#Write2Earn

Pouvez-vous identifier une adresse publique de portefeuille empoisonnée ?
-Sinon, vous êtes vulnérable aux attaques d'empoisonnement comme cet utilisateur de crypto qui a perdu 5 000 $ d'actifs cryptographiques.



Il est très simple d’éviter une attaque par empoisonnement d’adresse si vous comprenez ce type d’attaque et ce qu’il faut rechercher.
-Sinon, l’ignorance mettra en danger vos actifs cryptographiques durement gagnés.



Exemple d’une véritable attaque d’empoisonnement à l’adresse

Un utilisateur de crypto souhaitait déplacer 5 000 USD de crypto-monnaie de son portefeuille Ledger vers son portefeuille Binance.

Il a copié ce qu'il pensait être l'adresse publique de son portefeuille Binance dans le champ « Adresse du destinataire » du grand livre et a passé aux étapes suivantes.



Malheureusement, il avait copié l'adresse publique d'un portefeuille empoisonné, et ces 5 000 USD de crypto ont été envoyés au pirate informatique.



Posté par vous/ImThour.
Publié sur Reddit.

ImThour a gentiment accepté de nous laisser partager son histoire afin que d'autres puissent en tirer des leçons et prendre des mesures pour éviter que cela n'arrive à d'autres. Nous le remercions pour sa générosité.

Nous commettons tous des erreurs par manque de connaissances ou de conscience.

Mais n’abandonnez jamais ; nous apprenons d’eux et continuons d’avancer.

Ou encore, nous pouvons apprendre des erreurs des autres qui ont la gentillesse de partager leurs expériences, nous aidant ainsi à éviter des pièges similaires.

Comment fonctionne la lutte contre l'empoisonnement

L’attaquant lance l’attaque d’empoisonnement d’adresse en envoyant une petite quantité de cryptomonnaie dans votre portefeuille.

L’intention derrière cette décision est « d’empoisonner » votre historique de transactions. En conséquence, la transaction est enregistrée dans l'historique de votre compte.

Cette arnaque est particulièrement trompeuse car l'adresse du portefeuille du fraudeur ressemble à la vôtre.

Notez la similitude entre l'adresse publique du portefeuille d'ImThour et l'adresse publique du portefeuille du pirate informatique :

  • Adresse du portefeuille Binance d'ImThour : 0xdd1b7ce698d0d58cd521a9c186e6a95cf043614c

  • Adresse du portefeuille du pirate informatique : 0xdD1f22080CF69E1B1A92D33E8f3d6a766447614c


L'escroc espère que vous sélectionnerez par inadvertance son adresse lorsque vous effectuez une transaction, pensant qu'il s'agit de la vôtre.

Cette astuce est conçue pour vous inciter à envoyer des fonds par erreur à l'adresse du fraudeur.

Cela repose sur le fait que les individus ne prêtent souvent attention qu'au premier et au dernier caractères d'une adresse, tout en négligeant les caractères intermédiaires.

Nous doutons fortement qu’une telle attaque puisse fonctionner de nos jours car il n’existe aucune possibilité de copier une adresse empoisonnée. Voici à quoi ressemble le processus de « dépôt » de Binance de nos jours.




Mais, dans un portefeuille chaud, vous pouvez être victime d'une attaque d'empoisonnement d'adresse en copiant l'adresse d'une précédente transaction « adresse de destinataire » et en l'utilisant comme « adresse de destinataire » pour une nouvelle transaction.



Vous vous demandez peut-être :

Comment le pirate informatique peut-il créer des adresses publiques de portefeuille avec les mêmes caractères de début et de fin que l'adresse de la victime ?

Des adresses avec des préfixes et des suffixes spécifiques peuvent être créées à l'aide de générateurs d'adresses personnalisées. Par exemple, comme son nom l’indique, la page du générateur d’adresses personnalisées Ethereum peut être utilisée pour générer des adresses personnalisées Ethereum.
Et le même type de générateurs est disponible pour générer des adresses personnalisées pour d’autres blockchains. Par exemple, générateur d'adresses personnalisées Bitcoin.


Que pouvez-vous faire pour éviter d'être victime d'une attaque d'empoisonnement d'adresse

C'est simple:

Vérifiez l’intégralité de l’adresse publique à chaque fois que vous effectuez une transaction.

Il est courant d'essayer de gagner du temps en vérifiant uniquement le premier et le dernier caractères au lieu de vérifier la chaîne entière.

Mais c’est une très mauvaise pratique car vous savez déjà que cela n’est pas suffisant :

  • Adresse du portefeuille Binance d'ImThour : 0xdd1b7ce698d0d58cd521a9c186e6a95cf043614c

  • Adresse du portefeuille du pirate informatique : 0xdD1f22080CF69E1B1A92D33E8f3d6a766447614c


En vérifiant l'adresse publique complète du portefeuille, vous pouvez identifier et empêcher ce qui suit :

  • Faire face aux attaques d’empoisonnement

  • Détournements de presse-papiers


_________________________________________________________________________________


La connaissance et la sensibilisation protégeront vos actifs cryptographiques contre les piratages, les escroqueries et les accidents.

Si vous êtes encore en train d’en apprendre davantage sur les portefeuilles, les adresses, les clés et les phrases de départ de crypto-monnaie, les articles suivants contiennent les connaissances que vous recherchez :

Adresse publique du portefeuille : l'identifiant unique pour sécuriser les transactions
L'importance de la clé publique crypto pour la sécurité des crypto-monnaies
Clé privée crypto : gérez et protégez votre richesse numérique
Phrase de départ : pourquoi est-il important de la sauvegarder ?
Le rôle du chemin de dérivation pour la récupération du portefeuille

_________________________________________________________________________________


Félicitations pour avoir terminé cette mise sous tension de sécurité numérique de 5 minutes.
Nous espérons que ces 5 minutes de lecture en valaient la peine et que vous avez appris des informations précieuses.

Veuillez envisager de vous abonner à notre blog pour des articles plus courts mais plus importants.

#scam #dyor #CryptoAnalysis #CryptoNews🔒📰🚫