Plateforme de sécurité blockchain surveillant les systèmes, y compris les outils de détection de crypto-sniffer, a récemment signalé un incident préoccupant où un détenteur d’Ethereum est devenu victime d’empoisonnement d’adresse — perdant une somme importante dans le processus.
L’attaque : une erreur coûteuse
Un utilisateur a accidentellement transféré 140 ETH (environ 636 559 $ selon les taux du marché actuel) en copiant ce qui semblait être une adresse de portefeuille légitime depuis son historique de transactions. Cependant, l’adresse avait été falsifiée par des attaquants exploitant une technique connue sous le nom d’empoisonnement d’adresse. Au moment de l’incident, Ethereum se négociait autour de ces niveaux, rendant la perte particulièrement significative pour la victime.
Comment fonctionne l’empoisonnement d’adresse
Le mécanisme d’attaque est trompeusement simple mais très efficace. Des acteurs malveillants effectuent de petites transactions — souvent des transferts de poussière ou des transactions à valeur zéro — pour cibler des portefeuilles. Cette tactique a un objectif précis : remplir l’historique de transactions de la victime avec des adresses ressemblant à celles qu’elle consulte fréquemment.
Lorsque les utilisateurs copient et collent systématiquement des adresses depuis leur historique sans vérifier l’adresse complète du portefeuille, ils deviennent vulnérables à cette astuce. Les adresses falsifiées sont intentionnellement conçues pour être presque i
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Comment une simple erreur de copier-coller a coûté 140 ETH à un utilisateur : les dangers cachés de l'empoisonnement d'adresse
Plateforme de sécurité blockchain surveillant les systèmes, y compris les outils de détection de crypto-sniffer, a récemment signalé un incident préoccupant où un détenteur d’Ethereum est devenu victime d’empoisonnement d’adresse — perdant une somme importante dans le processus.
L’attaque : une erreur coûteuse
Un utilisateur a accidentellement transféré 140 ETH (environ 636 559 $ selon les taux du marché actuel) en copiant ce qui semblait être une adresse de portefeuille légitime depuis son historique de transactions. Cependant, l’adresse avait été falsifiée par des attaquants exploitant une technique connue sous le nom d’empoisonnement d’adresse. Au moment de l’incident, Ethereum se négociait autour de ces niveaux, rendant la perte particulièrement significative pour la victime.
Comment fonctionne l’empoisonnement d’adresse
Le mécanisme d’attaque est trompeusement simple mais très efficace. Des acteurs malveillants effectuent de petites transactions — souvent des transferts de poussière ou des transactions à valeur zéro — pour cibler des portefeuilles. Cette tactique a un objectif précis : remplir l’historique de transactions de la victime avec des adresses ressemblant à celles qu’elle consulte fréquemment.
Lorsque les utilisateurs copient et collent systématiquement des adresses depuis leur historique sans vérifier l’adresse complète du portefeuille, ils deviennent vulnérables à cette astuce. Les adresses falsifiées sont intentionnellement conçues pour être presque i