Trader de crypto perd $50M USDT à cause d'une attaque par poisoning d'adresse malgré une transaction de test

La victime a d’abord envoyé un $50 test à la bonne adresse avant que l’adresse ressemblant à celle de l’attaquant ne capture le transfert complet.

Points Clés

  • L’escroc a converti le USDT volé en DAI en quelques minutes, bloquant toute action potentielle de gel de Tether.
  • Les fonds sont blanchis via Tornado Cash, un service de mixage qui obscurcit les traces des transactions.
  • Un cas similaire de poisoning d’adresse en mai 2024 a abouti à une récupération de 90 % après que la victime ait négocié en chaîne avec l’attaquant.

20 déc. $70M Crypto-News.net( – Un trader en crypto a perdu près de )millions en USDT après avoir été victime d’une attaque de poisoning d’adresse le 19 décembre, avec les fonds volés déjà convertis en une stablecoin non gelable et acheminés via des protocoles de mixage.

L’attaquant a drainé 49 999 950 USDT d’un portefeuille actif depuis deux ans et financé via Binance, selon la société de sécurité Web3 Antivirus. La victime avait envoyé une transaction $50 test à l’adresse du destinataire prévu avant de transférer la totalité vers une adresse ressemblant à celle de l’arnaqueur, qu’il avait insérée dans l’historique des transactions du portefeuille.

Comment perdre $50 en moins d’une heure. C’est l’une des plus grandes pertes dues à une escroquerie en chaîne que nous ayons vues récemment.

Une seule victime a perdu $50M dans une escroquerie de poisoning d’adresse. Les fonds étaient arrivés moins d’1 heure plus tôt.

L’utilisateur a d’abord envoyé une petite transaction test à la bonne adresse. En quelques minutes… pic.twitter.com/Umsr8oTcXC

— Web3 Antivirus $50M @web3_antivirus$USDT 19 décembre 2025

Le poisoning d’adresse fonctionne en envoyant de petites quantités de cryptomonnaie depuis des adresses conçues pour imiter celles légitimes. Les enregistrements en chaîne montrent que l’adresse de l’arnaqueur partageait les mêmes quatre premiers et quatre derniers caractères que la destination prévue de la victime. La victime a copié l’adresse usurpée depuis son historique de transactions au lieu de celle correcte.

Conversion rapide bloque la récupération

En quelques minutes après avoir reçu les fonds volés, l’attaquant a échangé le USDT contre 49 533 438 DAI via un échange décentralisé. Contrairement au USDT, que Tether peut geler en chaîne, le DAI est une stablecoin décentralisée sans émetteur central capable de bloquer les transferts.

Tether a gelé plus de 2,7 milliards de dollars en USDT à ce jour en coopération avec les autorités, mais la conversion rapide n’a laissé aucune marge d’intervention.

Fonds tracés jusqu’à Tornado Cash

Les fonds volés sont désormais blanchis via Tornado Cash, un protocole de mixage qui obscurcit les traces des transactions, selon la société d’analyse blockchain Arkham Intelligence.

Cet incident représente une seule catégorie de menaces croissantes auxquelles font face les détenteurs de crypto en 2025. Alors que le poisoning d’adresse exploite l’historique des transactions numériques, les attaques physiques de type “clé à molette” impliquant kidnapping et extorsion ont également doublé cette année, montrant que les criminels ciblent la richesse crypto par des moyens à la fois techniques et violents.

La récupération reste improbable

Le vol rappelle un incident de mai 2024 où une victime a perdu (millions en Bitcoin wrapped à cause d’un poisoning d’adresse. Dans ce cas, la victime a réussi à négocier avec l’attaquant en utilisant la messagerie blockchain, offrant une prime de 10 % et récupérant environ 90 % des fonds.

Cependant, avec les fonds de la victime actuelle déjà convertis en DAI et partiellement blanchis via Tornado Cash, les analystes blockchain considèrent la récupération comme peu probable. La victime n’a pas fait de déclaration publique.

Sources

Post Web3 Antivirus X – Découverte originale, détails de la séquence d’attaque, profil du portefeuille de la victime URL : https://x.com/web3_antivirus/status/2002043421368693140

Enregistrement de transaction Etherscan – Montant exact volé )49 999 950 USDT$70 , adresse de l’arnaqueur, détails de la conversion des fonds, horodatage (19 déc. 2025 16:01:23 UTC) URL : https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077

Visualiseur Arkham Intelligence – Suivi des flux de fonds, analyse du chemin de blanchiment URL : https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76

Article Protos – Détails de la méthodologie d’attaque, provenance du portefeuille de la victime (historique de 2 ans, financement Binance), (comparaison avec un cas antérieur URL : https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)