Points clés :
Une simple erreur de copier-coller a entraîné l'une des erreurs utilisateur les plus coûteuses jamais enregistrées on-chain. L'incident souligne comment de simples habitudes d'interface peuvent l'emporter sur un comportement par ailleurs prudent et conduire à des pertes irréversibles.
Selon les enquêteurs on-chain, notamment Lookonchain, la victime a commencé par une étape que de nombreux utilisateurs expérimentés considèrent comme une bonne pratique : une petite transaction de test. L'utilisateur a envoyé 50 USDT vers une adresse de portefeuille personnelle familière pour confirmer l'exactitude avant de déplacer un montant beaucoup plus important.
Ce transfert de test est cependant devenu le déclencheur.
En quelques instants, un escroc a déployé une tactique d'empoisonnement d'adresse. L'attaquant a créé une adresse de portefeuille qui avait les mêmes quatre premiers et derniers chiffres que l'adresse authentique de la victime. Une petite transaction a ensuite été envoyée à la victime sur cette adresse qui ressemblait à la vraie, s'assurant qu'elle serait enregistrée dans l'historique de transactions du portefeuille.
Lorsque la victime est revenue pour effectuer le transfert principal : 49 999 950 USDT, elle a copié l'adresse depuis l'historique de transactions plutôt que depuis la source d'origine enregistrée. Parce que de nombreuses interfaces de portefeuille tronquent les adresses avec « … », la fausse adresse semblait légitime au premier coup d'œil. L'argent a été transféré immédiatement et définitivement au pirate.
En savoir plus : Pi Network signale un portefeuille frauduleux au milieu des risques de jetons de 346 millions de dollars alors que 60 millions d'utilisateurs attendent le déblocage
Il n'est pas nécessaire de pirater des clés personnelles ou d'utiliser des contrats intelligents. Cela dépend de l'interface humaine et du comportement.
La plupart des portefeuilles abrègent les adresses afin d'améliorer la lisibilité. Les transferts sont fréquemment vérifiés par l'utilisateur en vérifiant la première et la dernière adresse. Cela est exploité par des attaquants qui génèrent des adresses qui reflètent ces caractères visibles.
Dans ce cas, l'escroc l'a fait immédiatement après la transaction de test et cela signifie une surveillance automatique. L'attaquant a fait en sorte que la commodité cache une meilleure raison de prendre des précautions en plaçant une adresse quasi identique dans l'historique de transactions de la victime.
Cette méthode est considérée comme basique par rapport aux exploits DeFi complexes. Pourtant, le résultat montre que même les escroqueries « simples » peuvent produire des pertes catastrophiques lorsque de grosses sommes sont impliquées.
Les enregistrements blockchain montrent que les USDT volés ne sont pas restés inactifs. L'attaquant a très rapidement échangé une partie des fonds en ETH et les a envoyés vers plusieurs portefeuilles, ce qui est typique pour diminuer la traçabilité.
Les actifs ont ensuite été transférés vers Tornado Cash, un mélangeur de confidentialité qui cache les traces des transferts. Dès que l'argent est investi dans de tels services, la récupération est extrêmement improbable sans action immédiate des échanges ou des validateurs.
La chaîne de portefeuilles a été décrite par les analystes qui ont affirmé qu'elle était efficace et planifiée à l'avance, ce qui signifie que l'escroc était prêt à agir dès que le grand transfert était effectué.
L'empoisonnement d'adresse est largement connu et souvent discuté comme une escroquerie nuisible impliquant de petits montants. Ce qui distingue ce cas, c'est l'échelle et le profil de l'erreur.
La victime a suivi une étape de sécurité courante en testant avec un petit transfert. Ironiquement, cette action a donné à l'attaquant le signal nécessaire pour déployer l'adresse usurpée au moment exact.
Les observateurs on-chain ont noté que quelques secondes passées à copier l'adresse depuis la source d'origine, plutôt que l'historique de transactions, auraient complètement évité la perte. La rapidité de la finalité de la blockchain n'a laissé aucune fenêtre pour l'annulation.
En savoir plus : Shenzhen émet une alerte à la fraude crypto alors que les escroqueries en ligne aux stablecoins se multiplient en Chine
Cet incident soulève des questions sur les choix d'UX des portefeuilles. Les adresses tronquées améliorent la clarté visuelle mais réduisent la sécurité pour les utilisateurs manipulant de grosses sommes.
Certains portefeuilles avertissent désormais les utilisateurs de l'empoisonnement d'adresse ou signalent les adresses qui ressemblent étroitement à des adresses connues. D'autres offrent une liste blanche d'adresses, où les transferts sont limités aux adresses pré-approuvées. L'adoption de ces fonctionnalités reste cependant incohérente.
Pour les transferts de grande valeur, la dépendance aux seules vérifications visuelles s'est avérée insuffisante. Le cas montre comment même les utilisateurs expérimentés peuvent tomber dans des schémas prévisibles sous la pression du temps.
L'article 50 millions de dollars disparaissent en quelques secondes : une erreur de copier-coller de portefeuille déclenche l'une des escroqueries d'adresse les plus coûteuses de la crypto est apparu en premier sur CryptoNinjas.


