Capitalisation boursière: $2.826T 0.96%
Volume(24h): $133.71B -26.62%
Indice de peur et de cupidité:

28 - Peur

  • Capitalisation boursière: $2.826T 0.96%
  • Volume(24h): $133.71B -26.62%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.826T 0.96%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Comment éviter les escroqueries par empoisonnement d’adresse où un escroc vous envoie 0 token ?

Address poisoning tricks users with zero-value transfers to fake legitimacy—always manually verify checksums on Etherscan before sending funds.

Dec 08, 2025 at 12:59 pm

Comprendre les mécanismes d’empoisonnement des adresses

1. Les fraudeurs génèrent des milliers d'adresses de portefeuille et leur envoient des montants de jetons négligeables, souvent 0,00000001 ou des transactions exactement de valeur nulle.

2. Ces transactions apparaissent dans les explorateurs de blockchain et dans les historiques de portefeuille, créant une fausse impression d'interaction antérieure avec l'adresse de l'expéditeur.

3. Les victimes qui copient ensuite cette adresse pour des transferts légitimes peuvent sans le savoir envoyer des fonds vers le portefeuille contrôlé de l'escroc.

4. L'adresse empoisonnée imite souvent de véritables contrats de projet ou des adresses de dépôt d'échange, augmentant ainsi la tromperie grâce à la similitude visuelle.

5. Les interfaces de portefeuille signalent rarement ces micro-transactions comme suspectes, ce qui leur permet de se fondre parfaitement dans les journaux de transactions.

Stratégies de défense au niveau du portefeuille

1. Désactivez l'importation automatique d'adresses à partir de l'historique des transactions dans MetaMask, Trust Wallet et Phantom en désactivant les fonctionnalités « Suggérer des jetons » et « Ajouter automatiquement des jetons ».

2. Vérifiez manuellement chaque adresse avant de lancer un transfert, même si elle apparaît dans votre historique récent, en recoupant les sommes de contrôle sur Etherscan ou Solscan.

3. Utilisez des extensions de portefeuille prenant en charge l’étiquetage d’adresse ; attribuez des noms personnalisés uniquement après avoir confirmé la propriété via les canaux officiels du projet.

4. Évitez de cliquer sur les boutons « Envoyer à cette adresse » intégrés dans les pages de l'explorateur : copiez-les toujours manuellement et collez-les dans une interface d'envoi propre.

5. Activez la confirmation du portefeuille matériel pour toutes les transactions sortantes afin que chaque adresse doive être vérifiée visuellement sur l'appareil avant de signer.

Protocoles de vérification de Blockchain Explorer

1. Collez toute adresse suspecte dans Etherscan, BscScan ou Solscan et examinez son onglet de transaction : non seulement les transferts de jetons, mais également les transactions internes et les détails de création de contrat.

2. Vérifiez si l'adresse a déjà reçu des jetons ETH ou de gaz natifs ; les adresses de projet légitimes détiennent généralement des soldes ou ont des contrats vérifiés.

3. Recherchez des modèles tels que plusieurs transferts identiques de valeur nulle envoyés en quelques secondes sur différents portefeuilles, une caractéristique des scripts d'empoisonnement automatisés.

4. Vérifiez si l'adresse est vérifiée : les contrats non vérifiés sans code source ni liens d'audit devraient déclencher une attention immédiate.

5. Utilisez l'onglet « Détenteurs de jetons » pour voir si l'adresse contient un solde significatif : si elle ne contient que de la poussière ou des entrées de valeur nulle, traitez-la comme compromise.

Hygiène de signature de transactions

1. Ne signez jamais une transaction sans lire la charge utile complète dans l'extension de votre portefeuille, en particulier lorsque vous interagissez avec des dApps ou des ponts inconnus.

2. Rejetez toute demande d'approbation demandant une autorisation illimitée pour un contrat de jeton inconnu, même si le symbole du jeton vous semble familier.

3. Utilisez des outils comme Revoke.cash ou Blockaid pour analyser les allocations actives et révoquer les autorisations pour les contrats que vous n'utilisez plus.

4. Lors de l'envoi de jetons, vérifiez toujours le champ du destinataire après le collage : certains sites malveillants injectent du JavaScript qui échange l'adresse lors de l'événement de collage.

5. Évitez d'utiliser des portefeuilles mobiles pour les transferts de grande valeur, à moins qu'ils n'offrent une confirmation d'adresse à l'écran avec une visibilité complète de la somme de contrôle.

Foire aux questions

Q : Les transactions de valeur nulle peuvent-elles être annulées ou bloquées en chaîne ? Non. Une fois confirmés, même les transferts de valeur nulle sont immuables et ne peuvent pas être annulés ou filtrés rétroactivement par des nœuds ou des portefeuilles.

Q : Les portefeuilles matériels protègent-ils contre l’empoisonnement d’adresse ? Les portefeuilles matériels empêchent l'exposition des clés privées, mais n'empêchent pas les utilisateurs de copier des adresses empoisonnées : la vérification des adresses sur l'appareil reste essentielle.

Q : Existe-t-il un moyen de détecter les adresses empoisonnées par programmation ? Certains scripts open source analysent les réponses de l'API Etherscan pour détecter des clusters de transferts entrants de valeur nulle, mais aucun portefeuille grand public n'intègre nativement la détection en temps réel.

Q : Pourquoi les fraudeurs préfèrent-ils les transferts à valeur nulle aux transferts de valeur minime ? Les transactions à valeur nulle coûtent moins cher et évitent de déclencher des filtres anti-spam dans les explorateurs ou des notifications de portefeuille conçues pour les mouvements de jetons non nuls.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Jan 28,2026 at 01:00pm

Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Jan 29,2026 at 02:40am

Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Jan 28,2026 at 06:19am

Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Jan 28,2026 at 11:00am

Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Jan 28,2026 at 03:19pm

Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Jan 27,2026 at 10:39pm

Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Jan 28,2026 at 01:00pm

Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Jan 29,2026 at 02:40am

Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Jan 28,2026 at 06:19am

Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Jan 28,2026 at 11:00am

Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Jan 28,2026 at 03:19pm

Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Jan 27,2026 at 10:39pm

Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...

Voir tous les articles

User not found or password invalid

Your input is correct