TechFlow rapporte que le 14 mai, GoPlus Security a signalé qu’un utilisateur avait été victime d’une attaque classique de « poisoning » d’adresse : en copiant depuis l’historique des transactions une adresse similaire, il avait transféré par erreur 100 000 jetons DAI vers une adresse falsifiée contrôlée par l’attaquant. Dans cet incident, l’utilisateur avait précédemment envoyé 300 000 jetons DAI à l’adresse cible ; l’attaquant avait ensuite utilisé une adresse présentant des caractères identiques aux extrémités (mais différenciés au milieu) pour envoyer 0,0003 jeton DAI à l’utilisateur, afin de le pousser à sélectionner cette adresse erronée lors d’un second transfert.
GoPlus Security rappelle qu’il ne faut jamais copier d’adresses depuis l’historique des transactions, qu’il convient toujours de vérifier intégralement l’adresse avant tout transfert, et qu’il est recommandé d’effectuer d’abord un petit transfert test avant toute opération de grande valeur.




