Wang Chun en a aussi été victime : 50 millions de dollars de « frais de scolarité » exorbitants, pourquoi l'empoisonnement d'adresses réussit-il si souvent ?

marsbitPublié le 2025-12-22Dernière mise à jour le 2025-12-22

Résumé

Selon une analyse on-chain, un pirate a dérobé près de 50 millions d'USDT (soit environ 50 millions de dollars) via une attaque d'empoisonnement d'adresse. La victime, probablement une institution, a effectué un test de transfert de 50 USDT depuis Binance avant d'envoyer le montant principal. Le pirate a ensuite envoyé une micro-transaction depuis une adresse similaire (mêmes début et fin d'adresse) pour tromper la victime. Celle-ci a par la suite accidentellement copié l'adresse frauduleuse et transféré les fonds vers le portefeuille de l'attaquant. Les fonds ont rapidement été blanchis via des échanges en DAI puis en ETH, et finalement mixés via Tornado Cash. La victime a engagé des poursuites judiciaires et proposé au pirate de conserver 1 million de dollars en échange de la restitution des 98% restants, sans réponse pour l'instant. Ce type d'attaque, qui repose sur la négligence lors de la vérification des adresses, sévit depuis 2022. Elle exploite des générateurs d'adresses "vanity" pour créer des adresses trompeuses. Bien que simple, cette méthode reste efficace pour piéger les utilisateurs imprudents. Des cas antérieurs incluent le co-fondateur de F2Pool, Wang Chun, qui a perdu 490 BTC dans un incident distinct, et un vol de 70 millions de dollars en WBTC en 2024 (finalement récupéré). Jameson Lopp de Casa alerte sur la prolifération de ces attaques, avec 48 000 cas recensés sur Bitcoin depuis 2023. La prudence et la double vérification des adresses restent ess...

Hier à l'aube, heure de Pékin, l'analyste onchain nommé Specter sur X a découvert une affaire où près de 50 millions d'USDT ont été transférés vers une adresse de pirate en raison d'un manque de vérification attentive de l'adresse de transfert.

Selon les vérifications de l'auteur, cette adresse (0xcB80784ef74C98A89b6Ab8D96ebE890859600819) a retiré 50 USDT de Binance vers 13h, heure de Pékin, le 19, pour tester avant un retrait de gros volume.

Environ 10 heures plus tard, cette adresse a retiré en une fois 49 999 950 USDT de Binance, portant le total à exactement 50 millions avec les 50 USDT retirés précédemment.

Environ 20 minutes plus tard, l'adresse ayant reçu les 50 millions d'USDT a d'abord transféré 50 USDT à 0xbaf4...95F8b5 pour un test.

Moins de 15 minutes après la fin du transfert test, l'adresse du pirate 0xbaff...08f8b5 a transféré 0,005 USDT à l'adresse contenant les 49 999 950 USDT restants. L'adresse utilisée par le pirate présentait des similitudes frappantes de début et de fin avec l'adresse ayant reçu les 50 USDT, ce qui constitue une attaque évidente par « empoisonnement d'adresse ».

10 minutes plus tard, lorsque l'adresse commençant par 0xcB80 s'est préparée à transférer les plus de 40 millions d'USDT restants, elle a probablement, par négligence, copié l'adresse de la transaction précédente, c'est-à-dire l'adresse utilisée par le pirate pour « l'empoisonnement », envoyant ainsi directement près de 50 millions d'USDT au pirate.

Voyant les 50 millions de dollars acquis, le pirate a commencé le blanchiment 30 minutes plus tard. Selon le monitoring de SlowMist, le pirate a d'abord échangé les USDT contre des DAI via MetaMask, puis a utilisé tous les DAI pour acheter environ 16 690 Ether, en a laissé 10 et a envoyé le reste vers Tornado Cash.

