Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Si vous avez déjà entendu parler de poisoning d'adresse, vous vous êtes probablement demandé comment cela fonctionne réellement. C'est l'une de ces techniques de fraude qui semblent simples sur le papier mais qui sont étonnamment efficaces dans le monde crypto.
Qu'est-ce que le poisoning en pratique ? Une arnaque où les hackers créent de fausses adresses qui ressemblent de manière impressionnante à vos adresses habituelles. Elles ne sont pas identiques, mais suffisamment similaires pour embrouiller quiconque effectue une transaction rapide. L'idée est de contaminer votre historique de transactions avec ces adresses falsifiées, en espérant qu'à force, vous copiez celle qui est incorrecte.
Il existe deux méthodes principales que les attaquants utilisent. La première est le transfert en traînée : après avoir effectué une transaction normale depuis votre adresse, ils lancent rapidement un transfert d'un montant minimal ou même zéro depuis l'adresse fausse. Ce transfert apparaît dans votre historique et commence à polluer la trace. L'adresse ne diffère que par les caractères centraux de l'original, et comme la plupart des gens ne vérifient que le début et la fin lors d'opérations rapides, il est facile de tomber dans le piège.
La deuxième méthode exploite une particularité de l’USDT : le contrat permet à des tiers d’initier des transferts à zéro euro. Les hackers en profitent pour générer de fausses transactions depuis votre compte vers des adresses falsifiées, sans même avoir besoin de votre autorisation. Certains portefeuilles ne filtrent pas ces transactions à zéro, elles apparaissent donc comme des mouvements normaux dans l’historique.
Pourquoi cela fonctionne-t-il si bien ? Tout d’abord, le poisoning exploite une habitude mentale : lorsque vous voyez une adresse qui commence et se termine comme celle que vous connaissez, votre cerveau a tendance à faire confiance. La partie centrale ? Vous la sautez lors d’opérations rapides. De plus, beaucoup d’entre nous copient directement les adresses depuis l’historique du portefeuille ou de l’échange, plutôt que de les rechercher à partir de zéro. Les hackers savent cela et comptent sur cette dépendance. Et ils utilisent des outils automatisés pour surveiller en temps réel les adresses cibles et lancer des attaques au bon moment.
Comment vous protéger ? Premièrement : ne faites pas confiance à l’historique pour les adresses importantes. Utilisez la fonction liste blanche de l’échange ou du portefeuille, ou copiez manuellement depuis des sources vérifiées. Deuxièmement : avant d’envoyer une somme importante, faites toujours un test avec un petit montant pour confirmer que l’adresse est correcte. Troisièmement : vérifiez vraiment l’intégrité de l’adresse, surtout cette partie centrale que les hackers modifient. Et si possible, utilisez un portefeuille matériel, qui vous protège contre bon nombre de ces attaques.
En résumé, le poisoning est une technique de contamination qui exploite nos habitudes et nos points faibles. Ce n’est pas compliqué, mais c’est efficace et difficile à détecter. En augmentant la conscience de ce risque et en adoptant quelques bonnes pratiques de sécurité, vous pouvez éviter de tomber dans ce piège et protéger vos actifs numériques.