CZ dénonce les failles d’Etherscan alors qu’Ethereum subit une recrudescence des attaques de poisoning : le fondateur de Binance, Changpeng Zhao (connu sous l’acronyme CZ), a publiquement critiqué l’explorateur de blocs Etherscan pour la manière dont il affiche et gère les transactions liées aux attaques d’address poisoning. L’alerte provient d’un contexte où les attaques de type poisoning se multiplient sur Ethereum depuis la mise à jour Fusaka, rendant certaines opérations frauduleuses moins coûteuses et plus fréquentes. Des rapports de sécurité et des sociétés spécialisées ont chiffré des pertes cumulées se chiffrant à plusieurs dizaines de millions de dollars, alimentant le débat sur la responsabilité des outils d’infrastructure blockchain. CZ réclame des mesures proactives : filtrage, avertissements en temps réel et intégration de protections similaires à celles déployées par certains portefeuilles. Les acteurs du secteur s’interrogent : qui doit porter la charge de la sécurité — les explorateurs de blocs, les développeurs de wallets, ou les utilisateurs informés ?
- CZ accuse Etherscan de ne pas alerter suffisamment les utilisateurs face aux tentatives d’address poisoning.
- Les attaques d’address poisoning ont connu une recrudescence après la mise à jour Fusaka, qui a réduit certains coûts de transaction.
- Des incidents ont entraîné des pertes cumulées estimées à plusieurs dizaines de millions de dollars.
- Des solutions existent : vérification en temps réel, protections intégrées aux wallets et outils d’IA pour détecter les fraudes.
- Le débat porte sur la responsabilité des explorateurs de blocs et la nécessité d’une coopération entre acteurs pour renforcer la sécurité de la blockchain.
Que reproche précisément CZ à Etherscan concernant les attaques d’address poisoning ?
La critique formulée par CZ se concentre sur la visibilité et la présentation des transactions suspectes par Etherscan. Selon lui, afficher sans mise en garde des transactions qui sont en réalité des tentatives d’empoisonnement d’adresses revient à donner un guide d’utilisation aux fraudeurs.
Concrètement, l’attaque dite d’address poisoning consiste à envoyer de faibles montants (souvent inférieurs à 1 dollar) vers des adresses contrôlées par des bots ou des attaquants, dans l’espoir que l’utilisateur copie-collerait une adresse visible dans son historique ou qu’un explorateur l’affiche comme « transaction récente ». L’utilisateur qui reprend cette adresse pour un virement futur se retrouve à transférer des fonds vers un compte malveillant.
CZ avance que les explorateurs de blocs, qui constituent un point d’accès essentiel pour l’activité on-chain, ont la capacité technique et la responsabilité morale d’intervenir. Il cite en exemple des fonctionnalités adoptées par certains wallets, comme Trust Wallet, qui offrent des vérifications en temps réel de l’adresse de destination et des alertes en cas de suspicion.
Exemples et preuves
Les rapports publiés par des firmes de cybersécurité et des analystes on-chain montrent une augmentation marquée des petites transactions de test après la mise à jour Fusaka. Ces micropaiements servent de balises pour des buckets d’attaques. Dans un cas analysé par une société de sécurité, un trader a perdu l’équivalent de 600 000 dollars suite à une simple erreur de copier-coller d’une adresse récemment « empoisonnée ». Ces exemples alimentent la critique de CZ.
Par ailleurs, des chiffres consolidés évoquent des pertes supérieures à 80 millions de dollars liées spécifiquement aux attaques d’address poisoning et à des techniques apparentées au cours des dernières années. Ces montants incluent les vols directs et les frais indirects liés à la récupération et aux audits post-incident.
Arguments techniques de CZ
Sur le plan technique, CZ considère que les explorateurs peuvent intégrer des signatures heuristiques pour repérer des patterns connus d’empoisonnement : envoi massif d’UTR de faible valeur, réutilisation d’un même schéma d’adresse par des centaines de comptes, séquences temporelles typiques des bots. Ces heuristiques pourraient déclencher un label « suspicion d’address poisoning » visible sur l’interface publique.
