Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
#EthereumWarnsonAddressPoisoning
L’incident récent de phishing d’un montant de $50 millions de USDT sur Ethereum est devenu un moment décisif pour la sécurité des portefeuilles et l’expérience utilisateur dans la crypto. Ce qui rend ce cas particulièrement préoccupant, c’est qu’il n’a pas été causé par une vulnérabilité dans un contrat intelligent, un protocole défaillant ou une exploitation complexe. Il a été causé par quelque chose de bien plus ordinaire et de bien plus dangereux : des adresses de portefeuille ressemblantes combinées à des affichages tronqués d’adresses.
Depuis des années, les portefeuilles ont raccourci les adresses Ethereum pour améliorer la lisibilité et la propreté visuelle. Les utilisateurs ne voient généralement que les premiers et derniers caractères, le reste étant masqué. Bien que cela puisse sembler inoffensif, cela crée un point aveugle critique en matière de sécurité. Les attaquants exploitent ce choix de conception en générant des adresses qui correspondent intentionnellement aux caractères visibles d’une adresse de confiance. À l’œil humain, surtout lors de transactions routinières ou sensibles au temps, l’adresse semble légitime.
Dans l’incident de $50M , l’attaquant n’a pas eu besoin d’outils avancés ni de connaissances techniques approfondies. Il s’est appuyé sur une vérité psychologique simple : les gens font confiance à ce qui leur paraît familier. Lorsqu’une interface de portefeuille renforce cette confiance en masquant la majorité de l’adresse, elle réduit efficacement la vigilance de l’utilisateur. Une fois la transaction signée et diffusée, il n’y a plus de recours. La finalité sur la chaîne transforme une supposition passagère en une perte permanente.
Cela met en lumière un problème plus profond dans l’écosystème crypto : nous supposons souvent que les utilisateurs se comporteront parfaitement. Nous attendons d’eux qu’ils vérifient manuellement de longues chaînes hexadécimales, qu’ils restent constamment vigilants, et qu’ils ne tombent jamais dans la tromperie visuelle. En réalité, cette attente est irréaliste. Une bonne conception de la sécurité suppose l’erreur humaine — et travaille activement à la prévenir. Tronquer les adresses fait le contraire ; cela normalise la vérification partielle et entraîne les utilisateurs à ignorer des données critiques.
Pour prévenir des incidents comme celui-ci, il faut repenser la conception des portefeuilles dès la base. La visibilité complète des adresses doit être la norme, surtout pour les transactions de grande valeur. Les portefeuilles doivent avertir les utilisateurs lorsqu’une adresse de destination ressemble fortement à une adresse qu’ils ont déjà utilisée, ou lorsqu’elle ne diffère que par quelques caractères. Les écrans de confirmation de transaction doivent privilégier la clarté de la destination, pas le minimalisme. La sécurité ne doit jamais être sacrifiée pour une interface plus épurée.
Parallèlement, les utilisateurs doivent adopter des habitudes plus délibérées. Les carnets d’adresses devraient être une pratique standard pour les transferts répétés. Les noms ENS peuvent réduire le risque, mais seulement si les utilisateurs vérifient l’adresse résolue au moins une fois. Les portefeuilles matériels offrent une couche supplémentaire de protection en obligeant les utilisateurs à confirmer les détails de la transaction sur un écran séparé — ce qui peut détecter une manipulation subtile. Plus important encore, les utilisateurs doivent ralentir. Les attaques de phishing réussissent souvent parce qu’elles exploitent la routine, l’urgence ou la surestimation de soi.
Cet incident souligne également une vérité importante sur la maturité de Web3. À mesure que l’écosystème grandit et gère des montants plus importants de capitaux, le maillon le plus faible devient de plus en plus l’interaction utilisateur, et non la logique du protocole. Si la crypto veut accueillir des milliards d’utilisateurs, la sécurité ne peut pas dépendre d’une vigilance d’expert. Elle doit être intégrée dans les interfaces, les paramètres par défaut et les protections qui protègent les utilisateurs même lorsqu’ils sont fatigués, distraits ou pressés.
La perte de $50 million n’est pas seulement une histoire à titre d’avertissement, c’est un appel à l’action. Les développeurs de portefeuilles, les designers et la communauté Ethereum dans son ensemble doivent considérer l’UX comme une surface de sécurité. De petites décisions de conception peuvent avoir des conséquences financières énormes. Les adresses tronquées peuvent sembler inoffensives, mais en pratique, elles permettent l’un des vecteurs d’attaque les plus simples et dévastateurs dans la crypto.
Un coup d’œil à une adresse ressemblant à une adresse connue ne devrait jamais suffire pour autoriser une transaction qui change une vie. Un meilleur design, des avertissements plus forts et un comportement utilisateur plus réfléchi peuvent faire en sorte que ce genre de perte devienne beaucoup moins fréquent. Dans un système sans permission et irréversible, la vérification n’est pas optionnelle, elle est essentielle.