Les attaques par empoisonnement d’adresse connaissent une augmentation sur Ethereum

Intermédiaire
CryptoEthereum
Dernière mise à jour 2026-03-24 11:58:50
Temps de lecture: 1m
L’article débute par l’exemple réel de Nima, utilisateur d’Etherscan, qui a reçu 89 alertes de surveillance après seulement deux transactions. Il procède ensuite à une analyse structurée de l’industrialisation progressive des attaques d’address poisoning.

Il y a quelques semaines, un utilisateur d’Etherscan, Nima, a relaté une expérience désagréable après avoir reçu plus de 89 emails Address Watch Alert suite à seulement deux transferts de stablecoins.

Comme l’a souligné Nima, ces alertes ont été déclenchées par des transactions de address poisoning visant à insérer des adresses similaires dans l’historique de transactions du portefeuille. Leur objectif principal est d’amener les utilisateurs à copier une mauvaise adresse lors d’un prochain transfert.

L’address poisoning existe sur Ethereum depuis plusieurs années. Toutefois, des incidents récents montrent à quel point ces campagnes sont désormais automatisées et massives. Ce qui n’était autrefois qu’un spam occasionnel peut aujourd’hui être mené à grande échelle, avec des transferts empoisonnés insérés en quelques minutes après une transaction légitime.

Pour comprendre pourquoi ces attaques sont aujourd’hui plus répandues, il convient d’analyser deux aspects : l’évolution des campagnes d’address poisoning et la facilité avec laquelle elles peuvent être menées à grande échelle.

Nous mettons en avant une règle simple à retenir pour vous protéger contre ces attaques.

1) L’industrialisation de l’address poisoning

L’address poisoning était auparavant perçue comme une astuce marginale employée par des attaquants opportunistes. Aujourd’hui, elle s’apparente à une opération industrialisée.

Une étude menée en 2025 sur l’activité d’address poisoning entre juillet 2022 et juin 2024, avant la Fusaka upgrade, a recensé près de 17 millions de tentatives visant environ 1,3 million d’utilisateurs sur Ethereum, avec des pertes confirmées d’au moins 79,3 millions USD.

Le tableau ci-dessous illustre l’ampleur de l’address poisoning sur Ethereum et BSC entre juillet 2022 et juin 2024, selon l’étude Blockchain Address Poisoning. Sur des chaînes telles que BSC, où les frais de transaction sont nettement plus bas, les transferts empoisonnés sont 1 355% plus fréquents.

Les attaquants surveillent l’activité sur la blockchain pour identifier des cibles potentielles. Dès qu’une transaction est repérée, des systèmes automatisés génèrent des adresses similaires qui reprennent les premiers et derniers caractères des adresses légitimes avec lesquelles l’utilisateur a interagi. Des transferts empoisonnés sont ensuite envoyés à la cible, de sorte que l’adresse spoofée apparaisse dans l’historique de transactions.

Les adresses les plus susceptibles d’être ciblées sont celles considérées comme rentables par les attaquants : transferts fréquents, soldes importants de tokens ou opérations de grande valeur augmentent le risque de tentatives de poisoning.

La concurrence renforce l’efficacité

Un fait marquant de l’étude 2025 : différents groupes d’attaquants sont souvent en concurrence. Dans de nombreuses campagnes, plusieurs attaquants envoient des transferts empoisonnés à la même adresse, quasiment simultanément.

Chaque attaquant cherche à insérer son adresse ressemblante dans l’historique de l’utilisateur avant les autres. Le premier à réussir augmente ses chances d’être copié ultérieurement.

L’adresse ci-dessous illustre cette compétition : 13 transferts empoisonnés ont été réalisés en quelques minutes à peine après un transfert USDT légitime.

Remarque : Etherscan masque par défaut les transferts de valeur nulle ; ils ont été affichés ici à titre de démonstration.

Les tactiques courantes utilisées lors des attaques d’address poisoning incluent

dust transfers, transferts de tokens spoofés et transferts de tokens à valeur nulle

2) Pourquoi ces attaques sont faciles à mener à grande échelle

L’address poisoning peut sembler peu efficace : la majorité des utilisateurs ne se font pas piéger. Pourtant, l’économie de ces attaques révèle une autre réalité.

