Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Ultimatum ! L'attaque de "pollution d'adresses" $ETH on-chain s'est entièrement industrialisée, votre portefeuille est en train d'être submergé par des transactions de spam massives, une seule erreur signifie une perte permanente et totale !
Ces alertes proviennent de transactions de poisoning d’adresses. Les attaquants créent ces transactions dans le seul but d’injecter dans l’historique de transactions des adresses falsifiées très similaires aux adresses que l’utilisateur utilise habituellement. Ils parient que lors de la prochaine transaction, l’utilisateur confondra visuellement ces fausses adresses et les copiera par erreur.
Cette attaque existe sur la chaîne $ETH depuis plusieurs années, mais l’expérience de Nima révèle qu’elle est devenue une industrie hautement automatisée et à grande échelle. Ce qui était autrefois des messages indésirables sporadiques peut désormais, en quelques minutes après une transaction légitime, être inséré en masse avec précision.
Pour comprendre pourquoi cela s’aggrave aujourd’hui, il faut analyser deux aspects : l’évolution des techniques d’attaque et la base économique du fonctionnement à grande échelle.
Une étude publiée en 2025 a analysé des données de juillet 2022 à juin 2024. Elle montre qu’environ 17 millions de tentatives de poisoning ont été effectuées sur $ETH, touchant environ 1,3 million d’utilisateurs, avec des pertes confirmées d’au moins 79,3 millions de dollars.
Les attaquants surveillent l’activité sur la blockchain pour cibler leurs victimes. Lorsqu’une transaction est détectée, un système automatisé génère immédiatement une adresse imitée, dont les premiers et derniers caractères sont identiques à ceux de l’adresse historique du cible, puis envoie une transaction de poisoning. Les adresses détenant beaucoup d’actifs, effectuant des transactions fréquentes ou de gros transferts sont plus ciblées.
L’étude révèle aussi un phénomène de compétition : différents groupes d’attaquants ciblent souvent la même victime. Après une transaction légitime en $USDT, en quelques minutes, plusieurs transactions de poisoning provenant de différents attaquants peuvent arriver simultanément. Celui qui parvient à implanter en premier a plus de chances que l’utilisateur se trompe et utilise la fausse adresse.
Apparentement, le taux de réussite des poisoning d’adresses est très faible. L’étude indique qu’une tentative sur $ETH a environ 0,01 % de chances de succès, soit en moyenne une réussite pour 10 000 essais.
Mais cela constitue justement la base de leur modèle économique : avec un volume d’essais suffisamment élevé, même un faible taux de succès peut générer des profits importants. Un seul gros montant volé peut couvrir le coût de dizaines de milliers d’échecs.
La mise à jour Fusaka, activée le 3 décembre 2025, est un facteur clé. Elle a amélioré la scalabilité et réduit considérablement les coûts de transaction sur $ETH. Si cela profite aux utilisateurs légitimes, cela réduit aussi le coût pour les attaquants de lancer une seule attaque, leur permettant d’essayer à une échelle sans précédent.
Après cette mise à jour, le volume quotidien moyen de transactions sur $ETH a augmenté de 30 %, et le nombre de nouvelles adresses a crû d’environ 78 % par jour. Parallèlement, les transferts de poussière (transactions de très faible montant) ont explosé.
Les données montrent qu’après 90 jours, les transferts de poussière en $USDT inférieurs à 0,01 dollar ont augmenté de 612 %, passant de 4,2 millions à 29,9 millions. En $USDC, de 2,6 millions à 14,9 millions (+473 %). En $DAI, de 142 000 à 811 000 (+470 %). Et les transferts inférieurs à 0,00001 $ETH sont passés de 104,5 millions à 169,7 millions.
Le mode opératoire typique : les attaquants distribuent en masse des tokens et de l’$ETH vers de nombreuses adresses falsifiées, puis ces adresses envoient une quantité massive de poussière vers la cible. La faible valeur de chaque transaction, combinée à la baisse des coûts, rend cette stratégie de saturation économiquement viable.
Le principe de base de la prévention reste le même : avant d’envoyer des fonds, il faut vérifier minutieusement l’adresse cible. Voici quelques méthodes pratiques pour réduire le risque.
Créer des étiquettes privées pour les adresses avec lesquelles vous interagissez souvent, ou utiliser des services de noms de domaine comme ENS, permet d’identifier rapidement les adresses légitimes. Utiliser la fonction de carnet d’adresses de votre portefeuille pour ajouter des adresses de confiance en liste blanche.
Certains explorateurs blockchain proposent une fonction de surlignage des adresses, permettant de distinguer visuellement des adresses similaires. Si deux adresses apparemment identiques ont des surlignages différents, l’une est probablement falsifiée.
Lors de la copie d’une adresse, si le navigateur affiche une alerte indiquant que cette adresse concerne une transaction de faible valeur, une fausse token ou une activité douteuse, il faut immédiatement suspendre l’opération et vérifier à nouveau.
Avec la baisse des coûts de transaction, les stratégies d’attaque à haute fréquence et à grande échelle deviennent économiquement possibles, rendant la poisoning d’adresses sur $ETH de plus en plus courante. Cela menace non seulement la sécurité des fonds, mais pollue aussi gravement l’interface de transaction des utilisateurs avec une masse de spam, nuisant à l’expérience.
La solution repose à moitié sur la discipline des utilisateurs : vérifier, encore vérifier avant d’envoyer. Et l’autre moitié sur des outils mieux conçus, pour aider à filtrer rapidement le bruit et repérer les risques.
Certaines extensions de navigateur marquent déjà les adresses falsifiées, cachent les transferts à valeur nulle ou signalent les tokens falsifiés. En fournissant ces données nettoyées, elles permettent aux utilisateurs de repérer plus facilement les tentatives de poisoning sans avoir à trier manuellement une masse d’enregistrements. Dans un contexte où les attaques automatisées et le spam massif se multiplient, la clarté de ces signaux est essentielle pour distinguer activités malveillantes et transactions légitimes.