Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
#EthereumWarnsonAddressPoisoning
L’incident de phishing $50M USDT causé par des adresses Ethereum ressemblantes a mis en lumière un problème systémique dans la sécurité crypto qui dépasse la simple erreur utilisateur : les adresses de portefeuille tronquées sont intrinsèquement dangereuses dans des environnements adverses, et l’écosystème a trop longtemps compté sur cette pratique risquée. La plupart des portefeuilles n’affichent que les premiers et derniers caractères d’une adresse, ce qui revient implicitement à former les utilisateurs à supposer que la vérification des segments visibles suffit. Les attaquants exploitent cette prévisibilité en générant des adresses partageant les mêmes préfixes et suffixes tout en ne différant que par le milieu caché, une tâche peu coûteuse en calcul et tout à fait réalisable à grande échelle. Une fois qu’une telle adresse ressemblante est introduite dans un flux de travail — que ce soit par des messages compromis, des liens de phishing, des historiques de transactions copiés ou des listes de contacts modifiées de manière malveillante — l’interface utilisateur du portefeuille n’offre généralement aucun signal significatif indiquant que la destination est incorrecte, et un seul clic peut déplacer irréversiblement des millions de dollars. Cela crée un piège cognitif dangereux : on s’attend à ce que l’utilisateur valide de longues chaînes hexadécimales qu’il ne peut raisonnablement pas inspecter, et l’interface encourage activement des raccourcis que les attaquants savent exploiter. La plupart des gens ne vérifient pas les adresses complètes par négligence, mais parce que les outils eux-mêmes normalisent la vérification partielle, en optimisant pour la commodité, le minimalisme ou la lisibilité plutôt que pour la sécurité dans un environnement hostile. Empêcher ces incidents nécessite une refonte fondamentale de l’UX et de la sécurité des portefeuilles : les adresses complètes doivent être visibles par défaut, toute adresse collée ou sélectionnée doit être visuellement comparée avec une mise en évidence claire des différences, les portefeuilles doivent avertir les utilisateurs lorsqu’une destination est nouvelle ou ressemble étroitement à une adresse précédemment utilisée, et les contacts enregistrés doivent être protégés contre toute modification ou substitution silencieuse. Les systèmes de noms lisibles comme ENS peuvent aider, mais uniquement lorsque les noms sont vérifiés via des canaux de confiance et que les adresses résolues sont affichées clairement à côté du nom, plutôt que cachées derrière. Jusqu’à ce que ces mesures de sécurité soient largement adoptées, les utilisateurs, DAO et gestionnaires de trésorerie doivent adopter une discipline opérationnelle rigoureuse, notamment en vérifiant manuellement l’intégralité de l’adresse au moins une fois pour chaque nouveau destinataire, en confirmant les transferts via des canaux de communication sécurisés hors bande, en effectuant des transactions tests pour les transferts de grande valeur, et en appliquant des politiques d’approbation multi-personnes pour les portefeuilles de trésorerie ou organisationnels. Au-delà de ces mesures immédiates, l’incident souligne une leçon plus large pour l’écosystème Ethereum et la crypto en général : les décisions UX qui privilégient la commodité au détriment de la sécurité peuvent créer des vecteurs d’attaque prévisibles, et l’enjeu est désormais suffisamment élevé pour que des choix de conception autrefois acceptables soient activement dangereux. Ce n’est pas un cas isolé, et ce n’est pas simplement une erreur utilisateur ; c’est une conséquence foreseeable de modèles de conception qui ne prennent pas en compte des attaquants intelligents et motivés. La leçon est claire et sans ambiguïté : si l’adresse complète n’est pas vérifiée, la transaction n’a jamais été réellement vérifiée, et l’écosystème doit considérer l’affichage et la vérification des adresses comme une surface de sécurité critique plutôt qu’un simple élément esthétique de l’interface. Jusqu’à ce que les portefeuilles, systèmes de noms et pratiques opérationnelles s’alignent sur cette réalité, les attaques de phishing exploitant des adresses ressemblantes resteront l’une des formes de vol les plus efficaces et dévastatrices dans la crypto, et les utilisateurs et organisations à haute valeur devront assumer la responsabilité des pratiques que les portefeuilles ne parviennent pas encore à faire respecter.