Une question de volume

Les chercheurs ont observé qu’une tentative de poisoning sur Ethereum aboutit en moyenne dans seulement 0,01% des cas : soit un succès pour 1 transfert sur 10 000.

Au lieu de cibler quelques adresses, les campagnes envoient des milliers, voire des millions de transferts empoisonnés. Avec un volume suffisant, même un taux de réussite minime peut générer des profits importants.

Une attaque réussie sur un gros transfert peut aisément compenser le coût de milliers d’échecs.

Des frais de transaction plus bas favorisent les tentatives de poisoning

https://etherscan.io/chart/avg-txfee-usd

La Fusaka upgrade, activée le 3 décembre 2025, a amélioré la scalabilité et réduit les coûts de transaction sur Ethereum. Si cela profite aux utilisateurs et développeurs, cela réduit aussi le coût de chaque transfert empoisonné, permettant aux attaquants d’en envoyer bien plus.

L’activité réseau a nettement augmenté après Fusaka. Durant les 90 jours suivant la mise à niveau, Ethereum a traité en moyenne 30% de transactions en plus par jour par rapport aux 90 jours précédents. Sur la même période, le nombre de nouvelles adresses créées chaque jour a augmenté de ~78% en moyenne.

Nous avons également constaté une hausse marquée des dust transfers, où les attaquants envoient une très petite quantité du même token déjà transféré par l’utilisateur.

Les données ci-dessous comparent l’activité des dust transfers sur plusieurs actifs majeurs pendant les 90 jours avant et après la Fusaka upgrade. Pour les stablecoins (USDT, USDC, DAI), il s’agit de montants inférieurs à 0,01 USD. Pour ETH, il s’agit de transferts inférieurs à 0,00001 ETH.

USDT Avant : 4,2M

Après : 29,9M

Augmentation : +25,7M (+612%)

USDC Avant : 2,6M

Après : 14,9M

Augmentation : +12,3M (+473%)

DAI Avant : 142 405

Après : 811 029

Augmentation : +668 624 (+470%)

ETH Avant : 104,5M

Après :

169,7M

Augmentation : +65,2M (+62%)

Les dust transfers (<0,01 USD) connaissent un pic juste après la Fusaka upgrade, avec une activité qui grimpe avant de redescendre progressivement, tout en restant supérieure aux niveaux d’avant-Fusaka. À l’inverse, les transferts >0,01 USD restent relativement stables sur la période.

Capture d’écran : Dust transfers <0,01 USD pour USDT, USDC et DAI dans les 90 jours avant et après la Fusaka upgrade. (Source)

Capture d’écran : Transferts >0,01 USD pour USDT, USDC et DAI dans les 90 jours avant et après la Fusaka upgrade. (Source)

Dans de nombreuses campagnes, les attaquants envoient d’abord en masse des tokens et de l’ETH à des adresses spoofées nouvellement générées, qui transmettent ensuite individuellement des dust transfers à la cible. Comme ces transferts portent sur des montants négligeables, ils peuvent être exécutés à moindre coût et à grande échelle à mesure que les frais diminuent.

Capture d’écran : Fake_Phishing1688433 envoie en masse des tokens et de l’ETH à différentes adresses spoofées dans une seule transaction. (Source)

Il est important de noter que tous les dust transfers ne sont pas des transferts empoisonnés. Ils peuvent aussi relever d’une activité légitime, comme des swaps de tokens ou d’autres interactions de faible valeur. Toutefois, en examinant les listes de dust transfers, une proportion importante semble correspondre à des tentatives de poisoning.

3) La règle essentielle à retenir

👉👉 Vérifiez toujours l’adresse de destination avant d’envoyer des fonds 👈👈

Quelques conseils pour réduire les risques avec Etherscan :

1. Rendez vos adresses facilement identifiables

Utilisez les private name tags sur Etherscan pour les adresses régulièrement utilisées. Cela permet de distinguer clairement les adresses légitimes des ressemblantes.

L’usage d’un nom de domaine comme ENS facilite aussi la reconnaissance des adresses sur l’explorateur.

