Crypto Prices

Un utilisateur de crypto perd 700 000 $ à une escroquerie d’empoisonnement d’adresse : voici ce qui s’est passé

il y a 6 days
2 mins read
3 vues

Escroquerie d’empoisonnement d’adresse sur Ethereum

Un utilisateur d’Ethereum a récemment été victime d’une escroquerie d’empoisonnement d’adresse, entraînant la perte de près de 700 000 $ en USDT. Les experts avertissent que cette forme d’escroquerie, en plein essor, peut facilement toucher les utilisateurs qui ne vérifient pas rigoureusement l’adresse à laquelle ils envoient des fonds.

Mécanisme de l’escroquerie

Pour qu’un empoisonnement d’adresse fonctionne, des acteurs malveillants créent une adresse qui ressemble de manière troublante à une adresse avec laquelle la victime a récemment interagi. L’attaquant envoie ensuite un petit montant de tokens à la victime, dans le but de la tromper en lui faisant croire que l’adresse de l’attaquant est celle avec laquelle elle a récemment interagi.

“Prenons un exemple : si votre adresse de dépôt est 0x11223344556677889900, dans votre portefeuille, elle apparaîtra sous la forme : 0x1122…9900,” a déclaré 0xToolman, enquêteur pseudonyme chez Bubblemaps, à Decrypt. “Les escrocs créent alors une adresse avec la clé publique 0x1122aaaaaaaaaaaaaa9900. Bien que cette adresse soit différente, elle ressemble suffisamment à 0x1122…9900 dans votre portefeuille ou sur Etherscan, vous induisant ainsi en erreur et vous faisant croire qu’il s’agit de la bonne adresse, alors qu’elle appartient à l’escroc.”

Le cas spécifique de la victime

Dimanche, un attaquant a envoyé une transaction de 0 USDT d’un portefeuille qui ressemblait presque exactement à un portefeuille Binance auquel la victime avait effectué une transaction de test de 10 USDT quelques secondes auparavant. La victime a probablement copié ce qui semblait être une adresse légitime de son historique de transactions, lui faisant confiance car elle avait récemment effectué un transfert avec succès.

Les escrocs utilisent des logiciels spécialisés pour générer des milliers d’adresses de portefeuille correspondant à des adresses de dépôt couramment utilisées. “C’est totalement automatisé. Ils utilisent une tactique de spray-and-pray, envoyant des milliers de transactions frauduleuses,” a expliqué Hakan Unal, scientifique senior en blockchain chez Cyvers.

Conséquences financières et mises en garde

C’est ainsi que la victime a envoyé 699 990 USDT à l’attaquant, qui a ensuite échangé les fonds contre des DAI pour éviter que Tether ne gèle les fonds. Les escroqueries par empoisonnement d’adresse sont en forte hausse. L’année dernière, un trader a perdu plus de 70 millions de dollars à cause d’une escroquerie similaire, et récemment, une autre victime a perdu 467 000 $ en DAI.

“Nous suggérons aux utilisateurs d’effectuer toujours une vérification double ou triple des adresses de portefeuille complètes avant d’initier des transferts,” a déclaré un porte-parole de PeckShield. “Ne faites jamais confiance aux adresses tronquées—exigez toujours une visualisation complète de l’adresse. Effectuez une validation caractère par caractère lorsque vous copiez des adresses de dépôt.”

La vigilance est la clé pour éviter ce type d’escroqueries. “Cross-référez toutes les transactions sur des explorateurs de blockchain comme Etherscan pour une confirmation supplémentaire,” a ajouté le porte-parole, insistant sur le fait que les utilisateurs ne devraient jamais copier des adresses depuis l’historique des transactions ou des messages non vérifiés.

Populaire