
Il ne s’agit pas d’une attaque ciblant un smart contract ou d’une fuite de clé privée. Au contraire, l’attaquant a exploité une faiblesse dans les habitudes d’utilisation des portefeuilles de la victime. Le hacker a patiemment surveillé les activités de transaction pendant 60 jours, puis a créé une adresse de portefeuille falsifiée très similaire à l’adresse OTC que la cible recevait fréquemment.
Cette méthode est également appelée “Look-alike address attack” - création d’une adresse dont les premiers et derniers caractères sont identiques, rendant la différenciation difficile lors d’une observation rapide. L’attaquant continue ensuite d’envoyer de petites transactions depuis l’adresse falsifiée vers le portefeuille de la victime, dans le but de faire apparaître son adresse dans la liste “Historique des transactions récentes” - où la victime a tendance à copier l’adresse lorsqu’elle doit transférer des fonds.
Le plan parfait du hacker : 32 heures décisives
Environ 32 heures avant l’incident, l’attaquant a lancé une attaque massive en envoyant en continu plusieurs transactions depuis l’adresse falsifiée. Cette manœuvre visait à faire remonter l’adresse usurpée en tête de la liste des transactions récentes, augmentant ainsi la probabilité que la victime la sélectionne.
Lorsqu’il s’agit de retirer des fonds, au lieu de vérifier minutieusement ou d’utiliser un carnet d’adresses fiable, la victime a copié l’adresse depuis l’historique des transactions, car ces adresses semblaient familières. Étant donné que l’adresse falsifiée est très proche de l’adresse réelle, la victime n’a pas détecté la différence et a transféré l’intégralité des 4 556 ETH (qui peuvent actuellement atteindre une valeur de 9,61 millions de dollars au taux de change actuel) à l’escroc.
Tendance croissante des attaques de plus en plus sophistiquées ciblant les baleines
Ce n’est pas un incident isolé. Il y a seulement deux mois, une attaque d’Address Poisoning similaire a causé la perte de 50 millions de dollars à une autre victime. La montée de ces attaques montre que les hackers contrôlent désormais des portefeuilles de grande valeur avec une préparation extrêmement minutieuse, et non par des attaques aléatoires.
Les groupes de fraude ont amélioré leurs techniques - passant de la simple création d’adresses falsifiées à une surveillance à long terme, l’analyse des habitudes des victimes, et la planification d’attaques durant les fenêtres temporelles les plus favorables.
Comment protéger votre portefeuille et vos actifs
Pour éviter de devenir une victime d’Address Poisoning, vous devez suivre des règles fondamentales mais cruciales :
Ne jamais copier une adresse depuis l’historique des transactions pour effectuer un transfert de grande quantité. À la place, enregistrez les adresses fiables dans la section “Contacts” ou “Adresses de confiance” de votre portefeuille.
Vérifiez tous les caractères avant de confirmer une transaction, en particulier les premiers et derniers caractères. Une petite erreur peut entraîner la perte de millions de dollars.
Utilisez la fonction de carnet d’adresses disponible dans la plupart des applications de portefeuille Web3 pour sauvegarder les adresses vérifiées.
Pour les transactions importantes, effectuez d’abord un test avec une petite somme pour confirmer que l’adresse est correcte.
Cet incident rappelle à tous les investisseurs crypto, en particulier aux baleines détenant de grandes quantités d’actifs, qu’il n’est pas nécessaire d’avoir une attaque complexe ou une technologie avancée pour être ciblé. Parfois, les méthodes les plus simples sont les plus efficaces si l’on fait preuve de négligence et d’imprudence.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La baleine a perdu 12,4 millions de dollars en raison de l'Address Poisoning : une leçon d'avertissement pour les investisseurs en crypto
Un portefeuille détenant une grande quantité d’ETH est récemment devenu victime d’une attaque sophistiquée d’Address Poisoning, lorsque l’intégralité des 4 556 ETH (d’une valeur d’environ 12,4 millions de dollars) a été transférée par erreur à un escroc. Cet incident s’inscrit dans une série de manipulations de suivi minutieux et de falsification d’adresses de portefeuille qui ont duré plus de deux mois.
