
Etherscan met en garde contre l'industrialisation de l'empoisonnement d'adresses sur Ethereum, avec une augmentation de 612 % des petits transferts de cryptomonnaie suite à la mise en œuvre de Fusaka.
La plateforme Etherscan a émis une alerte concernant l'évolution et la croissance exponentielle de attaques traiter l'empoisonnement, connu sous le nom « empoisonnement d'adresse », au sein du réseau Ethereum.
D'après les données fournies par leurs analystes, ce vecteur d'attaque, auparavant considéré comme une activité sporadique ou opportuniste, est devenu un exploitation industrialisée et hautement automatiséeEt cette évolution dans l'ampleur des opérations criminelles représente un défi croissant pour la sécurité des utilisateurs de la blockchain.
Le rapport de la plateforme souligne que les attaquants exploitent l'infrastructure technique d'Ethereum pour mener des campagnes massives et systématiques. La réduction des coûts d'exploitation suite à la mise à niveau du réseau a facilité cette expansion. Les analystes insistent sur la nécessité d'une vigilance accrue de la part des utilisateurs lors de leurs transactions, compte tenu du nombre de tentatives d'hameçonnage détectées dans l'historique des transactions.
Négociez en toute sécurité sur Bit2Me : connectez-vous maintenantEmpoisonnement d'adresse : le piège invisible qui guette les utilisateurs de cryptomonnaies
L'empoisonnement d'adresse est une technique de tromperie qui vise à contaminer l'historique des transactions d'un utilisateur dont les adresses ressemblent visuellement à des adresses légitimes avec lesquelles il a déjà interagi. Cette attaque consiste à envoyer des quantités infimes de cryptomonnaie, appelées « poussière » ou poussière— aux adresses de portefeuilles personnels, permettant à l'utilisateur de suivre les mouvements de fonds depuis ces portefeuilles et de lier plusieurs adresses à une même personne ou entité. L'objectif final est généralement induire l'utilisateur en erreurafin que vous puissiez copier-coller l'adresse de l'attaquant dans un futur virement de fonds.
Selon les analystes d'Etherscan, le processus commence par la surveillance automatique de l'activité de la blockchain. Lorsque les systèmes des attaquants détectent une transaction légitime, ils génèrent automatiquement une alerte. « direction miroir » o « aspect de direction » (adresse similaire)Cette fausse adresse est conçue pour imiter le premier et le dernier caractère de l'adresse réelle impliqués dans la transaction initiale.
Étant donné que de nombreuses interfaces de portefeuilles numériques et explorateurs de blocs abrègent les adresses longues, n'affichant que le début et la fin, l'utilisateur peut percevoir la fausse adresse comme légitime au premier abord.
Une fois l'adresse miroir générée, l'attaquant exécute une « transfert de poudre » o transfert de poussièreIl s'agit en fait d'un transfert sans valeur vers l'adresse cible. Cette opération insère directement la fausse adresse dans l'historique des transactions de l'utilisateur.
Etherscan constate que ces transferts sont souvent effectués avec des jetons populaires, comme les stablecoins, et cite le cas d'un utilisateur ayant reçu plus de 89 notifications d'alerte d'Etherscan peu après avoir effectué seulement deux transferts légitimes de stablecoins. Ce cas illustre la rapidité et l'ampleur de ces attaques. Les attaquants cherchent à « implantez » leurs fausses adresses le plus rapidement possible, souvent quelques minutes seulement après la transaction légitime, afin d'augmenter la probabilité qu'il s'agisse de la dernière adresse copiée par l'utilisateur.
Accédez aux cryptomonnaies en toute sécurité depuis Bit2MeFusaka a multiplié les attaques de poussière sur Ethereum
Les attaquants qui empoisonnent des adresses sur Ethereum ont industrialisé leurs opérations. Dans son analyse, Etherscan a porté sur l'activité de juillet 2022 à juin 2024 et a constaté que 17 millions de tentatives contre 1,3 million d'utilisateurs uniquesEt, selon le rapport, ces attaques ont causé des pertes d'au moins 79,3 millions de dollars.
Le rapport d'Etherscan souligne que les attaquants ne choisissent pas leurs cibles au hasard, mais plutôt Ils privilégient les adresses qui présentent certaines caractéristiques. Ce qui les rend plus rentables. Les adresses effectuant fréquemment des transferts, détenant des soldes importants de jetons ou impliquées dans des transferts de grande valeur font l'objet d'un plus grand nombre de tentatives d'empoisonnement. De plus, les analystes ont observé une concurrence directe entre différents groupes d'attaquants. Dans de nombreuses campagnes d'empoisonnement, plusieurs attaquants envoient des transferts de « dust » à la même adresse cible presque simultanément.
