Rapport sur les incidents de sécurité dans le monde des cryptomonnaies en 2025 : pertes de 2,9 milliards de dollars, l'IA deepfake devient la nouvelle arme des hackers

2025幣圈安全事件報告

Le rapport annuel de Slow Mist Technology indique qu’en 2025, les incidents de sécurité liés à la blockchain ont diminué de 410 à 200, mais le montant total des pertes a explosé de 46 %, atteignant 2,935 milliards de dollars. Les attaques contre les CEX, avec 1,46 milliard de dollars, occupent la première place, la technologie AI de deepfake trompant le KYC devenant une nouvelle menace, le groupe Lazarus de Corée du Nord ayant volé 1,645 milliard de dollars jusqu’en septembre, et le groupe cambodgien Huione étant sanctionné par les États-Unis pour avoir aidé au blanchiment d’argent.

Les attaques de 1,46 milliard de dollars contre les CEX réécrivent le record des pertes

L’incident de sécurité le plus marquant de 2025 est le piratage d’un CEX, avec une perte unique de 1,46 milliard de dollars, établissant un nouveau record historique. Les hackers auraient exploité l’autorisation multi-signature de Safe Wallet pour lancer l’attaque. Cette attaque ciblant un mécanisme de signature multiple a révélé des vulnérabilités de gouvernance même dans les exchanges de premier plan.

Ben Zhou, le grand patron du CEX, a confié lors de ses souvenirs de la gestion de crise que l’attaque s’était produite dans la nuit du week-end, et que l’équipe avait réagi en quelques heures, notamment en gelant les adresses suspectes, en activant un fonds de secours et en collaborant avec une société d’analyse blockchain pour suivre les flux financiers. Cependant, la perte de 1,46 milliard de dollars dépassait largement ce qu’une seule entreprise pouvait supporter, ce qui a suscité une réflexion approfondie sur la sécurité de la garde centralisée.

Les neuf autres pertes majeures incluent la perte de 230 millions de dollars par Cetus Protocol en raison d’une faille dans le mécanisme du contrat, la disparition de 83 % de la TVL après un coup dur à l’écosystème Sui, la perte de 121 millions de dollars par Balancer V2 suite à une erreur de calcul dans le chemin d’échange du Stable Pool, et la complexité accrue des protocoles DeFi comme nouveau risque de sécurité. La plateforme iranienne Nobitex a été attaquée par un groupe de hackers israéliens, avec environ 100 millions de dollars d’actifs détruits, étendant ainsi le conflit géopolitique au domaine des cryptomonnaies.

Deepfake AI et ingénierie sociale : une combinaison mortelle

La tendance la plus marquante en 2025 est l’infiltration profonde de la technologie AI dans les méthodes d’attaque. Les hackers utilisent la technologie Deepfake pour falsifier la voix et l’image de hauts dirigeants lors de vidéoconférences. Un employé d’Arup, une société d’architecture multinationale basée à Hong Kong, a été dupé et a transféré une somme importante sous les instructions d’un « CEO » en vidéo. Plus effrayant encore, les hackers utilisent des identités fictives générées par AI pour contourner la vérification KYC des exchanges de cryptomonnaies, rendant la vérification d’identité, première ligne contre le blanchiment d’argent, totalement inefficace.

Les six nouvelles méthodes d’attaque en 2025

1. Génération dynamique de codes malveillants par AI

· Utilisation de modèles AI pour générer en temps réel des variantes de codes malveillants

· Évasion de la détection par signature des logiciels de sécurité traditionnels

· Chaque attaque possède une empreinte de code différente

2. Arnaques par recrutement et entretien

· Fausse offre d’emploi dans une société Web3 pour recruter des ingénieurs

· Incitation à télécharger des dépôts de code ou des projets de test contenant des portes dérobées

· Vol de clés privées et d’informations sensibles sur l’ordinateur des développeurs

