Points clés
La pollution d'adresse sur blockchain est une escroquerie en cryptomonnaie où les attaquants exploitent la similarité des adresses de portefeuille pour inciter les utilisateurs à transférer par erreur des fonds vers de mauvaises adresses.
Les escrocs créent des adresses contrefaites très similaires aux adresses couramment utilisées par les utilisateurs et envoient activement de petites transactions pour 'polluer' l'historique des transactions de l'utilisateur.
L'irréversibilité des transactions sur blockchain augmente le risque et les pertes potentielles des escroqueries liées à la pollution d'adresse.
Pour contenir efficacement ces attaques, des améliorations doivent être apportées au niveau de la conception des protocoles, des fonctionnalités des portefeuilles et de l'éducation des utilisateurs, en combinant l'analyse des données de blockchain et la surveillance des transactions en temps réel.
Introduction
Avec la popularité croissante de la technologie blockchain et des cryptomonnaies, les méthodes d'attaque des cybercriminels continuent d'évoluer. Parmi elles, la pollution d'adresse blockchain est devenue une méthode d'escroquerie de plus en plus commune qui nécessite une vigilance accrue. Ces escroqueries incitent les utilisateurs à transférer des fonds vers des adresses contrefaites très similaires à leurs adresses de portefeuille courantes. Étant donné que les transactions sur blockchain sont irréversibles, si un utilisateur se fait piéger, il peut subir des pertes significatives.
Cet article analysera en profondeur le fonctionnement des attaques de pollution d'adresse blockchain et les techniques couramment utilisées par les escrocs, en illustrant leurs dangers avec des cas réels et en présentant les mesures de prévention correspondantes.
Qu'est-ce qu'une attaque de pollution d'adresse en cryptomonnaie ?
Cette escroquerie consiste à ce que des criminels créent des adresses contrefaites très similaires aux véritables adresses de portefeuille couramment utilisées par les utilisateurs, et utilisent ces adresses 'contrefaites' pour envoyer aux victimes de petites transactions apparemment inoffensives. L'objectif est de remplir l'historique de transactions récentes ou le carnet d'adresses de la victime avec ces adresses 'fictives', augmentant ainsi la probabilité qu'elle sélectionne une adresse malveillante lors de sa prochaine transaction.
Les adresses de portefeuille blockchain sont généralement composées d'une longue chaîne de caractères hexadécimaux, difficiles à mémoriser. Par conséquent, les utilisateurs tendent à copier et coller directement l'adresse ou à sélectionner parmi la liste d'adresses récentes affichées par leur portefeuille, ce qui donne aux escrocs une opportunité d'insérer des adresses malveillantes.
Comment les attaquants génèrent-ils des adresses similaires ?
Les escrocs utilisent des programmes informatiques pour générer continuellement des adresses de portefeuille en masse jusqu'à ce qu'ils trouvent une adresse qui correspond exactement à celle que l'utilisateur cible utilise en début et fin de chaîne. Comme les applications de portefeuille affichent généralement seulement le début et la fin de l'adresse, cette similarité visuelle peut facilement amener les utilisateurs à croire que l'adresse contrefaite est réelle.
Processus typique d'attaque de pollution d'adresse
Étudier la victime : les escrocs analysent le modèle de transactions de la victime pour déterminer son adresse de portefeuille courante.
Générer une adresse contrefaite : les attaquants utilisent des outils automatisés pour générer des adresses très similaires à celles utilisées par la victime.
Polluer l'historique des transactions : les attaquants envoient de très petits montants à la victime via ces adresses contrefaites, faisant apparaître cette adresse dans l'historique.
Tromper la victime : lorsque la victime renvoie de la cryptomonnaie et choisit une adresse dans son historique récent, elle risque de sélectionner accidentellement une adresse contrefaite, entraînant le transfert de fonds vers l'escroc.
Cas réel : attaque de pollution d'adresse sur un baleine de cryptomonnaie en 2024
Un cas très médiatisé a eu lieu en mai 2024, lorsqu'un baleine de cryptomonnaie a accidentellement transféré près de 68 millions de dollars de Bitcoin enveloppé (WBTC) à l'adresse Ethereum d'un escroc. L'attaquant a contrefait une adresse fictive dont les six premiers caractères correspondaient exactement à ceux de l'adresse réelle de la victime, rendant la contrefaçon presque indiscernable. Après avoir reçu les fonds, l'escroc a transféré les actifs via plusieurs portefeuilles de cryptomonnaie.
Après plusieurs cycles de négociation, l'escroc a restitué les 68 millions de dollars initiaux quelques jours plus tard, mais en raison de l'augmentation de la valeur des tokens pendant cette période, il a tout de même réalisé un bénéfice d'environ 3 millions de dollars. Cette attaque impliquait des dizaines de milliers d'adresses contrefaites, ciblant principalement des utilisateurs ayant de grandes quantités d'actifs cryptographiques et une expérience relativement importante, reflétant ainsi l'ingéniosité des méthodes de ce type d'escroquerie et l'ampleur de l'attaque.