De son côté, Etherscan répond que la neutralité de l’explorateur est importante pour garantir la transparence on-chain. Filtrer ou masquer des transactions soulève des questions d’éthique et de responsabilité. CZ rétorque que la neutralité n’exclut pas l’ajout d’avertissements factuels ou de couches de sécurité optionnelles.
Conséquences pratiques pour les utilisateurs
Pour un investisseur comme la personnage fil conducteur Alice, ces débats sont concrets. Alice consulte régulièrement Etherscan pour suivre ses transactions et parfois reprend une adresse depuis l’historique. L’absence d’alerte l’expose. La demande formulée par CZ vise à réduire ces risques pour des utilisateurs distraits ou moins techniques.
Les plateformes centralisées et certains wallets peuvent prendre le relais, mais CZ souhaite une harmonisation : si les explorateurs affichaient des mentions claires accompagnées d’options de vérification, la chaîne de prévention serait plus efficace.
Insight final : la querelle entre neutralité et protection pratique illustre un enjeu central de la sécurité dans l’écosystème cryptomonnaie : le compromis entre information brute et prévention proactive.

Comment fonctionnent les attaques d’address poisoning sur Ethereum et pourquoi ont-elles explosé après Fusaka ?
Les attaques d’address poisoning reposent sur un mécanisme simple mais redoutablement efficace : exploiter la tendance humaine à réutiliser ou à copier une adresse visible, souvent présente dans un historique ou un explorateur de blocs.
Techniquement, un attaquant envoie de petites sommes depuis des comptes automatiques vers des adresses vulnérables ou prometteuses. Ces micro-transferts apparaissent ensuite dans les pages publiques d’historiques de transactions. Si la victime copie cette adresse pour un virement ultérieur, les fonds partent vers l’attaquant.
Rôle de Fusaka
La mise à jour Fusaka a réduit certains coûts de transaction et optimisé la propagation des pièces sur le réseau. Ces effets collatéraux ont rendu économiquement viable la multiplication de micro-transactions par des flottes de bots. Le coût réduit signifie que des milliers de tests à 0,1–0,5 dollar peuvent être exécutés pour « marquer » des adresses sans que l’attaquant n’engrange de coûts prohibitifs.
Par conséquent, des patterns émergent : hausse des transactions de petite valeur, augmentation du trafic on-chain non rentable économiquement mais très utile pour des opérations de phishing 2.0.
Techniques complémentaires
Les attaquants ne se limitent pas à l’envoi d’Ether. Ils utilisent aussi des tokens ERC-20 peu connus. Certains token contract design permettent des approches de social engineering : des tokens apparaissent dans un portefeuille non sollicité, puis une seconde étape convainc l’utilisateur d’interagir ou d’approuver une dépense, exposant davantage ses fonds.
Un autre angle est l’usage d’outils d’agrégation et de spam sur wallet connect, où l’affichage d’une transaction récente dans une dApp conduit l’utilisateur à préférer une adresse déjà « marquée ». Ces techniques montrent la sophistication croissante au-delà du simple copier-coller.
Données et tendances observées
Les observateurs on-chain ont noté plusieurs indicateurs : hausse du nombre de comptes initiateurs de micro-transferts, augmentation des token airdrops non sollicités, et une corrélation entre déploiements de nouvelles versions de clients Ethereum et pics d’activité malveillante.
Des rapports antérieurs (2024–2025) indiquaient qu’Ethereum représentait une part significative des vols totaux en crypto, certaines analyses faisant état de causes liées aux interactions humaines et non à des bugs du protocole. Ces éléments alimentent l’idée que la surface d’attaque est autant sociale que technique.
Cas pratique : Alice face à une transaction empoisonnée
Alice, qui éprouve une forte appétence pour les dApps DeFi, remarque un petit versement ERC-20 dans son wallet après avoir interagi avec un protocole peu connu. Pensant qu’il s’agit d’un airdrop, elle clique pour revendre le token et approuve une transaction qui lui permet de perdre ses clés d’accès. Cet exercice illustre la chaîne complète d’une attaque : contact initial, appât, action humaine et finalisation du vol.
Insight final : l’évolution des coûts et de l’ergonomie post-Fusaka a changé les règles du jeu, rendant certaines tactiques économiquement viables et obligeant à repenser les défenses.
