Les transactions en cryptomonnaies reposent sur des adresses de portefeuilles composées de longues combinaisons de lettres et de chiffres. La plupart des utilisateurs ne peuvent pas mémoriser ces suites de caractères, c’est pourquoi ils se contentent souvent de copier, d’enregistrer ou de vérifier uniquement les premiers et derniers caractères avant d’envoyer des fonds. Les cybercriminels exploitent activement cette habitude grâce à une méthode appelée address poisoning. Cette forme d’escroquerie est devenue particulièrement fréquente en 2025 et 2026, notamment sur les réseaux Ethereum, BNB Chain, Tron et Bitcoin. Les attaquants manipulent les historiques de transactions et les interactions des portefeuilles afin d’inciter les utilisateurs à envoyer des actifs numériques vers des adresses frauduleuses qui paraissent légitimes au premier regard.
L’address poisoning repose sur la tromperie plutôt que sur un piratage direct. Les fraudeurs créent des adresses de portefeuille ressemblant visuellement à une adresse fréquemment utilisée par la victime. Dans de nombreux cas, la fausse adresse contient les mêmes caractères au début et à la fin, ce qui lui donne un aspect authentique lors d’une vérification rapide. Les attaquants envoient ensuite de petites quantités de cryptomonnaies ou des tokens sans valeur au portefeuille ciblé afin que l’adresse frauduleuse apparaisse dans l’historique des transactions.
Une fois l’adresse empoisonnée visible dans l’activité récente du portefeuille, l’attaquant compte sur le comportement de l’utilisateur. De nombreux détenteurs de cryptomonnaies copient directement les adresses depuis des transactions précédentes au lieu de vérifier l’intégralité de la chaîne de caractères. Si la victime copie accidentellement l’adresse malveillante et envoie des fonds, le transfert devient irréversible. Comme les transactions blockchain ne peuvent généralement pas être annulées, les actifs volés sont souvent impossibles à récupérer.
En 2026, les techniques d’address poisoning ont évolué bien au-delà des simples transferts de tokens. Certains attaquants utilisent désormais des smart contracts, de faux NFT airdrops et des bots automatisés qui analysent l’activité publique des blockchains. Ces outils permettent aux criminels d’identifier plus efficacement les portefeuilles actifs et de générer des copies d’adresses particulièrement convaincantes. Les rapports des sociétés de sécurité blockchain telles que Chainalysis et CertiK montrent une augmentation constante des attaques de poisoning visant aussi bien les particuliers que les entreprises détenant d’importantes réserves de cryptomonnaies.
De nombreux portefeuilles de cryptomonnaies affichent encore des versions abrégées des adresses par défaut. Au lieu de montrer la chaîne complète, les interfaces présentent uniquement quelques caractères au début et à la fin. Même si cette conception améliore la lisibilité, elle offre également aux fraudeurs l’opportunité d’imiter des adresses légitimes avec une forte similarité visuelle.
Les applications mobiles de portefeuille créent des risques supplémentaires, car les écrans plus petits limitent la quantité d’informations que les utilisateurs peuvent vérifier confortablement. Certaines applications mettent également en avant l’historique récent des transactions, encourageant ainsi la copie rapide d’adresses. Les fraudeurs connaissent parfaitement ces habitudes et ciblent délibérément les utilisateurs effectuant fréquemment des transferts entre des exchanges, des services DeFi et des portefeuilles personnels.
Un autre problème concerne les faux noms de tokens et les notifications de transactions contrefaites. Certaines attaques de poisoning sont associées à des messages trompeurs imitant l’activité d’un exchange ou des récompenses de staking. Les victimes peuvent croire que la transaction provient d’une source fiable alors que l’adresse a été créée uniquement à des fins frauduleuses. En 2026, les analystes en cybersécurité continuent d’alerter sur le fait que les défauts de conception des interfaces restent l’un des principaux facteurs favorisant la réussite des crypto scams.
Les pertes financières causées par l’address poisoning peuvent être considérables. Contrairement aux sites de phishing qui ciblent généralement les mots de passe ou les seed phrases, les attaques de poisoning exploitent les habitudes classiques de transaction. Même des utilisateurs expérimentés peuvent devenir victimes lorsqu’ils gèrent plusieurs transferts sous pression. Une seule transaction erronée peut entraîner une perte permanente de milliers de livres sterling, voire davantage, en actifs numériques.
Les sociétés d’analyse blockchain ont recensé plusieurs incidents majeurs en 2025 et au début de 2026 impliquant des pertes à six ou sept chiffres liées à des adresses de portefeuille empoisonnées. Dans plusieurs cas documentés, les attaquants ont attendu des semaines, voire des mois, avant que les victimes ne réutilisent accidentellement la fausse adresse. Cette stratégie à long terme rend la fraude difficile à détecter, car la transaction malveillante initiale semble inoffensive.