Qui sont les victimes cibles ?
Les principales cibles des attaques de pollution d'adresse sont généralement les utilisateurs actifs détenant une grande quantité de cryptomonnaies.
Bien que la plupart des adresses contrefaites n'aient finalement pas réussi à tromper les utilisateurs, les pertes globales causées par ce type d'attaques se chiffrent en centaines de millions de dollars.
De nombreux utilisateurs effectuent d'abord un petit transfert 'test' pour réduire le risque lors de transactions de grande valeur.
Comment prévenir les attaques de pollution d'adresse ?
Optimisation au niveau du protocole
Des adresses plus amicales et lisibles par les humains : des systèmes comme le système de noms de domaine blockchain (BNS) et le service de noms de domaine Ethereum (ENS) permettent d'utiliser des noms faciles à mémoriser à la place des longues adresses hexadécimales, ce qui aide à réduire les chances d'erreur de l'utilisateur.
Augmenter le coût de création d'adresses : en ralentissant la vitesse de génération d'adresses ou en élargissant l'ensemble de caractères, on augmente la difficulté et le coût de la création d'adresses similaires contrefaites.
Mise à jour des portefeuilles et des interfaces
Améliorer la visibilité des adresses : les portefeuilles peuvent afficher des caractères d'adresse plus complets, ou alerter l'utilisateur lorsqu'il tente de transférer des fonds vers une adresse semblable à une adresse contrefaite connue.
Intercepter les transferts suspects : les portefeuilles et les explorateurs de blockchain peuvent cacher ou marquer les transferts suspects à zéro et les transferts de faux tokens utilisés pour ce type d'escroquerie.
Conscience des utilisateurs et meilleures pratiques
Tester avant de transférer : avant d'effectuer des transferts de grande valeur, il est essentiel de tester d'abord avec de petits transferts.
Maintenir une liste d'adresses de confiance : utiliser une liste blanche d'adresses personnelles pour éviter de sélectionner des adresses frauduleuses par erreur.
Utiliser des outils de sécurité : envisager d'installer des extensions de navigateur ou des applications pouvant détecter le phishing et les attaques de pollution d'adresse.
Surveillance en temps réel de la blockchain
Les outils de surveillance en temps réel peuvent identifier les modèles de comportement anormaux liés à la pollution d'adresse et alerter rapidement les utilisateurs, les plateformes d'échange ou les équipes de sécurité, empêchant ainsi les comportements frauduleux avant qu'ils ne causent des pertes importantes.
Conclusion
La pollution d'adresse sur blockchain est une escroquerie de plus en plus répandue qui peut entraîner des pertes majeures, exploitant la complexité des adresses de portefeuille et la dépendance des utilisateurs à la commodité des opérations. Étant donné que les transactions en cryptomonnaie sont irréversibles, même une petite erreur peut entraîner des pertes financières importantes.
Pour prévenir efficacement ce type d'escroqueries, une collaboration de plusieurs parties est nécessaire, y compris l'optimisation des protocoles blockchain, la conception de portefeuilles plus intelligents, le renforcement de l'éducation des utilisateurs, et le déploiement de systèmes de surveillance avancés. Comprendre le mécanisme de fonctionnement de ce type d'attaque et suivre des pratiques de sécurité aide l'ensemble de la communauté des cryptomonnaies à réduire les risques et à améliorer le niveau de sécurité global.
Lectures complémentaires
Introduction aux escroqueries par signature multiple et leurs stratégies de prévention
5 conseils pour protéger la sécurité des actifs en cryptomonnaie
Avertissement : Le contenu de cet article est fourni 'tel quel' uniquement à des fins d'information générale et d'éducation, et ne constitue pas de déclarations ou de garanties. Cet article ne doit pas être interprété comme des conseils financiers, juridiques ou professionnels, et ne recommande pas l'achat de produits ou services spécifiques. Vous devez consulter un conseiller professionnel approprié. Les produits mentionnés dans cet article peuvent ne pas être disponibles dans votre région. Si cet article a été soumis par un tiers, veuillez noter que les opinions exprimées appartiennent à l'auteur tiers et ne reflètent pas nécessairement celles de Binance Academy. Pour plus de détails, veuillez lire l'intégralité de l'avertissement. Les prix des actifs numériques peuvent être volatils. La valeur de votre investissement peut diminuer ou augmenter, et le capital investi peut ne pas être récupérable. Vous êtes entièrement responsable de vos décisions d'investissement, et Binance Academy n'est pas responsable des pertes que vous pourriez subir. Pour plus de détails, veuillez consulter nos conditions d'utilisation et avertissement sur les risques.



