Points clés : Un utilisateur de cryptomonnaies a perdu près de 50 millions de dollars en USDT après avoir copié une adresse de portefeuille falsifiée depuis l'historique des transactions. L'attaque a utilisé l'empoisonnement d'adresse,Points clés : Un utilisateur de cryptomonnaies a perdu près de 50 millions de dollars en USDT après avoir copié une adresse de portefeuille falsifiée depuis l'historique des transactions. L'attaque a utilisé l'empoisonnement d'adresse,

50 millions de dollars disparaissent en quelques secondes : une erreur de copier-coller d'adresse de portefeuille déclenche l'une des arnaques d'adresse crypto les plus coûteuses

Points clés :

  • Un utilisateur de cryptomonnaies a perdu près de 50 millions de dollars en USDT après avoir copié une adresse de portefeuille usurpée depuis l'historique de transactions.
  • L'attaque a utilisé l'empoisonnement d'adresse, exploitant les interfaces de portefeuille qui masquent le milieu des adresses.
  • Les fonds ont été rapidement échangés et acheminés via plusieurs portefeuilles, avec des portions envoyées vers Tornado Cash, limitant les options de récupération.

Une simple erreur de copier-coller a entraîné l'une des erreurs utilisateur les plus coûteuses jamais enregistrées on-chain. L'incident souligne comment de simples habitudes d'interface peuvent l'emporter sur un comportement par ailleurs prudent et conduire à des pertes irréversibles.

Comment un transfert de test de routine s'est transformé en une perte de 50 millions de dollars

Selon les enquêteurs on-chain, notamment Lookonchain, la victime a commencé par une étape que de nombreux utilisateurs expérimentés considèrent comme une bonne pratique : une petite transaction de test. L'utilisateur a envoyé 50 USDT vers une adresse de portefeuille personnelle familière pour confirmer l'exactitude avant de déplacer un montant beaucoup plus important.

Ce transfert de test est cependant devenu le déclencheur.

En quelques instants, un escroc a déployé une tactique d'empoisonnement d'adresse. L'attaquant a créé une adresse de portefeuille qui avait les mêmes quatre premiers et derniers chiffres que l'adresse authentique de la victime. Une petite transaction a ensuite été envoyée à la victime sur cette adresse qui ressemblait à la vraie, s'assurant qu'elle serait enregistrée dans l'historique de transactions du portefeuille.

Lorsque la victime est revenue pour effectuer le transfert principal : 49 999 950 USDT, elle a copié l'adresse depuis l'historique de transactions plutôt que depuis la source d'origine enregistrée. Parce que de nombreuses interfaces de portefeuille tronquent les adresses avec « … », la fausse adresse semblait légitime au premier coup d'œil. L'argent a été transféré immédiatement et définitivement au pirate.

En savoir plus : Pi Network signale un portefeuille frauduleux au milieu des risques de jetons de 346 millions de dollars alors que 60 millions d'utilisateurs attendent le déblocage

Empoisonnement d'adresse : une attaque low-tech à fort impact

Il n'est pas nécessaire de pirater des clés personnelles ou d'utiliser des contrats intelligents. Cela dépend de l'interface humaine et du comportement.

Pourquoi cette attaque fonctionne encore à grande échelle

La plupart des portefeuilles abrègent les adresses afin d'améliorer la lisibilité. Les transferts sont fréquemment vérifiés par l'utilisateur en vérifiant la première et la dernière adresse. Cela est exploité par des attaquants qui génèrent des adresses qui reflètent ces caractères visibles.

Dans ce cas, l'escroc l'a fait immédiatement après la transaction de test et cela signifie une surveillance automatique. L'attaquant a fait en sorte que la commodité cache une meilleure raison de prendre des précautions en plaçant une adresse quasi identique dans l'historique de transactions de la victime.

Cette méthode est considérée comme basique par rapport aux exploits DeFi complexes. Pourtant, le résultat montre que même les escroqueries « simples » peuvent produire des pertes catastrophiques lorsque de grosses sommes sont impliquées.

Mouvements on-chain après le vol

Les enregistrements blockchain montrent que les USDT volés ne sont pas restés inactifs. L'attaquant a très rapidement échangé une partie des fonds en ETH et les a envoyés vers plusieurs portefeuilles, ce qui est typique pour diminuer la traçabilité.

Les actifs ont ensuite été transférés vers Tornado Cash, un mélangeur de confidentialité qui cache les traces des transferts. Dès que l'argent est investi dans de tels services, la récupération est extrêmement improbable sans action immédiate des échanges ou des validateurs.

La chaîne de portefeuilles a été décrite par les analystes qui ont affirmé qu'elle était efficace et planifiée à l'avance, ce qui signifie que l'escroc était prêt à agir dès que le grand transfert était effectué.

Pourquoi ce cas a choqué les analystes

L'empoisonnement d'adresse est largement connu et souvent discuté comme une escroquerie nuisible impliquant de petits montants. Ce qui distingue ce cas, c'est l'échelle et le profil de l'erreur.

La victime a suivi une étape de sécurité courante en testant avec un petit transfert. Ironiquement, cette action a donné à l'attaquant le signal nécessaire pour déployer l'adresse usurpée au moment exact.

Les observateurs on-chain ont noté que quelques secondes passées à copier l'adresse depuis la source d'origine, plutôt que l'historique de transactions, auraient complètement évité la perte. La rapidité de la finalité de la blockchain n'a laissé aucune fenêtre pour l'annulation.

En savoir plus : Shenzhen émet une alerte à la fraude crypto alors que les escroqueries en ligne aux stablecoins se multiplient en Chine

Conception de portefeuille et facteur humain

Cet incident soulève des questions sur les choix d'UX des portefeuilles. Les adresses tronquées améliorent la clarté visuelle mais réduisent la sécurité pour les utilisateurs manipulant de grosses sommes.

Certains portefeuilles avertissent désormais les utilisateurs de l'empoisonnement d'adresse ou signalent les adresses qui ressemblent étroitement à des adresses connues. D'autres offrent une liste blanche d'adresses, où les transferts sont limités aux adresses pré-approuvées. L'adoption de ces fonctionnalités reste cependant incohérente.

Pour les transferts de grande valeur, la dépendance aux seules vérifications visuelles s'est avérée insuffisante. Le cas montre comment même les utilisateurs expérimentés peuvent tomber dans des schémas prévisibles sous la pression du temps.

L'article 50 millions de dollars disparaissent en quelques secondes : une erreur de copier-coller de portefeuille déclenche l'une des escroqueries d'adresse les plus coûteuses de la crypto est apparu en premier sur CryptoNinjas.

Opportunité de marché
Logo de Ambire Wallet
Cours Ambire Wallet(WALLET)
$0.01546
$0.01546$0.01546
+5.52%
USD
Graphique du prix de Ambire Wallet (WALLET) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.