Mécanisme de fonctionnement de l’Address Poisoning - Leçon pour les baleines crypto
Il ne s’agit pas d’une attaque ciblant un smart contract ou d’une fuite de clé privée. Au contraire, l’attaquant a exploité une faiblesse dans les habitudes d’utilisation des portefeuilles de la victime. Le hacker a patiemment surveillé les activités de transaction pendant 60 jours, puis a créé une adresse de portefeuille falsifiée très similaire à l’adresse OTC que la cible recevait fréquemment.
Cette méthode est également appelée “Look-alike address attack” - création d’une adresse dont les premiers et derniers caractères sont identiques, rendant la différenciation difficile lors d’une observation rapide. L’attaquant continue ensuite d’envoyer de petites transactions depuis l’adresse falsifiée vers le portefeuille de la victime, dans le but de faire apparaître son adresse dans la liste “Historique des transactions récentes” - où la victime a tendance à copier l’adresse lorsqu’elle doit transférer des fonds.
Le plan parfait du hacker : 32 heures décisives
Environ 32 heures avant l’incident, l’attaquant a lancé une attaque massive en envoyant en continu plusieurs transactions depuis l’adresse falsifiée. Cette manœuvre visait à faire remonter l’adresse usurpée en tête de la liste des transactions récentes, augmentant ainsi la probabilité que la victime la sélectionne.
Lorsqu’il s’agit de retirer des fonds, au lieu de vérifier minutieusement ou d’utiliser un carnet d’adresses fiable, la victime a copié l’adresse depuis l’historique des transactions, car ces adresses semblaient familières. Étant donné que l’adresse falsifiée est très proche de l’adresse réelle, la victime n’a pas détecté la différence et a transféré l’intégralité des 4 556 ETH (qui peuvent actuellement atteindre une valeur de 9,61 millions de dollars au taux de change actuel) à l’escroc.
Tendance croissante des attaques de plus en plus sophistiquées ciblant les baleines
Ce n’est pas un incident isolé. Il y a seulement deux mois, une attaque d’Address Poisoning similaire a causé la perte de 50 millions de dollars à une autre victime. La montée de ces attaques montre que les hackers contrôlent désormais des portefeuilles de grande valeur avec une préparation extrêmement minutieuse, et non par des attaques aléatoires.
Les groupes de fraude ont amélioré leurs techniques - passant de la simple création d’adresses falsifiées à une surveillance à long terme, l’analyse des habitudes des victimes, et la planification d’attaques durant les fenêtres temporelles les plus favorables.
Comment protéger votre portefeuille et vos actifs
Pour éviter de devenir une victime d’Address Poisoning, vous devez suivre des règles fondamentales mais cruciales :
Ne jamais copier une adresse depuis l’historique des transactions pour effectuer un transfert de grande quantité. À la place, enregistrez les adresses fiables dans la section “Contacts” ou “Adresses de confiance” de votre portefeuille.
Vérifiez tous les caractères avant de confirmer une transaction, en particulier les premiers et derniers caractères. Une petite erreur peut entraîner la perte de millions de dollars.
Utilisez la fonction de carnet d’adresses disponible dans la plupart des applications de portefeuille Web3 pour sauvegarder les adresses vérifiées.
Pour les transactions importantes, effectuez d’abord un test avec une petite somme pour confirmer que l’adresse est correcte.
Cet incident rappelle à tous les investisseurs crypto, en particulier aux baleines détenant de grandes quantités d’actifs, qu’il n’est pas nécessaire d’avoir une attaque complexe ou une technologie avancée pour être ciblé. Parfois, les méthodes les plus simples sont les plus efficaces si l’on fait preuve de négligence et d’imprudence.