Ultimatum ! L'attaque de "pollution d'adresses" $ETH on-chain s'est entièrement industrialisée, votre portefeuille est en train d'être submergé par des transactions de spam massives, une seule erreur signifie une perte permanente et totale !

Le monde de la cryptographie n’a pas de bouton d’annulation. Une fois que des fonds sont détournés, il est presque impossible de les récupérer. Il y a quelques semaines, un utilisateur nommé Nima a partagé son expérience : après seulement deux transferts de stablecoins, il a reçu en peu de temps plus de 89 alertes de surveillance d’adresse.

Ces alertes proviennent de transactions de poisoning d’adresses. Les attaquants créent ces transactions dans le seul but d’injecter dans l’historique de transactions des adresses falsifiées très similaires aux adresses que l’utilisateur utilise habituellement. Ils parient que lors de la prochaine transaction, l’utilisateur confondra visuellement ces fausses adresses et les copiera par erreur.

Cette attaque existe sur la chaîne $ETH depuis plusieurs années, mais l’expérience de Nima révèle qu’elle est devenue une industrie hautement automatisée et à grande échelle. Ce qui était autrefois des messages indésirables sporadiques peut désormais, en quelques minutes après une transaction légitime, être inséré en masse avec précision.

Pour comprendre pourquoi cela s’aggrave aujourd’hui, il faut analyser deux aspects : l’évolution des techniques d’attaque et la base économique du fonctionnement à grande échelle.

Une étude publiée en 2025 a analysé des données de juillet 2022 à juin 2024. Elle montre qu’environ 17 millions de tentatives de poisoning ont été effectuées sur $ETH, touchant environ 1,3 million d’utilisateurs, avec des pertes confirmées d’au moins 79,3 millions de dollars.

Les attaquants surveillent l’activité sur la blockchain pour cibler leurs victimes. Lorsqu’une transaction est détectée, un système automatisé génère immédiatement une adresse imitée, dont les premiers et derniers caractères sont identiques à ceux de l’adresse historique du cible, puis envoie une transaction de poisoning. Les adresses détenant beaucoup d’actifs, effectuant des transactions fréquentes ou de gros transferts sont plus ciblées.

L’étude révèle aussi un phénomène de compétition : différents groupes d’attaquants ciblent souvent la même victime. Après une transaction légitime en $USDT, en quelques minutes, plusieurs transactions de poisoning provenant de différents attaquants peuvent arriver simultanément. Celui qui parvient à implanter en premier a plus de chances que l’utilisateur se trompe et utilise la fausse adresse.

Apparentement, le taux de réussite des poisoning d’adresses est très faible. L’étude indique qu’une tentative sur $ETH a environ 0,01 % de chances de succès, soit en moyenne une réussite pour 10 000 essais.

Mais cela constitue justement la base de leur modèle économique : avec un volume d’essais suffisamment élevé, même un faible taux de succès peut générer des profits importants. Un seul gros montant volé peut couvrir le coût de dizaines de milliers d’échecs.

La mise à jour Fusaka, activée le 3 décembre 2025, est un facteur clé. Elle a amélioré la scalabilité et réduit considérablement les coûts de transaction sur $ETH. Si cela profite aux utilisateurs légitimes, cela réduit aussi le coût pour les attaquants de lancer une seule attaque, leur permettant d’essayer à une échelle sans précédent.

Après cette mise à jour, le volume quotidien moyen de transactions sur $ETH a augmenté de 30 %, et le nombre de nouvelles adresses a crû d’environ 78 % par jour. Parallèlement, les transferts de poussière (transactions de très faible montant) ont explosé.

Les données montrent qu’après 90 jours, les transferts de poussière en $USDT inférieurs à 0,01 dollar ont augmenté de 612 %, passant de 4,2 millions à 29,9 millions. En $USDC, de 2,6 millions à 14,9 millions (+473 %). En $DAI, de 142 000 à 811 000 (+470 %). Et les transferts inférieurs à 0,00001 $ETH sont passés de 104,5 millions à 169,7 millions.

Le mode opératoire typique : les attaquants distribuent en masse des tokens et de l’$ETH vers de nombreuses adresses falsifiées, puis ces adresses envoient une quantité massive de poussière vers la cible. La faible valeur de chaque transaction, combinée à la baisse des coûts, rend cette stratégie de saturation économiquement viable.

Le principe de base de la prévention reste le même : avant d’envoyer des fonds, il faut vérifier minutieusement l’adresse cible. Voici quelques méthodes pratiques pour réduire le risque.

Créer des étiquettes privées pour les adresses avec lesquelles vous interagissez souvent, ou utiliser des services de noms de domaine comme ENS, permet d’identifier rapidement les adresses légitimes. Utiliser la fonction de carnet d’adresses de votre portefeuille pour ajouter des adresses de confiance en liste blanche.

Certains explorateurs blockchain proposent une fonction de surlignage des adresses, permettant de distinguer visuellement des adresses similaires. Si deux adresses apparemment identiques ont des surlignages différents, l’une est probablement falsifiée.

Lors de la copie d’une adresse, si le navigateur affiche une alerte indiquant que cette adresse concerne une transaction de faible valeur, une fausse token ou une activité douteuse, il faut immédiatement suspendre l’opération et vérifier à nouveau.

Avec la baisse des coûts de transaction, les stratégies d’attaque à haute fréquence et à grande échelle deviennent économiquement possibles, rendant la poisoning d’adresses sur $ETH de plus en plus courante. Cela menace non seulement la sécurité des fonds, mais pollue aussi gravement l’interface de transaction des utilisateurs avec une masse de spam, nuisant à l’expérience.

La solution repose à moitié sur la discipline des utilisateurs : vérifier, encore vérifier avant d’envoyer. Et l’autre moitié sur des outils mieux conçus, pour aider à filtrer rapidement le bruit et repérer les risques.

Certaines extensions de navigateur marquent déjà les adresses falsifiées, cachent les transferts à valeur nulle ou signalent les tokens falsifiés. En fournissant ces données nettoyées, elles permettent aux utilisateurs de repérer plus facilement les tentatives de poisoning sans avoir à trier manuellement une masse d’enregistrements. Dans un contexte où les attaques automatisées et le spam massif se multiplient, la clarté de ces signaux est essentielle pour distinguer activités malveillantes et transactions légitimes.

ETH2,4%
USDC0,01%
DAI0,02%
BTC1,6%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler