Wang Chun en a aussi été victime : 50 millions de dollars de « frais de scolarité » exorbitants, pourquoi l'empoisonnement d'adresses réussit-il si souvent ?

marsbitPublié le 2025-12-22Dernière mise à jour le 2025-12-22

Résumé

Selon une analyse on-chain, un pirate a dérobé près de 50 millions d'USDT (soit environ 50 millions de dollars) via une attaque d'empoisonnement d'adresse. La victime, probablement une institution, a effectué un test de transfert de 50 USDT depuis Binance avant d'envoyer le montant principal. Le pirate a ensuite envoyé une micro-transaction depuis une adresse similaire (mêmes début et fin d'adresse) pour tromper la victime. Celle-ci a par la suite accidentellement copié l'adresse frauduleuse et transféré les fonds vers le portefeuille de l'attaquant. Les fonds ont rapidement été blanchis via des échanges en DAI puis en ETH, et finalement mixés via Tornado Cash. La victime a engagé des poursuites judiciaires et proposé au pirate de conserver 1 million de dollars en échange de la restitution des 98% restants, sans réponse pour l'instant. Ce type d'attaque, qui repose sur la négligence lors de la vérification des adresses, sévit depuis 2022. Elle exploite des générateurs d'adresses "vanity" pour créer des adresses trompeuses. Bien que simple, cette méthode reste efficace pour piéger les utilisateurs imprudents. Des cas antérieurs incluent le co-fondateur de F2Pool, Wang Chun, qui a perdu 490 BTC dans un incident distinct, et un vol de 70 millions de dollars en WBTC en 2024 (finalement récupéré). Jameson Lopp de Casa alerte sur la prolifération de ces attaques, avec 48 000 cas recensés sur Bitcoin depuis 2023. La prudence et la double vérification des adresses restent ess...

Hier à l'aube, heure de Pékin, l'analyste onchain nommé Specter sur X a découvert une affaire où près de 50 millions d'USDT ont été transférés vers une adresse de pirate en raison d'un manque de vérification attentive de l'adresse de transfert.

Selon les vérifications de l'auteur, cette adresse (0xcB80784ef74C98A89b6Ab8D96ebE890859600819) a retiré 50 USDT de Binance vers 13h, heure de Pékin, le 19, pour tester avant un retrait de gros volume.

Environ 10 heures plus tard, cette adresse a retiré en une fois 49 999 950 USDT de Binance, portant le total à exactement 50 millions avec les 50 USDT retirés précédemment.

Environ 20 minutes plus tard, l'adresse ayant reçu les 50 millions d'USDT a d'abord transféré 50 USDT à 0xbaf4...95F8b5 pour un test.

Moins de 15 minutes après la fin du transfert test, l'adresse du pirate 0xbaff...08f8b5 a transféré 0,005 USDT à l'adresse contenant les 49 999 950 USDT restants. L'adresse utilisée par le pirate présentait des similitudes frappantes de début et de fin avec l'adresse ayant reçu les 50 USDT, ce qui constitue une attaque évidente par « empoisonnement d'adresse ».

10 minutes plus tard, lorsque l'adresse commençant par 0xcB80 s'est préparée à transférer les plus de 40 millions d'USDT restants, elle a probablement, par négligence, copié l'adresse de la transaction précédente, c'est-à-dire l'adresse utilisée par le pirate pour « l'empoisonnement », envoyant ainsi directement près de 50 millions d'USDT au pirate.

Voyant les 50 millions de dollars acquis, le pirate a commencé le blanchiment 30 minutes plus tard. Selon le monitoring de SlowMist, le pirate a d'abord échangé les USDT contre des DAI via MetaMask, puis a utilisé tous les DAI pour acheter environ 16 690 Ether, en a laissé 10 et a envoyé le reste vers Tornado Cash.

Vers 16h00 hier, heure de Pékin, la victime a interpellé le pirate sur la chaîne, affirmant avoir engagé des poursuites pénales formelles et avoir collecté, avec l'aide des autorités, des agences de cybersécurité et de multiples protocoles blockchain, un grand nombre de renseignements fiables sur les activités du pirate. Le propriétaire des fonds a proposé que le pirate garde 1 million de dollars et restitue les 98 % restants, s'engageant à ne pas poursuivre si cela était fait ; en cas de non-coopération, des poursuites pénales et civiles seraient engagées et l'identité du pirate serait rendue publique. Mais à ce jour, le pirate n'a donné aucun signe.

Selon les données compilées par la plateforme Arkham, cette adresse présente des historiques de transferts importants avec des adresses de Binance, Kraken, Coinhako et Cobo. Binance, Kraken et Cobo n'ont pas besoin de présentation, mais Coinhako est peut-être un nom familier. Coinhako est une plateforme d'échange de cryptomonnaies locale de Singapour, créée en 2014, qui a obtenu en 2022 une licence d'établissement de paiement majeur de l'Autorité monétaire de Singapour (MAS), ce qui en fait une plateforme régulée à Singapour.