Les entreprises acceptant les paiements en cryptomonnaies font face à des risques opérationnels supplémentaires. Si les employés réutilisent des adresses provenant des historiques de transactions sans procédures de vérification adaptées, les fonds de l’entreprise peuvent être redirigés vers des attaquants. Les processeurs de paiements crypto, les traders NFT, les desks OTC et les utilisateurs de finance décentralisée sont considérés comme particulièrement vulnérables en raison du volume élevé de transactions blockchain qu’ils effectuent quotidiennement.
La plupart des attaques de poisoning reposent sur des informations blockchain accessibles publiquement. Les attaquants surveillent les portefeuilles ayant une activité fréquente et analysent les modèles de transactions afin d’identifier les adresses utilisées de manière répétée. Des logiciels automatisés peuvent ensuite générer des combinaisons visuellement similaires conçues pour semer la confusion lors de futures transactions.
Les portefeuilles de whales et les adresses visibles publiquement attirent particulièrement l’attention, car les criminels supposent qu’ils gèrent des montants importants d’actifs numériques. Toutefois, les investisseurs particuliers de plus petite taille sont également des cibles fréquentes. Les fraudeurs lancent souvent des campagnes massives où des milliers de portefeuilles reçoivent simultanément des transactions empoisonnées, dans l’espoir qu’un faible pourcentage d’utilisateurs commette une erreur.
Les techniques d’ingénierie sociale sont de plus en plus associées à l’address poisoning en 2026. Certains attaquants contactent leurs victimes via Telegram, Discord, X ou email en se faisant passer pour des équipes de support ou des projets crypto. Leur objectif est d’encourager l’utilisateur à vérifier ou réutiliser une adresse empoisonnée déjà familière dans l’historique du portefeuille. Cette combinaison de manipulation technique et de pression psychologique augmente fortement le taux de réussite des crypto scams modernes.

La protection la plus efficace contre l’address poisoning consiste à vérifier soigneusement les adresses avant chaque transaction. Les utilisateurs ne devraient jamais se fier uniquement aux premiers et derniers caractères d’une adresse de portefeuille. Même si la vérification complète peut sembler contraignante, cette habitude réduit fortement le risque d’envoyer des fonds vers des adresses frauduleuses.
L’utilisation des carnets d’adresses intégrés aux portefeuilles et exchanges fiables peut également améliorer la sécurité. Enregistrer des adresses vérifiées avec des intitulés clairs permet de limiter la dépendance à l’historique des transactions. Les hardware wallets offrent une protection supplémentaire, car ils affichent l’adresse complète du destinataire directement sur l’écran de l’appareil avant la validation du transfert.
La sensibilisation à la sécurité est devenue de plus en plus importante à mesure que les attaques de poisoning gagnent en sophistication. Les utilisateurs doivent traiter avec prudence les transferts inattendus de tokens, les NFT suspects et les interactions inconnues avec des portefeuilles. Les entreprises spécialisées en sécurité blockchain recommandent toujours d’éviter toute interaction directe avec des smart contracts inconnus et de mettre régulièrement à jour les logiciels de portefeuille afin de bénéficier des dernières améliorations de sécurité.
L’authentification à deux facteurs reste essentielle pour les comptes d’exchange et les services de gestion de portefeuille. Même si le 2FA ne peut pas empêcher directement l’address poisoning, il réduit l’exposition aux tentatives plus larges de compromission de comptes souvent associées aux campagnes de fraude crypto.
Les transactions de test représentent également une mesure de sécurité importante pour les transferts importants. Envoyer d’abord une petite somme permet de confirmer que l’adresse de destination est correcte avant de transférer des montants conséquents. Les investisseurs institutionnels et les entreprises mettent de plus en plus en place des systèmes de validation multiple où plusieurs membres d’équipe vérifient les informations du destinataire avant d’approuver une transaction blockchain.
L’éducation continue de jouer un rôle majeur dans la réduction des fraudes liées aux cryptomonnaies. À mesure que l’adoption de la blockchain progresse dans la finance, les jeux et le commerce en ligne, les attaquants adaptent constamment leurs méthodes afin d’exploiter les habitudes des utilisateurs. Comprendre le fonctionnement de l’address poisoning permet aux détenteurs de cryptomonnaies de mieux reconnaître les activités suspectes et d’éviter des pertes financières irréversibles.
Les transactions en cryptomonnaies reposent sur des adresses de portefeuilles …
La technologie Provably Fair est souvent présentée comme une garantie …
Les autorisations de jetons font partie intégrante de l’utilisation des …
La vérification d’identité reste l’un des aspects les plus sensibles …