Vers 16h00 hier, heure de Pékin, la victime a interpellé le pirate sur la chaîne, affirmant avoir engagé des poursuites pénales formelles et avoir collecté, avec l'aide des autorités, des agences de cybersécurité et de multiples protocoles blockchain, un grand nombre de renseignements fiables sur les activités du pirate. Le propriétaire des fonds a proposé que le pirate garde 1 million de dollars et restitue les 98 % restants, s'engageant à ne pas poursuivre si cela était fait ; en cas de non-coopération, des poursuites pénales et civiles seraient engagées et l'identité du pirate serait rendue publique. Mais à ce jour, le pirate n'a donné aucun signe.

Selon les données compilées par la plateforme Arkham, cette adresse présente des historiques de transferts importants avec des adresses de Binance, Kraken, Coinhako et Cobo. Binance, Kraken et Cobo n'ont pas besoin de présentation, mais Coinhako est peut-être un nom familier. Coinhako est une plateforme d'échange de cryptomonnaies locale de Singapour, créée en 2014, qui a obtenu en 2022 une licence d'établissement de paiement majeur de l'Autorité monétaire de Singapour (MAS), ce qui en fait une plateforme régulée à Singapour.

Compte tenu de l'utilisation de plateformes d'échange multiples ainsi que des services de garde de Cobo par cette adresse, et de sa capacité à contacter rapidement diverses parties et à terminer le traçage du pirate en moins de 24 heures après l'incident, l'auteur suppose que cette adresse appartient très probablement à une institution plutôt qu'à un individu.

Une « inadvertance » aux conséquences désastreuses

La seule explication à la réussite d'une attaque par « empoisonnement d'adresse » est la « négligence ». Ce type d'attaque peut être évité simplement en vérifiant à nouveau l'adresse avant le transfert, mais clairement, le protagoniste de cet incident a omis cette étape cruciale.

Les attaques par empoisonnement d'adresse sont apparues à partir de 2022, et leur origine remonte aux générateurs d'« adresses vanity », c'est-à-dire des outils permettant de personnaliser le début d'une adresse EVM. Par exemple, l'auteur lui-même pourrait générer une adresse commençant par 0xeric pour mieux l'étiqueter.

Cet outil a ensuite été exploité par des pirates qui ont découvert qu'en raison d'un problème de conception, il était possible de forcer brutalement les clés privées, conduisant à plusieurs vols importants de fonds. Mais la capacité à générer des débuts et fins d'adresse personnalisés a aussi donné une « idée diabolique » à certaines personnes mal intentionnées : générer des adresses similaires en début et fin à celles couramment utilisées par un utilisateur pour ses transferts, et effectuer des transferts vers d'autres adresses fréquemment utilisées par l'utilisateur. Ainsi, certains utilisateurs, par négligence, pourraient prendre l'adresse du pirate pour la leur et envoyer activement leurs actifs onchain dans la poche du pirate.

Les informations onchain passées montrent que l'adresse commençant par 0xcB80 était déjà une cible importante d'empoisonnement avant cette attaque, les attaques visant cette adresse ayant commencé il y a près d'un an. Ce mode d'attaque consiste essentiellement pour le pirate à parier qu'un jour, par paresse ou inattention, vous finirez par mordre à l'hameçon. C'est précisément ce type d'attaque transparente qui continue pourtant de faire des victimes parmi les « grands étourdis ».

À la suite de cet événement, Wang Chun, co-fondateur de F2Pool, a tweeté sa sympathie pour la victime, racontant que l'année dernière, pour tester si son adresse avait fait l'objet d'une fuite de clé privée, il y avait transféré 500 bitcoins, qui avaient ensuite été volés par un pirate. Bien que l'expérience de Wang Chun ne soit pas liée à une attaque par empoisonnement d'adresse, il voulait probablement dire que tout le monde peut avoir un moment de « bêtise », qu'il ne faut pas blâmer la négligence de la victime, mais plutôt pointer du doigt le pirate.