Compte tenu de l'utilisation de plateformes d'échange multiples ainsi que des services de garde de Cobo par cette adresse, et de sa capacité à contacter rapidement diverses parties et à terminer le traçage du pirate en moins de 24 heures après l'incident, l'auteur suppose que cette adresse appartient très probablement à une institution plutôt qu'à un individu.

Une « inadvertance » aux conséquences désastreuses

La seule explication à la réussite d'une attaque par « empoisonnement d'adresse » est la « négligence ». Ce type d'attaque peut être évité simplement en vérifiant à nouveau l'adresse avant le transfert, mais clairement, le protagoniste de cet incident a omis cette étape cruciale.

Les attaques par empoisonnement d'adresse sont apparues à partir de 2022, et leur origine remonte aux générateurs d'« adresses vanity », c'est-à-dire des outils permettant de personnaliser le début d'une adresse EVM. Par exemple, l'auteur lui-même pourrait générer une adresse commençant par 0xeric pour mieux l'étiqueter.

Cet outil a ensuite été exploité par des pirates qui ont découvert qu'en raison d'un problème de conception, il était possible de forcer brutalement les clés privées, conduisant à plusieurs vols importants de fonds. Mais la capacité à générer des débuts et fins d'adresse personnalisés a aussi donné une « idée diabolique » à certaines personnes mal intentionnées : générer des adresses similaires en début et fin à celles couramment utilisées par un utilisateur pour ses transferts, et effectuer des transferts vers d'autres adresses fréquemment utilisées par l'utilisateur. Ainsi, certains utilisateurs, par négligence, pourraient prendre l'adresse du pirate pour la leur et envoyer activement leurs actifs onchain dans la poche du pirate.

Les informations onchain passées montrent que l'adresse commençant par 0xcB80 était déjà une cible importante d'empoisonnement avant cette attaque, les attaques visant cette adresse ayant commencé il y a près d'un an. Ce mode d'attaque consiste essentiellement pour le pirate à parier qu'un jour, par paresse ou inattention, vous finirez par mordre à l'hameçon. C'est précisément ce type d'attaque transparente qui continue pourtant de faire des victimes parmi les « grands étourdis ».

À la suite de cet événement, Wang Chun, co-fondateur de F2Pool, a tweeté sa sympathie pour la victime, racontant que l'année dernière, pour tester si son adresse avait fait l'objet d'une fuite de clé privée, il y avait transféré 500 bitcoins, qui avaient ensuite été volés par un pirate. Bien que l'expérience de Wang Chun ne soit pas liée à une attaque par empoisonnement d'adresse, il voulait probablement dire que tout le monde peut avoir un moment de « bêtise », qu'il ne faut pas blâmer la négligence de la victime, mais plutôt pointer du doigt le pirate.

50 millions de dollars n'est pas une petite somme, mais ce n'est pas le montant le plus élevé volé par ce type d'attaque. En mai 2024, une adresse a transféré pour plus de 70 millions de dollars de WBTC à une adresse pirate de cette manière, mais la victime a finalement récupéré presque tous les fonds grâce à une négociation onchain assistée par la société de sécurité Match Systems et la plateforme d'échange Cryptex. Cependant, dans le présent cas, le pirate a rapidement échangé les fonds volés contre de l'ETH et les a transférés vers Tornado Cash, et l'issue quant à une éventuelle récupération reste incertaine.

Jameson Lopp, co-fondateur et directeur de la sécurité de Casa, avait averti en avril que les attaques par empoisonnement d'adresse se propageaient rapidement, avec pas moins de 48 000 incidents de ce type rien que sur le réseau Bitcoin depuis 2023.

Qu'il s'agisse de liens de réunion Zoom frauduleux sur Telegram, ces méthodes d'attaque ne sont pas très sophistiquées, mais c'est justement cette « simplicité » qui peut amener à baisser sa garde. Pour nous qui évoluons dans cette forêt obscure, se méfier un peu plus ne fait jamais de mal.

Questions liées

QQu'est-ce que l'attaque par 'empoisonnement d'adresse' décrite dans l'article ?

AL'attaque par 'empoisonnement d'adresse' est une technique où un pirate génère une adresse de portefeuille dont le début et la fin ressemblent à ceux d'une adresse légitime. Le pirate envoie ensuite de petites sommes à la victime depuis cette adresse, dans l'espoir que la victime, par négligence, copiera l'adresse du pirate au lieu de la sienne lors d'un futur transfert, envoyant ainsi ses fonds au pirate.

QQuel montant a été volé dans l'attaque récente mentionnée dans l'article et quelle est la plus grosse perte historique de ce type ?

ADans l'attaque récente, près de 50 millions de USDT, d'une valeur d'environ 50 millions de dollars, ont été volés. La perte historique la plus importante de ce type s'est produite en mai 2024, où plus de 70 millions de dollars en WBTC ont été volés, mais ces fonds ont été presque entièrement récupérés.

