Attention aux utilisateurs de Squads ! Guide pour comprendre et prévenir les attaques de pollution d’adresse

Dernière mise à jour 2026-04-15 08:52:23
Temps de lecture: 3m
Récemment, une attaque de contamination d'adresse a visé les utilisateurs du Portefeuille Multi-signature Squads. Aucun Actif n'a été perdu, mais cette attaque pourrait tromper les utilisateurs en manipulant l'interface et les pousser à effectuer des actions incorrectes.

Qu’est-ce qu’une attaque par empoisonnement d’adresse ?

Dans l’écosystème blockchain, une adresse est avant tout une chaîne de caractères visible publiquement, ce qui permet à quiconque d’observer et d’exploiter ces informations pour élaborer des attaques.

L’incident récent visant les utilisateurs de Squads illustre parfaitement l’empoisonnement d’adresse. Les attaquants créent de fausses adresses qui imitent étroitement la vôtre, misant sur la ressemblance visuelle pour induire des erreurs. Ce type d’attaque ne compromet pas le système en lui-même : il exploite les erreurs de jugement humaines.

Comment l’attaque se produit-elle ?

(Source : multisig)

Cet événement s’est principalement déroulé de deux manières :

  1. Falsification de comptes multisig

Les attaquants créent de nouveaux portefeuilles multisig et ajoutent la clé publique de la victime à la liste des membres, ce qui fait apparaître ces comptes dans l’interface utilisateur. Comme le système affiche les comptes associés à votre adresse, ces faux comptes se fondent dans votre liste.

  1. Imitation du format des adresses

Les attaquants génèrent volontairement des adresses dont le début et la fin ressemblent à celles des adresses légitimes. Par exemple :

  • Adresse réelle : ABCD...XYZ

  • Adresse falsifiée : ABCF...XYA

Si vous ne vérifiez que les premiers et derniers caractères, l’erreur est facile à commettre.

Quel est le but de l’attaque ?

L’objectif principal de cette attaque n’est pas de pirater les systèmes, mais de vous inciter à l’erreur.

Les objectifs fréquents sont :

  • Transférer par inadvertance des fonds vers une fausse adresse

  • Signer des transactions non sollicitées

  • Confondre de faux comptes avec des comptes d’équipe

Les erreurs proviennent des actions de l’utilisateur, et non de failles du système.

La sécurité des fonds est-elle affectée ?

À ce stade, il convient de retenir qu’aucune perte de fonds n’a été signalée et que le protocole demeure intact.

Les attaquants ne peuvent pas :

  • Accéder à vos actifs

  • Modifier vos paramètres multisig

  • Forcer l’exécution de transactions

Tant que vous évitez les erreurs opérationnelles, vos actifs restent protégés.

Prochaines mises à jour de sécurité officielles

(Source : multisig)

Pour renforcer la sécurité, l’équipe Squads prévoit plusieurs améliorations de l’interface utilisateur :

  1. Court terme (immédiat)
  • Afficher des bannières d’alerte de sécurité

  • Marquer les comptes multisig sans historique d’interactions

  1. Moyen terme (dans quelques jours)
  • Les nouveaux comptes seront par défaut en attente de confirmation

  • Les utilisateurs devront ajouter manuellement les comptes à leur liste (mécanisme de liste blanche)

L’objectif principal de ces fonctionnalités est de limiter les risques de confusion entre adresses.

Comment les utilisateurs doivent-ils se protéger ?

Pour limiter les risques potentiels, il est essentiel d’adopter de solides habitudes opérationnelles. Restez vigilant face à tout compte multisig inconnu : n’interagissez qu’avec des comptes que vous avez créés ou explicitement validés par votre équipe. Évitez d’utiliser des adresses suspectes et ne vous fiez jamais uniquement aux premiers ou derniers caractères pour vérifier l’authenticité. La meilleure pratique consiste à comparer l’adresse complète ou à vérifier via des registres internes et des listes blanches afin de minimiser les erreurs.

Dans un environnement multisig, impliquant généralement plusieurs collaborateurs, toute transaction douteuse doit être confirmée avec l’équipe avant d’être validée pour éviter toute perte d’actifs liée à un malentendu. Il est également recommandé d’épingler en haut de votre liste les comptes les plus utilisés et de confiance : cela améliore l’efficacité et réduit le risque d’erreurs ou de clics accidentels.

Résumé

Les attaques par empoisonnement d’adresse relèvent essentiellement de l’ingénierie sociale exploitant la vigilance humaine, et non de failles techniques. Le cas Squads rappelle que la sécurité blockchain dépend autant de la robustesse du protocole que des comportements utilisateurs. Dans l’univers on-chain, la vérification systématique des adresses et la prudence lors de la signature des transactions restent vos meilleurs remparts pour protéger vos actifs.

Auteur :  Allen
Clause de non-responsabilité
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Articles Connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
2026-04-05 17:02:40
Plasma (XPL) face aux systèmes de paiement traditionnels : une nouvelle approche du règlement transfrontalier et du cadre de liquidité pour les stablecoins
Débutant

Plasma (XPL) face aux systèmes de paiement traditionnels : une nouvelle approche du règlement transfrontalier et du cadre de liquidité pour les stablecoins

Plasma (XPL) se démarque nettement des systèmes de paiement traditionnels sur plusieurs dimensions essentielles. En matière de mécanismes de règlement, Plasma permet des transferts directs d’actifs on-chain, là où les systèmes traditionnels reposent sur la comptabilité des comptes et le règlement par des intermédiaires. Plasma offre des transactions quasi instantanées à faible coût, tandis que les plateformes classiques subissent généralement des délais et des frais multiples. Pour la gestion de la liquidité, Plasma s’appuie sur les stablecoins pour une allocation on-chain à la demande, alors que les systèmes conventionnels nécessitent des dispositifs de capital préfinancé. Enfin, Plasma prend en charge les smart contracts et un réseau ouvert à l’échelle mondiale, offrant ainsi une programmabilité et une accessibilité supérieures, alors que les systèmes de paiement traditionnels restent contraints par des architectures héritées et des infrastructures bancaires.
2026-03-24 11:58:52
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
2026-04-08 21:20:38
Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
2026-04-07 23:51:19
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
2026-04-08 22:18:36
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
2026-04-08 20:51:23