Quelles failles techniques et humaines exposent les utilisateurs d’Ethereum face à ces attaques ?
La vulnérabilité des utilisateurs provient d’un mélange de failles techniques, de mauvaises pratiques et d’un déficit d’ergonomie dans certains outils. Ces facteurs se conjuguent pour créer des fenêtres d’attaque exploitées par des acteurs malveillants.
Techniquement, l’ouverture et la visibilité des transactions sur une blockchain publique sont une force mais aussi une faiblesse lorsqu’elles servent de point d’entrée aux phishing modernes. L’existence d’explorateurs comme Etherscan facilite le suivi mais peut involontairement orienter les victimes.
Failles techniques
Les failles techniques incluent la possibilité d’injecter des tokens malveillants, des smart contracts piégés, et des patterns d’adresse exploités par des bots. Certains wallets importent automatiquement les tokens visibles dans la blockchain, créant un faux sentiment de légitimité.
Un autre vecteur est la chaîne d’approvisionnement logicielle (supply-chain) : extensions de navigateur compromises, librairies open-source infectées ou services tiers défaillants peuvent introduire des mécanismes de vol sans brèche directe du protocole.
Erreurs humaines
Les erreurs humaines restent centrales : copier-coller imprudent d’adresses, approbations trop larges (approvals) sur les smart contracts, manque de vérification des URL et confiance accordée à des notifications non vérifiées.
Alice, par exemple, utilisait la même liste d’adresses pour des transferts réguliers, et la moindre modification dans cette liste par un logiciel malveillant a suffi à la priver d’un capital significatif. Ce scénario est malheureusement courant.
Problème d’UX et d’interfaces
La plupart des explorateurs et wallets affichent des informations techniques sans contextualisation. Les jargon telles que « nonce », « gas limit » ou « approval » ne sont pas toujours clairement expliqués. Une mauvaise lecture peut conduire à des approbations irréversibles.
Les plateformes pourraient améliorer l’expérience en rendant les risques visibles par des messages contextuels, des confirmations renforcées et des recommandations adaptées au profil de l’utilisateur.
Illustrations chiffrées
Les firmes de cybersécurité rapportent que plus de la moitié des vols observés sur certaines périodes provenaient d’erreurs humaines liées à des interactions avec des dApps ou aux approvals. Des cas documentés montrent que des pertes massives peuvent avoir lieu même sans faille protocolaire, simplement par manipulation psychologique.
Insight final : la sécurité ne repose pas seulement sur des correctifs techniques, mais sur une éducation continue et une amélioration de l’ergonomie des outils.
Quelles protections concrètes peuvent les utilisateurs et les acteurs intégrer pour lutter contre le poisoning ?
La réponse à la recrudescence des attaques passe par la mise en œuvre de protections à plusieurs niveaux : individuelles, par les wallets et par les explorateurs et services tiers.
Les mesures individuelles incluent des règles simples mais efficaces : vérifier manuellement toute adresse avant envoi, ne pas réutiliser des adresses copiées depuis des historiques publics, et limiter les approbations de tokens.
Protections intégrées aux wallets
Certains wallets ont commencé à intégrer des fonctionnalités de vérification en temps réel qui comparant l’adresse de destination à des bases de données d’adresses malveillantes. Des heuristiques permettent aussi de détecter des anomalies dans les patterns de transaction.
Des wallets proposent des « whitelists » d’adresses approuvées pour des transferts récurrents, réduisant le risque de copier-coller d’une adresse compromise.
Outils d’analyses et d’IA
L’intelligence artificielle et le machine learning peuvent repérer des schémas d’attaque à grande échelle. Des systèmes de scoring peuvent évaluer le risque d’une adresse en se basant sur son historique, ses interactions et des signaux de réseau.
Ces outils peuvent fonctionner en tant que services tiers intégrés aux wallets ou comme modules open-source que les explorateurs encouragent à déployer. Un rapport technique montre que la détection précoce via IA réduit significativement le taux de réussite des attaques.
Rôle des explorateurs
Les explorateurs pourraient afficher des badges de risque et des explications claires. L’ajout d’un label « suspicion d’address poisoning » accompagné d’un lien vers un guide de vérification serait un pas pragmatique et peu controversé.