3. Attaques de phishing Clickfix

· Incitation à exécuter des commandes malveillantes sur le terminal du système

· Se faire passer pour un support technique ou une mise à jour système

· Contourner les alertes de sécurité du navigateur pour exécuter directement des commandes

4. Altération des permissions sur Solana

· Modifier la propriété du compte pour qu’elle pointe vers l’adresse du hacker

· Même avec une clé privée, impossible de contrôler les actifs

· Exploitation du modèle de compte spécifique de Solana

5. Abus d’autorisation EIP-7702

· Exploitation des nouvelles fonctionnalités d’abstraction de compte d’Ethereum

· Vol en masse d’actifs de portefeuilles ayant autorisé EIP-7702

· Les portefeuilles des investisseurs WLFI ont été vidés à cause de cela

6. Attaques de poisoning de la chaîne d’approvisionnement

· Implantation de portes dérobées dans des outils open source populaires sur GitHub

· Ciblant des projets à fort trafic comme les robots de trading Solana

· Infection automatique des environnements de développement via des mises à jour NPM

Le succès des attaques d’ingénierie sociale dépasse largement celui des exploits techniques. Beaucoup de victimes ne sont pas tombées à cause de vulnérabilités dans les contrats intelligents ou de clés privées piratées par force brute, mais par des discours soigneusement conçus et des identités falsifiées. Lorsque les hackers peuvent imiter instantanément la voix de n’importe qui ou produire des vidéos de n’importe quelle scène avec AI, la confiance visuelle traditionnelle devient obsolète.

Les attaques de poisoning de la chaîne d’approvisionnement sont encore plus insidieuses. Les hackers n’attaquent pas directement la cible, mais infectent les outils et bibliothèques de dépendance utilisés par les développeurs. Lorsqu’un grand nombre de développeurs mettent à jour des paquets NPM ou clonent des dépôts GitHub, le code malveillant s’introduit automatiquement dans leur environnement de développement. La gravité de cette méthode réside dans le fait que la victime ne se rend même pas compte de l’intrusion, jusqu’à ce que ses actifs soient volés, ce qui est souvent trop tard.

Les hackers nord-coréens et le réseau international de blanchiment d’argent

Le groupe Lazarus de Corée du Nord reste la plus grande menace de sécurité mondiale en 2025, ayant volé environ 1,645 milliard de dollars en seulement neuf mois. Ce chiffre dépasse le PIB de nombreux pays de taille moyenne, illustrant la puissance terrifiante des ressources cybernétiques de l’État. Le processus de blanchiment de Lazarus s’est industrialisé, utilisant des ponts inter-chaînes pour transférer les fonds illicites entre différentes blockchains, recourant à des mixers comme Tornado Cash pour brouiller l’origine des fonds, et mélangeant les fonds de plusieurs incidents pour compliquer la traçabilité.

Le groupe cambodgien Huione a été sanctionné par le Bureau de contrôle des actifs étrangers (OFAC) du département du Trésor américain pour avoir aidé à faire circuler de vastes fonds frauduleux. Cela marque l’entrée dans une phase d’application transnationale des régulations anti-blanchiment. Autrefois, l’Asie du Sud-Est était considérée comme une zone grise pour la régulation des cryptomonnaies, avec de nombreux points de blanchiment. Mais la juridiction extraterritoriale des États-Unis prive ces organisations de leur accès au système financier international, affaiblissant gravement leur capacité d’opérer.

Slow Mist conclut que la tendance en 2025 est vers des systèmes d’attaque plus professionnels, des réseaux criminels plus dissimulés, et une régulation plus ferme. La sécurité et la conformité ne sont plus seulement des capacités de défense, mais un seuil de survie commerciale. La vitalité future de l’industrie Web3 dépendra de la capacité à établir des contrôles de sécurité renforcés et des modèles de gouvernance financière transparents.

SAFE-0,21%
CETUS-1,21%
SUI0,02%
BAL-0,62%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt