Une baleine de la blockchain TON a envoyé par erreur 220 000 $ à un escroc. L’escroc a conservé 17 000 $ et a rendu le reste avec une note d’excuses.
Une baleine de la blockchain TON a récemment été victime d’une escroquerie par poisoning d’adresse.
L’incident lui a coûté pour 220 000 $ de jetons TON. Il a envoyé les fonds au mauvais portefeuille par erreur.
Cependant, l’escroc a fait quelque chose que peu attendaient : il a rendu la majorité de l’argent. Ce geste inhabituel a depuis suscité de nombreuses discussions dans les communautés crypto en ligne.
Selon un post de l’utilisateur crypto Adam Muhammad Mukhtar sur X, l’escroc avait créé un portefeuille avec une adresse qui ressemblait presque à celle que la baleine connaissait déjà.
L’escroc avait auparavant envoyé une petite somme de jetons à l’historique de transactions de la baleine. Cela a rendu l’adresse fausse familière et digne de confiance dans le journal des transactions.
Lorsque la baleine est allée envoyer des fonds, elle a copié ce qu’elle pensait être la bonne adresse.
Elle n’a regardé que les premiers et derniers caractères. Cette vérification rapide lui a coûté cher. Elle a envoyé 126 000 TON, d’une valeur d’environ 220 000 $ USDT, directement au portefeuille de l’escroc.
La tactique est connue sous le nom de poisoning d’adresse. Elle consiste à planter une adresse ressemblant à une vraie dans l’historique de transactions d’un utilisateur. Les victimes la copient sans vérifier la chaîne complète. L’escroc compte sur cette habitude négligente pour intercepter de gros transferts.
Un escroc a reçu 126 000 TON d’une baleine, d’une valeur d’environ 220 000 $ USDT, mais a ensuite rendu 116 000 TON (environ 203 000 $ USDT) et a conservé 10 000 TON (environ 17 000 $ USDT) en « compensation ».
Ce qui s’est passé, c’est qu’une baleine s’apprêtait à envoyer des pièces, elle a accidentellement copié le… pic.twitter.com/eOjy0i2LzV
— Adam Muhammad Mukhtar (@EngineerAdam123) 4 mars 2026
Une fois que l’escroc a reçu les fonds, il n’a pas disparu. Il a renvoyé 116 000 TON, d’une valeur d’environ 203 000 $ USDT. Il a gardé 10 000 TON, soit environ 17 000 $ USDT, pour lui.
Ce qui a rendu l’histoire encore plus surprenante, c’est le message que l’escroc a joint à la transaction de retour. Selon le post de Mukhtar, l’escroc a écrit :
« Désolé, l’argent est trop important. Je sais que ce sont vos fonds durement gagnés. »
L’escroc s’est essentiellement auto-désigné comme percevant une « commission » de 17 000 $ pour avoir rendu des fonds volés.
Certains ont qualifié cela de calculé. D’autres l’ont trouvé audacieux. Quoi qu’il en soit, ce retour partiel est rare dans la fraude crypto. La plupart des victimes ne retrouvent jamais leurs fonds après avoir été victimes d’attaques de poisoning d’adresse.
Lecture connexe : Le maître de la fraude crypto écroué à 20 ans après une fraude mondiale de 73 millions de dollars
Cet incident est loin d’être isolé. Les attaques par poisoning d’adresse sont devenues une menace sérieuse dans l’industrie crypto.
Selon la société d’analyse blockchain Chainalysis, ces escroqueries ont entraîné plus de 400 millions de dollars de pertes en 2025 seulement. Les chiffres montrent à quel point cette tactique est efficace et répandue.
La méthode est simple mais dévastatrice. Les escrocs envoient de petites quantités depuis un portefeuille avec une adresse presque identique. La victime la copie dans son historique lors de sa prochaine transaction. Lorsqu’elle s’en rend compte, les fonds ont disparu.
Le post de Mukhtar, exhortant les utilisateurs à vérifier complètement les adresses de portefeuille avant d’envoyer, a attiré une attention considérable.
Cette histoire sert de rappel brutal des risques liés au transfert de grosses sommes sans vérifications minutieuses. Dans la crypto, un raccourci de deux secondes peut coûter des centaines de milliers de dollars.