50 millions de dollars n'est pas une petite somme, mais ce n'est pas le montant le plus élevé volé par ce type d'attaque. En mai 2024, une adresse a transféré pour plus de 70 millions de dollars de WBTC à une adresse pirate de cette manière, mais la victime a finalement récupéré presque tous les fonds grâce à une négociation onchain assistée par la société de sécurité Match Systems et la plateforme d'échange Cryptex. Cependant, dans le présent cas, le pirate a rapidement échangé les fonds volés contre de l'ETH et les a transférés vers Tornado Cash, et l'issue quant à une éventuelle récupération reste incertaine.

Jameson Lopp, co-fondateur et directeur de la sécurité de Casa, avait averti en avril que les attaques par empoisonnement d'adresse se propageaient rapidement, avec pas moins de 48 000 incidents de ce type rien que sur le réseau Bitcoin depuis 2023.

Qu'il s'agisse de liens de réunion Zoom frauduleux sur Telegram, ces méthodes d'attaque ne sont pas très sophistiquées, mais c'est justement cette « simplicité » qui peut amener à baisser sa garde. Pour nous qui évoluons dans cette forêt obscure, se méfier un peu plus ne fait jamais de mal.

Questions liées

QQu'est-ce que l'attaque par 'empoisonnement d'adresse' décrite dans l'article ?

AL'attaque par 'empoisonnement d'adresse' est une technique où un pirate génère une adresse de portefeuille dont le début et la fin ressemblent à ceux d'une adresse légitime. Le pirate envoie ensuite de petites sommes à la victime depuis cette adresse, dans l'espoir que la victime, par négligence, copiera l'adresse du pirate au lieu de la sienne lors d'un futur transfert, envoyant ainsi ses fonds au pirate.

QQuel montant a été volé dans l'attaque récente mentionnée dans l'article et quelle est la plus grosse perte historique de ce type ?

ADans l'attaque récente, près de 50 millions de USDT, d'une valeur d'environ 50 millions de dollars, ont été volés. La perte historique la plus importante de ce type s'est produite en mai 2024, où plus de 70 millions de dollars en WBTC ont été volés, mais ces fonds ont été presque entièrement récupérés.

QQuelle est la réaction de la victime après le vol de 50 millions de USDT ?

ALa victime a engagé des poursuites pénales et, avec l'aide des autorités, d'agences de cybersécurité et de protocoles blockchain, a collecté des renseignements sur le pirate. Elle a proposé que le pirate conserve 1 million de dollars et rende 98 % des fonds, faute de quoi elle poursuivrait les voies légales et civile et rendrait son identité publique.

QComment le célèbre entrepreneur Wang Chun est-il lié à ce type d'incident ?

AWang Chun, co-fondateur de F2Pool, a exprimé sa sympathie pour la victime. Il a partagé qu'il avait lui-même, l'année dernière, transféré par erreur 490 BTC (d'une valeur très importante) à un pirate alors qu'il testait si son adresse avait été compromise, bien que son incident ne soit pas directement lié à une attaque par empoisonnement d'adresse.

QQuel conseil de sécurité est donné à la fin de l'article pour se protéger contre de telles attaques ?

AL'article conseille de toujours 'vérifier une fois de plus' l'adresse avant de procéder à un transfert. Il met en garde contre le fait que ces attaques 'simples' peuvent tromper la vigilance et recommande de 'faire toujours preuve de prudence' dans la 'forêt sombre' qu'est la blockchain.

Lectures associées

Les bourses coréennes « en guerre » contre les autorités de régulation, repoussant les limites de l'application et de la législation

La Corée du Sud est le théâtre d’un conflit réglementaire sans précédent entre les principales plateformes d'échange de crypto-actifs et son régulateur anti-blanchiment, le Financial Intelligence Unit (FIU). Après des années de sanctions administratives lourdes, les échanges contestent désormais activement les décisions du FIU devant les tribunaux. La cour administrative de Séoul a récemment donné raison à Dunamu (opérateur d'Upbit) dans un litige concernant une suspension d'activité, estimant que le FIU n'avait pas suffisamment justifié la gravité de la sanction. Dans une autre affaire concernant Bithumb, le tribunal a suspendu l'exécution d'une lourde peine, craignant des dommages irréparables pour la plateforme. Ces décisions judiciaires imposent désormais au régulateur une charge de preuve plus stricte. Parallèlement, l'association professionnelle DAXA s'oppose à un projet de révision de la loi sur les informations financières spécifiques. L'industrie critique une disposition qui obligerait à signaler systématiquement tout transfert de crypto-actifs supérieur à 10 millions de wons (environ 6 800 dollars) comme transaction suspecte (STR). DAXA estime que cette approche basée uniquement sur le montant, et non sur le risque, submergerait le système de rapports et réduirait son efficacité. Ce conflit révèle une tension structurelle dans la régulation coréenne : un cadre législatif global sur les actifs numériques fait encore défaut, tandis que les actions du FIU, basées sur les règles anti-blanchiment, se font plus denses et sévères. Les échanges, par des recours juridiques et des interventions dans le débat législatif, remettent en question la légitimité et la proportionnalité des sanctions. Cette confrontation pourrait à terme conduire à un cadre réglementaire plus équilibré et durable pour l'industrie des crypto-actifs en Corée du Sud.

marsbitIl y a 5 mins

Les bourses coréennes « en guerre » contre les autorités de régulation, repoussant les limites de l'application et de la législation

marsbitIl y a 5 mins

Après un stockage multiplié par 50, Sun Yuchen regarde toujours vers les dix prochaines années

La plupart des gens connaissent Sun Yuchen pour ses excentricités, comme avoir payé 30 millions pour un déjeuner avec Warren Buffett avant d'annuler pour une crise de colique néphrétique, ou avoir mangé une banane scotchée achetée 6,2 millions de dollars. Cependant, derrière ces anecdotes se cache un investisseur perspicace. Dès 2016, il recommandait aux jeunes d'investir dans le Bitcoin, NVIDIA, Tesla et Tencent plutôt que dans l'immobilier. Une stratégie qui se serait avérée extrêmement rentable, avec des rendements exponentiels sur NVIDIA et Tesla. Récemment, son soutien public au secteur du stockage (comme SanDisk) a précédé une envolée des cours. Aujourd'hui, son regard est tourné vers la prochaine décennie et les "AI physiques". Il identifie quatre axes principaux : 1. **L'intelligence incarnée (Robots)** : Des entreprises comme Unitree et Galaxy General lèvent des fonds massifs pour développer des robots humanoïdes capables de comprendre et d'agir dans le monde physique. 2. **Les drones** : Déjà déployés commercialement (livraisons, agriculture) et militairement, ils représentent la première forme d'IA ayant un impact tangible dans le monde réel. 3. **Le calcul spatial** : Au-delà de la réalité virtuelle, il s'agit de permettre à l'IA de comprendre l'espace 3D (comme avec l'Apple Vision Pro), une base cruciale pour les robots et les véhicules autonomes. 4. **L'exploration spatiale** : Sun Yuchen a lui-même effectué un vol suborbital avec Blue Origin. Il envisage la blockchain comme une infrastructure pour l'économie spatiale (droits de propriété, paiements interplanétaires). Sa logique d'investissement consiste à parier sur des tendances de fond en diversifiant sur plusieurs acteurs clés d'une même chaîne de valeur (ex: Tesla pour le "corps" des robots, NVIDIA pour le "cerveau"). En résumé, Sun Yuchen anticipe une transition profonde : après avoir révolutionné le flux de l'information, les technologies (IA, robots, drones) sont sur le point de transformer radicalement la manière dont le monde physique fonctionne et est organisé, des usines à l'espace.

