Address Poisoning
Qu'est-ce que Address Poisoning ?
Address PoisoningL'address poisoning seme l'historique de la victime avec des adresses ressemblantes controlees par l'attaquant, qui sera ensuite copiee-collee par erreur.
Dans l'arnaque d'address poisoning, l'attaquant genere des adresses vanity dont les premiers et derniers caracteres correspondent a une adresse avec laquelle la victime a recemment interagi. Il envoie ensuite une transaction de valeur nulle ou un infime transfert de token depuis cette adresse ressemblante vers la victime, de sorte qu'elle apparaisse dans l'historique du wallet. Plus tard, si la victime copie une adresse depuis l'historique au lieu d'une source de confiance, elle peut coller celle de l'attaquant et autoriser un transfert. La technique a ete massivement exploitee entre 2022 et 2024, causant des pertes a sept chiffres sur Ethereum et BSC. Les defenses incluent : ne jamais copier d'adresse depuis l'historique, utiliser un carnet d'adresses, ENS, ou la verification on-device d'un hardware wallet.
● Exemples
- 01
Un utilisateur colle une adresse ressemblante copiee depuis l'historique recent et perd 50 000 USDT.
- 02
Un attaquant empoisonne de nombreux wallets ayant recemment utilise un contrat de bridge specifique.
● Questions fréquentes
Qu'est-ce que Address Poisoning ?
L'address poisoning seme l'historique de la victime avec des adresses ressemblantes controlees par l'attaquant, qui sera ensuite copiee-collee par erreur. Cette notion relève de la catégorie Web3 et blockchain en cybersécurité.
Que signifie Address Poisoning ?
L'address poisoning seme l'historique de la victime avec des adresses ressemblantes controlees par l'attaquant, qui sera ensuite copiee-collee par erreur.
Comment fonctionne Address Poisoning ?
Dans l'arnaque d'address poisoning, l'attaquant genere des adresses vanity dont les premiers et derniers caracteres correspondent a une adresse avec laquelle la victime a recemment interagi. Il envoie ensuite une transaction de valeur nulle ou un infime transfert de token depuis cette adresse ressemblante vers la victime, de sorte qu'elle apparaisse dans l'historique du wallet. Plus tard, si la victime copie une adresse depuis l'historique au lieu d'une source de confiance, elle peut coller celle de l'attaquant et autoriser un transfert. La technique a ete massivement exploitee entre 2022 et 2024, causant des pertes a sept chiffres sur Ethereum et BSC. Les defenses incluent : ne jamais copier d'adresse depuis l'historique, utiliser un carnet d'adresses, ENS, ou la verification on-device d'un hardware wallet.
Comment se défendre contre Address Poisoning ?
Les défenses contre Address Poisoning combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Address Poisoning ?
Noms alternatifs courants : Poisoning de wallet, Phishing par adresse vanity.
● Termes liés
- web3№ 816
Phishing Permit2
Le phishing Permit2 amene un utilisateur Ethereum a signer un message off-chain Uniswap Permit2 qui accorde a l'attaquant le droit de transferer ses tokens ERC-20.
- web3№ 181
Clipboard Hijacker
Un clipboard hijacker (crypto clipper) est un malware qui surveille le presse-papiers du systeme et remplace silencieusement l'adresse crypto copiee par la victime par une adresse controlee par l'attaquant.
- web3№ 365
Attaque de Poussiere (Dust Attack)
Une dust attack envoie de tres petites quantites de crypto a de nombreux wallets afin que, lorsque les destinataires depensent cette poussiere, les analystes puissent regrouper et desanonymiser les adresses.
- attacks№ 821
Hameçonnage
Attaque d'ingénierie sociale où un attaquant se fait passer pour une entité de confiance afin de pousser la victime à révéler des identifiants, transférer de l'argent ou exécuter un logiciel malveillant.
- attacks№ 1065
Ingénierie sociale
Manipulation psychologique amenant des personnes à effectuer des actions ou à divulguer des informations confidentielles au profit d'un attaquant.