En combinant ces niveaux, l’écosystème peut offrir une défense en profondeur : l’utilisateur averti, le wallet protecteur, et l’explorateur informateur.
| Mécanisme | Action | Bénéfice |
|---|---|---|
| Vérification en temps réel (wallet) | Comparer adresse à base de données | Réduit les transferts vers adresses connues malveillantes |
| Labels sur explorateur | Afficher risque et recommandation | Informé l’utilisateur avant action |
| Whitelist d’adresses | Limiter transferts à adresses approuvées | Empêche erreurs de copier-coller |
Insight final : la combinaison d’outils techniques et d’habitudes prudentes constitue la meilleure arme contre l’address poisoning.
Quel rôle devraient jouer Etherscan et les explorateurs de blocs dans la sécurité de la blockchain ?
Le débat autour du rôle des explorateurs de blocs est au cœur de la polémique initiée par CZ. Deux visions coexistent : une vision minimaliste axée sur la neutralité et la transparence, et une vision proactive qui prône l’intégration d’avertissements et d’outils de protection.
Un explorateur est souvent l’interface principale entre la blockchain et l’utilisateur. Il indexe, présente les transactions et fournit des outils de recherche. Sa portée éditoriale et technique en fait un candidat naturel pour porter des améliorations de sécurité.
Arguments pour une approche proactive
Les partisans d’une approche proactive estiment que des labels factuels, des alertes et des outils de diagnostic n’altèrent pas la neutralité mais la renforcent en aidant l’utilisateur à interpréter des données brutes. Afficher un signal de risque repéré par des heuristiques n’est pas une censure ; c’est un service d’information.
D’un point de vue pratique, l’ajout d’une API de vérification ou l’intégration de bases de données partagées permettrait aux wallets et services de s’interconnecter pour multiplier les couches de sécurité.
Arguments pour la neutralité
Les opposants soulignent le danger d’erreurs de classification et d’une responsabilité juridique accrue. Un faux positif qui bloque ou stigmatise une adresse innocente peut causer du tort. La neutralité assure que les données restent une source primaire, non altérée par des jugements automatisés.
Etherscan et d’autres explorateurs pourraient toutefois offrir des options configurables : affichage par défaut neutre mais possibilité d’activer des couches de sécurité visibles et explicatives.
Modèles hybrides
Un modèle hybride combine neutralité et protection : conservation des données brutes tout en offrant des couches additionnelles facultatives. Par exemple, un mode « sécurisé » pour les utilisateurs non techniques, avec labels et étapes de vérification, serait un compromis pragmatique.
Insight final : alliés correctement, explorateurs et wallets peuvent transformer la transparence en prévention sans sacrifier la neutralité.
Quelles évolutions de la cybersécurité blockchain et quelles responsabilités pour les acteurs en 2026 ?
La cybersécurité dans l’espace blockchain évolue vers des approches plus intégrées, mêlant détection automatisée, audits continus et régulation sectorielle. Depuis 2024, les incidents de grande ampleur ont poussé les acteurs à repenser les réponses classiques.
Les menaces supply-chain et les attaques combinant ingénierie sociale et exploitation technique obligent à une coordination entre développeurs de clients, explorateurs, wallets et exchanges.
Rôle de l’IA
L’IA devient un outil central pour détecter des patterns à grande échelle. Elle permet d’anticiper les campagnes d’empoisonnement et de fournir des scores de risque en temps réel. Des projets pilotes montrent une réduction mesurable des incidents lorsqu’un composant d’IA est intégré aux flux transactionnels.
Il est cependant crucial de garantir la transparence des algorithmes et d’éviter les biais qui pourraient entraîner des blocages injustifiés.
Responsabilités partagées
Les exchanges centralisés ont des obligations réglementaires croissantes, comme l’a montré l’attention des autorités américaines sur certaines plateformes. Les explorateurs open-source, quant à eux, se trouvent face à un dilemme : neutralité ou engagement ?
Une réponse réaliste consiste en une mise en place de standards industriels : labels partagés, API d’alerte, et programmes de récompense pour signalement de vulnérabilités.
