Comme mentionné précédemment, le succès d'une attaque d'address poisoning repose sur l'inattention de l'utilisateur. Les fraudeurs utilisent une tactique bien calculée en envoyant intentionnellement une petite quantité de cryptomonnaie vers une adresse spécifique afin d'empoisonner son historique. Lorsque l'utilisateur copie l'adresse de la dernière transaction en pensant qu'il s'agisse de la sienne, il transfère involontairement ses cryptomonnaies ou NFT à l'adresse trompeuse, permettant ainsi à l'attaquant d'empocher de l'argent de manière frauduleuse.
L'address poisoning implique plusieurs étapes bien définies. Tout d'abord, les pirates recherchent des adresses actives en utilisant des robots pour scanner le réseau. Ils ciblent les adresses qui effectuent fréquemment des transactions afin de maximiser leur chance de réussite.
Après avoir identifié ces adresses, ils utilisent des applications telles que « Vanity » pour générer des adresses similaires à celles des victimes. Les attaquants sont évidemment au fait que la plupart du temps, les utilisateurs de cryptomonnaies se bornent à vérifier les premiers et derniers caractères de leur longue et complexe adresse pour s'assurer qu'il s'agit bien de la leur. Pour tromper l'utilisateur, lors de la création de l'adresse frauduleuse, les attaquants vont donc utiliser les mêmes premiers et derniers caractères, mais ils vont changer la partie intermédiaire qui est souvent négligée et oubliée.
Une fois que les pirates ont généré cette nouvelle adresse malveillante, ils envoient, à partir de celle-ci, une petite quantité de cryptomonnaie à l'adresse du portefeuille de la victime. Cela modifie l'historique de l'adresse, plaçant la transaction frauduleuse en tête de liste, mais tout en gardant une apparence visuelle identique. C'est à ce moment-là que la sécurité des fonds de l'utilisateur est compromise par l'address poisoning.
S'il n'existe aucun moyen d'empêcher la réception de cryptomonnaies provenant de personnes malveillantes qui tentent de voler vos fonds, il est toutefois possible de mettre en Ŝuvre des méthodes pour protéger ses actifs contre ce type d'attaque.
Pour se protéger efficacement de l'adresse poisoning, il est essentiel de suivre ces mesures de sécurité :
1) Vérifier et revérifier intégralement son adresse avant d'engager une action depuis son portefeuille, afin de s'assurer de son authenticité.
2) ðviter de copier les adresses depuis l'historique lors d'un transfert de fonds. Il est plutôt recommandé de noter ou d'enregistrer l'adresse dans un endroit sécurisé ou d'utiliser des méthodes alternatives telles que le scan de QR code.
3) Effectuer une transaction de test en envoyant un petit montant de cryptomonnaies avant d'envoyer le montant total. Cela permet de vérifier que l'utilisateur reçoit bien ses cryptomonnaies et qu'elles ne sont pas envoyées à une adresse frauduleuse.
4) Utiliser un carnet d'adresses, disponible sur la plupart des portefeuilles de cryptomonnaie, est aussi une bonne solution. Cette fonctionnalité permet de stocker et de gérer en toute sécurité ses adresses ou celles de ses destinataires, réduisant ainsi le risque de copier une adresse frauduleuse.
En conclusion, l'address poisoning, bien que relativement moins dangereuse que d'autres types d'attaques, peut toutefois se révéler redoutable. Si vous lisez cet article, vous êtes maintenant au fait de ce nouveau type d'attaque. L'utilisation de la blockchain et, par extension, de la décentralisation, fait appel à notre responsabilité et exige une constante vigilance de notre part. Les transferts de cryptomonnaies ou de NFT doivent, dans la mesure du possible, se faire dans un cadre calme, loin du stress et de la précipitation. Pour éviter ce type de piège, soyez toujours concentré, prenez le temps de vérifier attentivement les adresses et mettez en place les règles de bonnes pratiques, telles qu'énoncées plus haut. Ces mesures de sécurité peuvent paraître redondantes, mais elles servent avant tout à protéger nos actifs et à prévenir les risques liés à l'address poisoning et autres menaces.
Pour terminer, ajoutons que la sécurité de nos portefeuilles dépend, en partie, de notre engagement à respecter ces mesures de sécurité et à rester constamment informés des dernières tendances et techniques utilisées par les cybercriminels.
Découvrez également notre article recommandé, qui a été lu par d'autres lecteurs intéressés par ce sujet : Smart contract, qu'est-ce que c'est ?