QQuelle est la réaction de la victime après le vol de 50 millions de USDT ?

ALa victime a engagé des poursuites pénales et, avec l'aide des autorités, d'agences de cybersécurité et de protocoles blockchain, a collecté des renseignements sur le pirate. Elle a proposé que le pirate conserve 1 million de dollars et rende 98 % des fonds, faute de quoi elle poursuivrait les voies légales et civile et rendrait son identité publique.

QComment le célèbre entrepreneur Wang Chun est-il lié à ce type d'incident ?

AWang Chun, co-fondateur de F2Pool, a exprimé sa sympathie pour la victime. Il a partagé qu'il avait lui-même, l'année dernière, transféré par erreur 490 BTC (d'une valeur très importante) à un pirate alors qu'il testait si son adresse avait été compromise, bien que son incident ne soit pas directement lié à une attaque par empoisonnement d'adresse.

QQuel conseil de sécurité est donné à la fin de l'article pour se protéger contre de telles attaques ?

AL'article conseille de toujours 'vérifier une fois de plus' l'adresse avant de procéder à un transfert. Il met en garde contre le fait que ces attaques 'simples' peuvent tromper la vigilance et recommande de 'faire toujours preuve de prudence' dans la 'forêt sombre' qu'est la blockchain.

Lectures associées

Visite du PDG de Circle à Séoul : Pas de stablecoin en won, mais des rencontres avec toutes les grandes banques coréennes

Le PDG de Circle, Jeremy Allaire, a récemment effectué une série de réunions à Séoul, mais a exclu le lancement d’un stablecoin lié au won coréen. Au lieu de cela, Circle se concentre sur le renforcement de sa position infrastructurelle dans l'écosystème financier sud-coréen. Le marché coréen représente environ 30 % du volume mondial des transactions cryptographiques, avec une forte dominance des altcoins (85 %). Cependant, il reste structurellement immature, marqué par une spéculation à court terme et une participation majoritairement retail. Circle a poursuivi trois actions clés : - Élargissement des partenariats avec les principales bourses (Upbit, Bithumb) pour intégrer l’USDC. - Rencontres avec des acteurs financiers majeurs (Shinhan Bank, KB Financial, Woori Bank) et des plateformes technologiques comme Kakao. - Évitement délibéré de la compétition pour l’émission de stablecoins, afin de se positionner comme fournisseur d’infrastructures. La stratégie de Circle reflète un changement plus large : la concurrence ne se joue plus sur qui émet le stablecoin, mais sur qui fournit les services sous-jacents. Alors que la Corée du Sud débat encore si les stablecoins doivent être émis par des banques ou des entreprises tech, Circle mise sur la fourniture de technologies et de solutions interopérables. Allaire a également évoqué le potentiel futur d’un stablecoin en yuan chinois, soulignant que l’Asie représente un marché clé où les stablecoins évoluent vers une infrastructure financière réglementée et intégrée. À long terme, l’écosystème des stablecoins devrait être multi-devises, fortement régulé et interconnecté avec la finance traditionnelle. Circle cherche à y occuper une place centrale, non pas comme émetteur, mais comme acteur infrastructurel indispensable.

marsbitIl y a 38 mins

Visite du PDG de Circle à Séoul : Pas de stablecoin en won, mais des rencontres avec toutes les grandes banques coréennes

marsbitIl y a 38 mins

Trading

Spot
Futures

Articles tendance

Comment acheter WL

Bienvenue sur HTX.com ! Nous vous permettons d'acheter WorldLand (WL) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément WorldLand (WL).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos WorldLand (WL)Après avoir acheté vos WorldLand (WL), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des WorldLand (WL)Tradez facilement WorldLand (WL) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

229 vues totalesPublié le 2026.03.28Mis à jour le 2026.03.28

Comment acheter WL

Comment acheter BASED

Bienvenue sur HTX.com ! Nous vous permettons d'acheter Based (BASED) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément Based (BASED).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos Based (BASED)Après avoir acheté vos Based (BASED), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des Based (BASED)Tradez facilement Based (BASED) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

205 vues totalesPublié le 2026.03.30Mis à jour le 2026.03.30

Comment acheter BASED

Comment acheter EDGE

Bienvenue sur HTX.com ! Nous vous permettons d'acheter edgeX (EDGE) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément edgeX (EDGE).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos edgeX (EDGE)Après avoir acheté vos edgeX (EDGE), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des edgeX (EDGE)Tradez facilement edgeX (EDGE) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

261 vues totalesPublié le 2026.03.31Mis à jour le 2026.03.31

Comment acheter EDGE

Discussions

Bienvenue dans la Communauté HTX. Ici, vous pouvez vous tenir informé(e) des derniers développements de la plateforme et accéder à des analyses de marché professionnelles. Les opinions des utilisateurs sur le prix de A (A) sont présentées ci-dessous.

活动图片