Les escroqueries par empoisonnement d'adresses drainent des millions alors que la vague d'attaques cryptographiques augmente

ETH-1,91%

Les utilisateurs de cryptomonnaies ont perdu des dizaines de millions de dollars en janvier en raison de scams d’empoisonnement d’adresses et de phishing par signature, alors que les attaquants exploitaient la baisse des coûts de transaction et l’inattention des utilisateurs pour voler des fonds à grande échelle.

Scam Sniffer avertit d’une hausse des pertes dues à l’empoisonnement d’adresses

Les scams liés aux portefeuilles crypto se sont intensifiés en janvier, avec des attaques d’empoisonnement d’adresses et de phishing par signature entraînant des pertes importantes, selon les données de la société de sécurité blockchain Scam Sniffer.

Dans l’un des cas les plus frappants, une seule victime a perdu 12,2 millions de dollars après avoir accidentellement copié une adresse malveillante depuis son historique de transactions. L’incident a suivi une attaque similaire d’empoisonnement d’adresse en décembre, qui a entraîné environ 50 millions de dollars de pertes.

Scam Sniffer a rapporté que l’empoisonnement d’adresses reste l’une des méthodes les plus fiables pour vider de grandes sommes de portefeuilles crypto. Les attaquants créent des adresses qui correspondent aux premier et dernier caractères d’un portefeuille de confiance, tout en modifiant subtilement la partie centrale, ce qui les rend difficiles à repérer d’un seul coup d’œil.

Parallèlement à l’empoisonnement d’adresses, les attaques de phishing par signature ont également augmenté en janvier. Scam Sniffer estime que 6,27 millions de dollars ont été volés à 4 741 victimes via des demandes de signature malveillantes, soit une hausse de 207 % par rapport à décembre. Notamment, seulement deux portefeuilles étaient responsables de 65 % de toutes les pertes liées au phishing par signature durant le mois.

Contrairement à l’empoisonnement d’adresses, le phishing par signature repose sur la tromperie des utilisateurs pour qu’ils signent des transactions blockchain nuisibles, comme l’octroi d’autorisations illimitées pour les tokens ou la transfert de fonds sans réaliser les conséquences.

Les analystes pensent que la récente augmentation du volume d’attaques pourrait être en partie liée à la mise à jour Fusaka d’Ethereum, déployée en décembre. En réduisant les coûts de transaction, cette mise à jour a rendu plus économique pour les attaquants l’envoi d’un grand nombre de transactions de poussière, abaissant ainsi la barrière pour mener des campagnes d’empoisonnement d’adresses à grande échelle.

En savoir plus : La SEC tire la sonnette d’alarme alors que les escrocs crypto inondent les groupes de discussion avec des arnaques alimentées par l’IA

Les sociétés de sécurité continuent d’inciter les utilisateurs à vérifier scrupuleusement les adresses de portefeuille, à éviter de copier les adresses depuis l’historique de transactions, et à examiner attentivement les demandes de signature avant de les approuver, car ces méthodes d’attaque ne montrent aucun signe de ralentissement.

FAQ 🚨

  • Qu’est-ce que l’empoisonnement d’adresse en crypto ?

Les escrocs envoient des adresses de portefeuille ressemblant à celles de confiance pour tromper les utilisateurs et leur faire copier la mauvaise adresse.

  • Combien a été perdu à cause de ces scams en janvier ?

Les victimes ont perdu des dizaines de millions, y compris un cas unique d’empoisonnement d’adresse de 12,2 millions de dollars.

  • Pourquoi la hausse du phishing par signature a-t-elle été si marquée ?

Les attaquants ont exploité l’inattention des utilisateurs, volant 6,27 millions de dollars via des signatures malveillantes.

  • Qu’est-ce qui motive cette augmentation des attaques actuellement ?