Utilisez le carnet d’adresses de votre portefeuille pour mettre en liste blanche les adresses fréquentes et ainsi savoir exactement où vous envoyez vos fonds.

2. Activez la mise en surbrillance des adresses

La fonction Address Highlight d’Etherscan permet de distinguer visuellement les adresses similaires. Si deux adresses semblent identiques mais ne sont pas mises en surbrillance de la même façon, il est probable que l’une soit une tentative d’address poisoning.

Si cette fonction ne s’affiche pas, vérifiez qu’elle est activée dans les paramètres du site.

3. Vérifiez toujours avant de copier

Etherscan propose des rappels contextuels lors de la copie d’adresses potentiellement liées à une activité suspecte, notamment :

  • Transferts de tokens de faible valeur

  • Transferts de tokens spoofés

  • Tokens à mauvaise réputation

  • Tokens sans informations à jour

Lorsque ces rappels apparaissent, prenez le temps de vérifier que l’adresse copiée est bien celle avec laquelle vous souhaitez interagir.

Pour une checklist plus complète afin d’éviter ces attaques, consultez notre guide détaillé ici.

Gardez à l’esprit qu’il n’existe pas de bouton d’annulation dans la crypto : si des fonds sont envoyés à la mauvaise adresse, leur récupération est extrêmement improbable.

Conclusion

Les attaques d’address poisoning deviennent plus fréquentes sur Ethereum, notamment parce que la baisse des frais permet des stratégies à volume élevé moins coûteuses. Elles dégradent aussi l’expérience utilisateur, les historiques de transactions étant encombrés de transferts empoisonnés.

Pour s’en prémunir, il faut à la fois une vigilance accrue des utilisateurs et une meilleure conception des interfaces. L’habitude essentielle pour l’utilisateur : toujours vérifier soigneusement l’adresse de destination avant tout transfert.

Par ailleurs, les outils et interfaces jouent un rôle clé pour détecter plus rapidement les activités suspectes.

Labels Poisoning Address sur Etherscan (https://etherscan.io/accounts/label/poisoning-address)

Chez Etherscan, nous améliorons continuellement nos interfaces d’exploration et nos services API pour faciliter la détection de ces attaques. Nous labellisons les adresses spoofées, signalons et masquons les transferts de tokens à valeur nulle, et taguons les tokens spoofés afin que nos données sélectionnées fassent remonter les tentatives d’address poisoning sans que les utilisateurs aient à trier manuellement de nombreux transferts.

À mesure que les campagnes de poisoning se développent via l’automatisation et les dust transfers massifs, faire remonter ces signaux devient crucial pour distinguer les activités suspectes des transactions légitimes.

Pour toute remarque ou suggestion sur l’amélioration de ces protections, contactez-nous.

Disclaimer :

  1. Cet article est reproduit depuis [etherscan]. Tous droits réservés à l’auteur original [etherscan]. En cas d’objection à cette reproduction, veuillez contacter l’équipe Gate Learn, qui traitera votre demande.

  2. Clause de non-responsabilité : Les opinions et points de vue exprimés dans cet article sont ceux de l’auteur et ne constituent pas un conseil en investissement.

  3. Les traductions de l’article dans d’autres langues sont réalisées par l’équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits sont interdits.

Articles Connexes

Quelles sont les différences fondamentales entre Solana (SOL) et Ethereum ? Analyse comparative des architectures de blockchain publique
Intermédiaire

Quelles sont les différences fondamentales entre Solana (SOL) et Ethereum ? Analyse comparative des architectures de blockchain publique

Cet article examine les distinctions majeures entre Solana (SOL) et Ethereum, notamment en ce qui concerne l’architecture, les mécanismes de consensus, les options de scalabilité et la structure des nœuds, et propose un cadre structuré et réutilisable pour comparer les blockchains publiques.
2026-03-24 11:58:38
Comment miser sur l'ETH?
Débutant

Comment miser sur l'ETH?

