Etherscan masque les transferts de jetons à valeur nulle pour dissuader les attaques d’empoisonnement d’adresse

Selon un communiqué du 10 avril poste d’Etherscan, l’explorateur de blockchain a désactivé par défaut l’affichage des transferts de jetons à valeur nulle sur son site Web. Désormais, les utilisateurs doivent allumer manuellement l’affichage depuis la page de configuration du site Web. Etherscan a déclaré avoir fait la mise à jour pour dissuader les attaques «d’empoisonnement d’adresse» qui ont hameçonné et spammé des utilisateurs sans méfiance.

« Prévenir les escroqueries et les attaques de manière neutre et évolutive est un jeu du chat et de la souris infini… n’hésitez pas à partager vos commentaires au fur et à mesure que nous nous améliorons. »

L’empoisonnement d’adresse est un type d’escroquerie crypto où un attaquant envoie un jeton avec une valeur proche de zéro ou aucune à l’adresse d’un utilisateur pour l’« empoisonner ». Par la suite, la transaction sera enregistrée dans l’historique du portefeuille souple ou rigide et pourra être sélectionnée lors des virements. Le but de l’escroquerie est d’inciter l’utilisateur à envoyer des pièces à l’adresse frauduleuse par erreur. Pour ce faire, les pirates utilisent un logiciel sophistiqué pour créer des adresses frauduleuses qui ressemblent beaucoup à des adresses « empoisonnées », avec les mêmes quelques caractères de début ou de fin.

Cela dit, l’escroquerie est uniquement classée comme hameçonnage. Ni les pièces non désirées ni les adresses recevant de tels jetons ne peuvent compromettre les fonds des utilisateurs. Cependant, les jetons non fongibles indésirables, ou NFT, peuvent potentiellement compromettre une adresse par le biais d’interactions, telles que le déplacement vers différents comptes.

Échantillon de jetons de valeur nulle qui seront cachés par Etherscan.

La société de portefeuille matériel Blockchain Ledger suggère aux utilisateurs de cacher leurs collections NFT non sollicitées dès réception. Bien que l’empoisonnement d’adresse ne puisse pas être arrêté, Ledger recommande aux utilisateurs de s’abstenir de récupérer les adresses de dépôt ou de destination de leur historique de transactions et de toujours vérifier que chaque caractère de l’adresse de destination correspond à l’adresse d’entrée lors de l’envoi de crypto.

Magazine : Voici comment protéger votre crypto