Pour approfondir l’analyse de la pression réglementaire sur les grandes plateformes, un examen de l’enquête américaine sur Binance illustre bien comment la pression institutionnelle peut changer les pratiques de conformité et sécurité.
Cas pratique
Alice travaille désormais avec un wallet qui interroge simultanément plusieurs services de vérification. Lors d’un transfert, le wallet affiche un score de risque et explique les signaux détectés. Cette routine a évité une erreur coûteuse.
Insight final : 2026 marque un point d’inflexion où coopération, IA et régulation convergent pour remodeler la défense de l’écosystème.
Quels impacts juridiques et économiques pour les plateformes et dirigeants pointés du doigt comme CZ ?
Lorsque des dirigeants ou des plateformes sont critiqués publiquement, des conséquences juridiques et économiques peuvent suivre. L’appel de CZ contre Etherscan place le débat sur le terrain de la responsabilité potentielle des fournisseurs d’infrastructure.
Sur le plan juridique, la question porte sur la responsabilité des opérateurs d’outils d’observation. Sont-ils simples fournisseurs d’informations ou doivent-ils assumer un rôle d’alerte ? Les législations en vigueur varient selon les juridictions.
Précédents et risques
Des enquêtes et sanctions antérieures contre des exchanges ont montré que les autorités peuvent exiger des mesures de conformité accrues et infliger des amendes. Le cas de Binance et des investigations en Amérique met en évidence la capacité des régulateurs à influencer la gouvernance des plateformes.
Un rapprochement avec des analyses financières montre que les pressions réglementaires modifient aussi les coûts opérationnels et la réputation, impactant l’accès au marché et les partenariats.
Conséquences économiques
La réputation d’un explorateur ou d’un exchange peut induire des pertes d’utilisation ou une migration des utilisateurs vers des alternatives perçues comme plus sûres. Les investisseurs institutionnels, sensibles à la conformité, adaptent leur exposition en conséquence.
Par ailleurs, la nécessité d’investir dans la sécurité augmente les dépenses internes : audits, intégration d’IA, et recrutement de spécialistes cybersécurité.
Insight final : les débats publics ont des effets tangibles sur la gouvernance, les coûts et la conformité des acteurs majeurs.
FAQ
Qu’est-ce que l’address poisoning et comment le reconnaître ?
L’address poisoning consiste à envoyer de petites sommes vers une adresse pour que celle-ci apparaisse dans des historiques publics, incitant une victime à copier-coller cette adresse ultérieurement. On le reconnaît par des transactions récurrentes de faible valeur vers une même adresse et par des tokens non sollicités apparaissant dans un portefeuille.
Etherscan doit-il filtrer les transactions pour protéger les utilisateurs ?
Filtrer pose un dilemme éthique. Une solution pragmatique consiste à proposer des couches d’alerte factuelles et optionnelles, sans masquer les données brutes. Cela permet d’informer sans censurer.
Quelles pratiques immédiates pour se protéger ?
Vérifier manuellement les adresses, limiter les approvals, utiliser des wallets avec vérification en temps réel et activer des whitelists. La vigilance et des outils techniques combinés offrent la meilleure protection.
L’IA peut-elle résoudre le problème ?
L’IA aide à détecter des patterns et à fournir des scores de risque en temps réel. Toutefois, elle doit être transparente et couplée à des mesures humaines pour éviter les erreurs.
À retenir
- CZ a appelé à plus d’alerte et de protection sur Etherscan face à la recrudescence des attaques d’address poisoning.
- La mise à jour Fusaka a rendu certaines attaques économiquement viables en abaissant les coûts de transaction.
- Les risques sont autant techniques qu’humains : copier-coller, approvals imprudentes et supply-chain.
- Les solutions combinent wallets protecteurs, labels d’explorateurs, IA et bonnes pratiques utilisateur.
- La coopération entre acteurs et une régulation adaptée seront déterminantes pour renforcer la sécurité de l’écosystème Ethereum et de la blockchain en général.
- Pour des perspectives plus larges sur la liquidité et les investissements, consulter des analyses spécialisées comme les études sur les investissements et liquidités crypto peut aider à comprendre les impacts macroéconomiques.
