Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 016

Address Poisoning

Qu'est-ce que Address Poisoning ?

Address PoisoningL'address poisoning seme l'historique de la victime avec des adresses ressemblantes controlees par l'attaquant, qui sera ensuite copiee-collee par erreur.


Dans l'arnaque d'address poisoning, l'attaquant genere des adresses vanity dont les premiers et derniers caracteres correspondent a une adresse avec laquelle la victime a recemment interagi. Il envoie ensuite une transaction de valeur nulle ou un infime transfert de token depuis cette adresse ressemblante vers la victime, de sorte qu'elle apparaisse dans l'historique du wallet. Plus tard, si la victime copie une adresse depuis l'historique au lieu d'une source de confiance, elle peut coller celle de l'attaquant et autoriser un transfert. La technique a ete massivement exploitee entre 2022 et 2024, causant des pertes a sept chiffres sur Ethereum et BSC. Les defenses incluent : ne jamais copier d'adresse depuis l'historique, utiliser un carnet d'adresses, ENS, ou la verification on-device d'un hardware wallet.

Exemples

  1. 01

    Un utilisateur colle une adresse ressemblante copiee depuis l'historique recent et perd 50 000 USDT.

  2. 02

    Un attaquant empoisonne de nombreux wallets ayant recemment utilise un contrat de bridge specifique.

Questions fréquentes

Qu'est-ce que Address Poisoning ?

L'address poisoning seme l'historique de la victime avec des adresses ressemblantes controlees par l'attaquant, qui sera ensuite copiee-collee par erreur. Cette notion relève de la catégorie Web3 et blockchain en cybersécurité.

Que signifie Address Poisoning ?

L'address poisoning seme l'historique de la victime avec des adresses ressemblantes controlees par l'attaquant, qui sera ensuite copiee-collee par erreur.

Comment fonctionne Address Poisoning ?

Dans l'arnaque d'address poisoning, l'attaquant genere des adresses vanity dont les premiers et derniers caracteres correspondent a une adresse avec laquelle la victime a recemment interagi. Il envoie ensuite une transaction de valeur nulle ou un infime transfert de token depuis cette adresse ressemblante vers la victime, de sorte qu'elle apparaisse dans l'historique du wallet. Plus tard, si la victime copie une adresse depuis l'historique au lieu d'une source de confiance, elle peut coller celle de l'attaquant et autoriser un transfert. La technique a ete massivement exploitee entre 2022 et 2024, causant des pertes a sept chiffres sur Ethereum et BSC. Les defenses incluent : ne jamais copier d'adresse depuis l'historique, utiliser un carnet d'adresses, ENS, ou la verification on-device d'un hardware wallet.

Comment se défendre contre Address Poisoning ?

Les défenses contre Address Poisoning combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Address Poisoning ?

Noms alternatifs courants : Poisoning de wallet, Phishing par adresse vanity.

Termes liés

Voir aussi