Etherscan document Un cas a révélé 13 transferts frauduleux différents vers la même adresse, effectués en l'espace de quelques minutes après un transfert légitime de stablecoin. Ceci démontre que chaque attaquant rivalise pour être le premier à insérer son adresse miroir dans l'historique de l'utilisateur, espérant que ce dernier la copiera.
D'après les analystes, l'industrialisation de ce vecteur d'attaque repose sur des facteurs économiques évidents. Bien que le taux de réussite d'une tentative d'empoisonnement soit extrêmement faible (estimé à environ 0,01 %, soit 1 succès pour 10 000 transferts), l'ampleur considérable des opérations garantit leur rentabilité. Une seule exécution réussie, parvenant à détourner un transfert de grande valeur, peut couvrir les coûts opérationnels de milliers de tentatives infructueuses. Par exemple, en décembre 2025, une victime a subi une perte de 50 millions de dollars suite à une attaque par empoisonnement d'adresse.
De plus, un facteur clé qui a récemment stimulé cette industrialisation a été le Mise à jour de FusakaActivée le 3 décembre 2025, cette amélioration de la scalabilité a permis de réduire considérablement les coûts de transaction sur Ethereum. Si elle profite aux utilisateurs et développeurs légitimes, elle profite également aux autres. réduit le coût de chaque transfert pour empoisonnementCela a permis aux attaquants d'envoyer un volume de tentatives bien plus important. Etherscan a observé une augmentation notable de l'activité du réseau après la mise à jour : au cours des 90 jours suivants, Ethereum a traité en moyenne 30 % de transactions quotidiennes supplémentaires, et la création de nouvelles adresses a augmenté en moyenne de 78 % par jour.
Cette augmentation de l'activité économique globale s'est également traduite concrètement par des transferts de poudre, qui constituent le principal vecteur de ces attaques. traiter l'empoisonnementLa plateforme a analysé l'activité de plusieurs actifs majeurs au cours des 90 jours précédant et suivant l'ouverture du marché par Fusaka. Pour les stablecoins comme l'USDT, l'USDC et le DAI, seuls les transferts inférieurs à 0,01 $ ont été pris en compte ; pour l'ETH, les transferts inférieurs à 0,00001 ETH. Les données révèlent des hausses considérables : les transferts de « dust » d'USDT ont bondi de 4,2 millions à 29,9 millions, soit une augmentation de 612 %. Pour l'USDC, ils sont passés de 2,6 millions à 14,9 millions, soit une hausse de 473 %. Le DAI a quant à lui connu une explosion de 470 %, passant de 142 405 à 811 029 transferts de « dust » durant la période analysée.
Dans le cas d'ETH, l'augmentation a été de 62 %, passant de 104,5 millions à 169,7 millions. L'analyse des données révèle un pic d'activité de transfert de poussière peu après la mise à niveau de Fusaka, qui s'est maintenu à des niveaux élevés depuis.
Créez votre compte et tradez des crypto-monnaies en toute confianceComment éviter d'être victime d'un empoisonnement ? Vérifiez avant d'envoyer
Face à la montée en puissance et à l'industrialisation des attaques par empoisonnement d'adresse, Etherscan souligne l'importance d'adopter des pratiques de sécurité rigoureuses et cohérentes. La règle la plus fondamentale et la plus efficace en matière de protection est… vérification approfondie avant tout envoi d'actifs numériques.
Le principal conseil est donc clair. Veuillez vérifier l'adresse de destination complète avant de confirmer une transaction. Cela peut faire toute la différence. Il ne suffit pas de regarder le premier et le dernier caractère, car les attaquants exploitent cette habitude pour insérer des adresses presque identiques. Etherscan a également intégré des alertes automatiques qui vous avertissent lorsque vous copiez des adresses potentiellement dangereuses. Ces alertes apparaissent généralement lorsqu'un compte a effectué des transferts de faible montant, utilisé des jetons contrefaits ou des actifs liés à des escroqueries connues. Ce sont des signes qui doivent inciter l'utilisateur à interrompre toute activité et à vérifier directement auprès de la source originale.
Une autre pratique recommandée est créer une liste privée d'adresses de confiance dans le portefeuille ou dans les outils qui le permettent. Cette mesure facilite la reconnaissance des contacts réguliers et évite de confondre une adresse légitime avec une adresse quasi identique. Elle est également utile. Utilisez des noms de domaine liés au service de noms Ethereum., car elles facilitent la lecture et réduisent la marge d'erreur lors de l'envoi de fonds.
Les analystes soulignent que les transactions blockchain sont définitives. Une fois la transaction terminée, Il n'existe aucune possibilité de retour en arrière ni de mécanismes de récupération.Dans ce contexte, la vérification constante devient la meilleure défense. Prendre quelques secondes pour vérifier peut faire la différence entre préserver son capital et le perdre suite à une attaque automatisée.
Accédez ici en toute sécurité au marché des cryptomonnaies

