Un trader victime d'une "attaque par empoisonnement d'adresse" ! Près de 5 millions USDT offerts gratuitement aux hackers.

Il semble simple, mais l'attaque de « poisonnement d'adresse (Address Poisoning Attack) » qui réussit régulièrement s'est produite fréquemment récemment. Récemment, un trader de Cryptoactifs a perdu près de 50 millions USD en seulement une demi-heure après être tombé dans ce type de piège. Bien qu'il ait proposé une « bounty » de 1 million USD pour que l'attaquant restitue les actifs, les chances de récupération sont minces étant donné que les actifs volés ont déjà été transférés sur une plateforme de mélange.

Selon l'analyse des données on-chain de la plateforme Lookonchain, cet événement s'est produit le 20 décembre, alors que la victime retirait des actifs de Binance et prévoyait de les transférer vers un portefeuille personnel.

Une victime (0xcB80) a perdu $50M en raison d'une erreur d'adresse de copier-coller.

Avant de transférer 50M $USDT, la victime a envoyé 50 $USDT en test à sa propre Adresse 0xbaf4b1aF…B6495F8b5.

Le fraudeur a immédiatement usurpé un portefeuille avec les 4 premiers et 4 derniers caractères identiques et a effectué un… pic.twitter.com/eGEx2oHiwA

— Lookonchain (@lookonchain) 20 décembre 2025

Conformément aux pratiques de sécurité pour les gros transferts, la victime envoie d'abord 50 jetons USDT comme transaction de test pour confirmer l'exactitude de l'adresse. Cependant, juste après que ce petit transfert soit effectué, un script automatisé contrôlé par l'attaquant génère immédiatement une “adresse usurpée (Spoofed Address)”, dont les 5 premiers chiffres et les 4 derniers chiffres sont exactement identiques à ceux de l'adresse de réception d'origine de la victime, avec seulement des caractères intermédiaires différents.

Ensuite, l'attaquant utilise délibérément une “adresse déguisée” pour envoyer plusieurs petites transactions au portefeuille de la victime, afin que “l'adresse toxique” apparaisse dans l'historique des transactions de la victime. Lorsque la victime souhaite transférer les 49,990,000 USD restants, par souci de commodité, elle clique directement sur cette adresse de fraude très similaire dans l'historique des transactions.

En raison de la facilité de lecture de la plupart des interfaces de portefeuille, les caractères du milieu sont souvent omis et affichés sous la forme «……», ce qui rend presque impossible de distinguer visuellement deux adresses.

Le navigateur de blockchain Etherscan indique que le transfert de test a eu lieu à 3h06 UTC, tandis que le transfert ayant réellement causé d'importantes pertes a eu lieu environ 26 minutes plus tard, à 3h32.

L'entreprise de cybersécurité SlowMist a indiqué que cet attaquant est un véritable “vétéran du blanchiment d'argent”. Après avoir reçu près de 50 millions de dollars USDT, il a réalisé les étapes suivantes en moins de 30 minutes :

  • Échange instantané entre jetons : D'abord, échangez USDT contre DAI via MetaMask Swap. Les experts analysent que cela vise à éviter le mécanisme de gel de la liste noire de Tether, car le jeton stable décentralisé DAI n'a pas de telles mesures de contrôle centralisé.
  • Mélange de jetons : L'attaquant a immédiatement échangé DAI contre environ 16,690 éthers, dont 16,680 ont été transférés dans le mélangeur Tornado Cash, coupant complètement la trace du flux de jetons.

Pour récupérer ses pertes, la victime a proposé aux fraudeurs via des messages en chaîne : elle est prête à payer un bounty de 1 million de dollars, en échange du retour de 98 % de ses actifs.

Les victimes avertissent plus clairement : « Nous avons officiellement porté plainte et, avec l'aide des autorités judiciaires, des agences de sécurité et de plusieurs protocoles de blockchain, nous avons recueilli une grande quantité d'informations concernant vos actions spécifiques. »

Cette affaire n'est que la pointe de l'iceberg de la tempête de cybersécurité dans le monde des jetons cette année. Selon le dernier rapport de Chainalysis, le montant total des Cryptoactifs volés en 2025 a déjà dépassé 3,41 milliards USD, établissant un nouveau record historique.

Il convient de noter que Jameson Lopp, cofondateur de Casa, a averti que la “pollution des adresses” s'est répandue sur plusieurs blockchains, avec plus de 48 000 attaques similaires détectées rien que sur le réseau Bitcoin. Il appelle fortement les opérateurs de portefeuilles à développer une fonction “d'alerte d'adresses similaires” qui afficherait un avertissement lorsque les utilisateurs copient et collent, afin d'éviter la répétition de tragédies causées par de telles négligences humaines.

_
Avertissement : Cet article a uniquement pour but de fournir des informations sur le marché, tous les contenus et opinions ne sont donnés qu'à titre de référence, ne constituent pas un conseil en investissement et ne reflètent pas les opinions et positions de la plateforme de blockchain. Les investisseurs doivent prendre leurs propres décisions et effectuer leurs transactions, et l'auteur ainsi que la plateforme de blockchain ne seront pas responsables des pertes directes ou indirectes résultant des transactions des investisseurs.
_

Tags : Adresse de cryptoactifs, attaque par empoisonnement, actifs numériques, portefeuille de chapeau blanc, hacker

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)