marsbitIl y a 1 h

Après un stockage multiplié par 50, Sun Yuchen regarde toujours vers les dix prochaines années

marsbitIl y a 1 h

Le plus grand IPO de l'histoire se profile, dépassant SpaceX, 28 ans d'itération autonome de l'IA, le compte à rebours de l'explosion de l'intelligence a commencé

Anthropic, fondée en 2021, approche d'une évaluation proche de 1 000 milliards de dollars en vue d'une introduction en bourse historique qui pourrait surpasser SpaceX. Sa croissance est exponentielle : les revenus annuels récurrents (ARR) ont atteint 45 milliards de dollars en mai 2026, multipliés par 500 en cinq mois. Cette trajectoire vertigineuse est alimentée par ses produits phares, Claude Code et Cowork, qui répondent à la demande explosive d'IA pour le codage et la collaboration. Le cofondateur Jack Clark a émis une prédiction cruciale : d'ici fin 2028, il y a plus de 50% de chances que les systèmes d'IA soient capables de s'auto-améliorer de manière autonome, déclenchant une « explosion de l'intelligence ». Cette perspective de récursivité, où l'IA conçoit de meilleures versions d'elle-même, fonde en grande partie l'évaluation astronomique d'Anthropic. Parallèlement, la société s'attaque aux travaux intellectuels complexes via un partenariat de 1,5 milliard de dollars avec Goldman Sachs et Blackstone, visant à concurrencer les grands cabinets de conseil comme McKinsey. Cela teste la capacité de l'IA à remplacer le travail cognitif de haut niveau. En résumé, la course folle d'Anthropic ne valorise pas seulement une entreprise technologique, mais anticipe une transformation radicale où l'IA pourrait bientôt s'auto-perfectionner, remodelant l'économie et la société. Le compte à rebours vers 2028 est lancé.

marsbitIl y a 1 h

Le plus grand IPO de l'histoire se profile, dépassant SpaceX, 28 ans d'itération autonome de l'IA, le compte à rebours de l'explosion de l'intelligence a commencé

marsbitIl y a 1 h

Trading

Spot
Futures

Articles tendance

Comment acheter CC

Bienvenue sur HTX.com ! Nous vous permettons d'acheter CC(Canton) (CC) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément CC(Canton) (CC).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos CC(Canton) (CC)Après avoir acheté vos CC(Canton) (CC), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des CC(Canton) (CC)Tradez facilement CC(Canton) (CC) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

151 vues totalesPublié le 2026.04.21Mis à jour le 2026.04.21

Comment acheter CC

Comment acheter BLEND

Bienvenue sur HTX.com ! Nous vous permettons d'acheter Fluent (BLEND) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément Fluent (BLEND).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos Fluent (BLEND)Après avoir acheté vos Fluent (BLEND), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des Fluent (BLEND)Tradez facilement Fluent (BLEND) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

133 vues totalesPublié le 2026.04.24Mis à jour le 2026.04.24

Comment acheter BLEND

Comment acheter ACN

Bienvenue sur HTX.com ! Nous vous permettons d'acheter AITECH CLOUD NETWORK (ACN) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément AITECH CLOUD NETWORK (ACN).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos AITECH CLOUD NETWORK (ACN)Après avoir acheté vos AITECH CLOUD NETWORK (ACN), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des AITECH CLOUD NETWORK (ACN)Tradez facilement AITECH CLOUD NETWORK (ACN) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

113 vues totalesPublié le 2026.04.28Mis à jour le 2026.04.28

Comment acheter ACN

Discussions

Bienvenue dans la Communauté HTX. Ici, vous pouvez vous tenir informé(e) des derniers développements de la plateforme et accéder à des analyses de marché professionnelles. Les opinions des utilisateurs sur le prix de A (A) sont présentées ci-dessous.

活动图片