La fusion étant terminée, Ethereum est enfin passé de PoW à PoS. Les jalons maintiennent maintenant la sécurité du réseau en jalonnant l'ETH et en obtenant des récompenses. Il est important de choisir les méthodes et les prestataires de services appropriés avant de procéder au piquetage. La fusion étant terminée, Ethereum est enfin passé de PoW à PoS. Les jalons maintiennent maintenant la sécurité du réseau en jalonnant l'ETH et en obtenant des récompenses. Il est important de choisir les méthodes et les prestataires de services appropriés avant de procéder au piquetage.
2026-04-09 07:26:37
Que signifient PT et YT dans Pendle ? Analyse approfondie du mécanisme de séparation du rendement
Intermédiaire

Que signifient PT et YT dans Pendle ? Analyse approfondie du mécanisme de séparation du rendement

PT et YT constituent les deux tokens de rendement fondamentaux du protocole Pendle. PT (Principal Token) symbolise le capital d’un actif de rendement, s’échange généralement avec une décote et se rembourse à sa valeur nominale à la date d’expiration. YT (Yield Token) confère le droit au rendement futur de l’actif et peut être négocié pour obtenir les rendements anticipés. En scindant les actifs de rendement en PT et YT, Pendle a instauré un marché de trading de rendement au sein de la DeFi, offrant aux utilisateurs la possibilité de garantir des rendements fixes, de spéculer sur les variations de rendement et de piloter le risque associé au rendement.
2026-04-21 07:18:16
Pendle vs Notional : analyse comparative des protocoles DeFi à rendement fixe
Intermédiaire

Pendle vs Notional : analyse comparative des protocoles DeFi à rendement fixe

Pendle et Notional figurent parmi les principaux protocoles du secteur du rendement fixe en DeFi, chacun adoptant des mécanismes spécifiques pour générer du rendement. Pendle propose des fonctionnalités de rendement fixe et de trading de rendement via son modèle de répartition PT et YT, tandis que Notional permet aux utilisateurs de verrouiller leur taux d'emprunt sur un Marché de prêt à taux d'intérêt fixe. Comparativement, Pendle est particulièrement adapté à la gestion d'actifs de rendement et au trading de taux d'intérêt, alors que Notional se spécialise dans les cas d'usage de prêt à taux d'intérêt fixe. Ensemble, ils contribuent à l'évolution du Marché du rendement fixe en DeFi, chacun se démarquant par une approche propre de la structure produit, de la conception de la liquidité et des segments d'utilisateurs visés.
2026-04-21 07:34:06
Les 10 meilleurs outils de trading en Crypto
Intermédiaire

Les 10 meilleurs outils de trading en Crypto

Le monde de la crypto évolue constamment, avec de nouveaux outils et plateformes émergents régulièrement. Découvrez les meilleurs outils de crypto-monnaie pour améliorer votre expérience de trading. De la gestion de portefeuille et de l'analyse du marché au suivi en temps réel et aux plateformes de meme coin, apprenez comment ces outils peuvent vous aider à prendre des décisions éclairées, à optimiser vos stratégies et à rester en avance sur le marché dynamique des crypto-monnaies.
2026-04-05 08:06:43
0x Protocol vs Uniswap : quelles sont les différences entre les protocoles de carnet d'ordres et le modèle AMM ?
Intermédiaire

0x Protocol vs Uniswap : quelles sont les différences entre les protocoles de carnet d'ordres et le modèle AMM ?

Le 0x Protocol et Uniswap sont tous deux conçus pour le trading décentralisé d’actifs, mais reposent sur des mécanismes de trading différents. 0x Protocol utilise une architecture de carnet d’ordres off-chain avec règlement on-chain, agrégeant la liquidité provenant de multiples sources pour offrir une infrastructure de trading aux portefeuilles et aux DEX. Uniswap adopte quant à lui le modèle Automated Market Maker (AMM), permettant les swaps d’actifs on-chain grâce à des pools de liquidité. La différence principale entre les deux réside dans l’organisation de la liquidité. 0x Protocol privilégie l’agrégation des ordres et l’acheminement optimisé des transactions, ce qui en fait une solution idéale pour le support fondamental de la liquidité des applications. Uniswap exploite les pools de liquidité pour proposer des services de swap directs aux utilisateurs, se positionnant comme une plateforme performante pour l’exécution de trades on-chain.
2026-04-29 03:48:20