La baisse des frais de transaction a rendu les campagnes d’escroquerie à grande échelle moins coûteuses et plus faciles à réaliser.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Faites attention au contenu de la signature ! Vercel a fait l’objet d’un chantage par piratage de 2 millions de dollars, l’alerte est levée sur la sécurité du front-end du protocole crypto

La plateforme de développement cloud Vercel a été piratée le 19 avril. Les attaquants ont obtenu des droits d’accès via un outil d’IA tiers utilisé par les employés, et ont menacé de rançonner 2 millions de dollars. Bien que des données sensibles n’aient pas été consultées, d’autres données auraient pu être exploitées. L’incident a suscité des inquiétudes au sein de la communauté crypto au sujet de la sécurité ; Vercel mène actuellement une enquête et recommande aux utilisateurs de remplacer leurs clés.

ChainNewsAbmediaIl y a 11m

KelpDAO perd $290M dans l’attaque LayerZero du groupe Lazarus

KelpDAO a subi une perte de $290 million due à une faille de sécurité sophistiquée liée au groupe Lazarus. L’attaque a exploité des faiblesses de configuration dans leur système de vérification et a mis en évidence les risques liés au recours à une configuration de vérification à point unique. Des experts du secteur soulignent la nécessité d’améliorer les configurations de sécurité et de mettre en place une vérification multi-couches afin de prévenir de futurs incidents.

CryptoFrontierIl y a 44m

LayerZero répond à l’événement de 292 M$ du Kelp DAO : indique que Kelp a configuré un DVN 1 sur 1 pour son propre choix, et que le pirate est le Lazarus nord-coréen.

LayerZero a publié une déclaration concernant l’incident de piratage de 292 millions de dollars subi par Kelp DAO, affirmant que la configuration Kelp de 1-of-1 DVN autoselectionné a rendu l’événement possible, et que l’attaquant est le groupe nord-coréen Lazarus. LayerZero souligne que cet incident provient du choix de configuration, et qu’il ne prendra plus en charge ce type de configuration vulnérable. De plus, la question de l’attribution des responsabilités demeure controversée, sans proposer de plan d’indemnisation.

ChainNewsAbmediaIl y a 51m

Le hacker DeFi vole 600 millions de dollars en avril, Kelp DAO et Drift représentent 95 % des pertes mensuelles

En avril 2026, en seulement 20 jours, les protocoles cryptographiques ont subi des pertes de plus de 606 millions de dollars à cause d’attaques de pirates, devenant le pire record de pertes mensuelles depuis l’incident de fuite de données de 1,4 milliard de dollars lié aux exchanges en février 2025. Les deux attaques, KelpDAO et Drift Protocol, représentent à elles seules 95% des pertes d’avril, ainsi que 75% des pertes totales de 771,8 millions de dollars enregistrées à ce jour en 2026.

MarketWhisperIl y a 54m

Brèche chez Vercel liée à un outil d'IA : la compromission de Context.ai accroît le risque pour les interfaces crypto

Vercel a confirmé qu'une brèche de sécurité était due à un outil d'IA compromis, entraînant le vol des données des employés et des clients. L'incident présente des risques pour l'écosystème Web3, et l'attaquant tente de vendre les données volées pour $2 million. Vercel gère la situation avec les forces de l'ordre et des experts en réponse aux incidents.

GateNewsIl y a 1h

Le CTO de Ripple : l’exploit de Kelp DAO reflète les compromis en matière de sécurité des ponts

David Schwartz, CTO émérite chez Ripple, a analysé les vulnérabilités de sécurité des bridges après l’exploit du $292 million de Kelp DAO. Il a noté que les prestataires donnaient la priorité à la commodité plutôt qu’à une sécurité robuste, ce qui a sapé des fonctionnalités de protection essentielles. L’atteinte à Kelp DAO provenait d’une fuite de clé privée, aggravée par une configuration de sécurité simplifiée dans leur implémentation LayerZero.

CryptoFrontierIl y a 3h
Commentaire
0/400
Aucun commentaire