Un utilisateur de cryptomonnaies a perdu 50 millions de dollars en USDT après être tombé dans un piège de détournement d'adresse lors d'une exploitation onchain massive.
Le vol, détecté par la société de sécurité Web3 Antivirus, s'est produit après que l'utilisateur a envoyé une transaction de test de 50 $ pour confirmer l'adresse de destination avant de transférer le reste des fonds.
Chargement…
En quelques minutes, un escroc a créé une adresse de portefeuille qui ressemblait étroitement à la destination, correspondant aux premiers et derniers caractères, sachant que la plupart des portefeuilles abrègent les adresses et n'affichent que les préfixes et suffixes.
L'escroc a ensuite envoyé à la victime un petit montant « dust » pour empoisonner son historique de transactions. Croyant apparemment que l'adresse de destination était légitime et correctement saisie, la victime a copié l'adresse depuis son historique de transactions et a fini par envoyer 49 999 950 $ en USDT à l'adresse de l'escroc.
Ces petites transactions dust sont souvent envoyées à des adresses détenant des montants importants, empoisonnant les historiques de transactions dans le but de piéger les utilisateurs dans des erreurs de copier-coller, comme celle-ci. Les bots effectuant ces transactions ratissent large, espérant le succès, qu'ils ont obtenu dans ce cas.
Les données blockchain montrent que les fonds volés ont ensuite été échangés contre de l'ether ETH2 978,33 $ et déplacés à travers plusieurs portefeuilles. Plusieurs adresses impliquées ont depuis interagi avec Tornado Cash, un mélangeur crypto sanctionné, dans le but d'obscurcir la trace des transactions.
En réponse, la victime a publié un message onchain exigeant le retour de 98 % des fonds volés dans les 48 heures. Le message, soutenu par des menaces juridiques, offrait à l'attaquant 1 million de dollars comme prime white-hat si les actifs sont restitués intégralement.
Le non-respect, prévient le message, déclenchera une escalade juridique et des poursuites pénales.
« C'est votre dernière opportunité de résoudre cette affaire pacifiquement », a écrit la victime dans le message. « Si vous ne vous conformez pas : nous ferons escalader l'affaire par les canaux internationaux des forces de l'ordre. »
Le détournement d'adresse n'exploite aucune vulnérabilité dans le code ou la cryptographie, mais tire plutôt parti des habitudes des utilisateurs, à savoir la confiance dans la correspondance partielle des adresses et le copier-coller depuis l'historique des transactions.
Source : https://www.coindesk.com/web3/2025/12/20/crypto-user-loses-usd50-million-in-address-poisoning-scam


