Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnCommunautéPlus
Portefeuille, avertissement et maillon faible

Portefeuille, avertissement et maillon faible

Block unicornBlock unicorn2025/12/02 02:48
Afficher le texte d'origine
Par:Block unicorn

Le plus important, ce sont les habitudes de sécurité de base.

Le plus important, ce sont les habitudes de sécurité de base.


Auteur : Prathik Desai

Traduction : Block unicorn


Tout commence par un message. L’image de marque semble très crédible, le logo correspond aux attentes, et le profil LinkedIn indique que vous avez des contacts en commun. Le recruteur affirme avoir découvert votre projet GitHub et souhaite vous proposer un contrat dans une entreprise bien financée, combinant l’IA et un protocole DeFi. Vous parcourez rapidement leur site web. Le design est épuré et fluide, le contenu semble fiable, mais chaque recoin est rempli de jargon professionnel, comme vous vous y attendiez. Il y a un test de sélection sur le site, envoyé sous forme de fichier ZIP.


Après avoir extrait le fichier, vous lancez directement le programme d’installation — une demande d’autorisation de portefeuille clignote brièvement à l’écran. Sans réfléchir, vous cliquez sur « Confirmer ». Rien ne se passe, votre ordinateur ne plante pas. Cinq minutes plus tard, votre portefeuille Solana est vidé.


Ceci n’est pas une fiction. C’est pratiquement le déroulement complet de nombreux cas d’attaques documentés par des experts en analyse blockchain en 2025, liés à des groupes de hackers nord-coréens. Ils utilisent de fausses offres d’emploi, des fichiers de test infectés par des chevaux de Troie et des logiciels malveillants pour compromettre les portefeuilles.


Dans l’article d’aujourd’hui, je vais vous présenter l’évolution des techniques d’attaque sur les cryptomonnaies en 2025, ainsi que les moyens de vous protéger contre certaines des attaques on-chain les plus courantes.


Entrons maintenant dans le vif du sujet.


La plus grande évolution des attaques de hackers crypto en 2025


De janvier à septembre 2025, les hackers liés à la Corée du Nord ont volé plus de 2 milliards de dollars en cryptomonnaies. Selon la société d’analyse blockchain Elliptic, 2025 est déjà l’année avec le montant de criminalité sur actifs numériques le plus élevé jamais enregistré.


La plus grande perte individuelle provient du piratage de la plateforme Bybit en février, qui a coûté 1,4 milliard de dollars à cette plateforme d’échange de cryptomonnaies. La valeur totale des actifs crypto volés par le régime nord-coréen dépasse désormais 6 milliards de dollars.


Portefeuille, avertissement et maillon faible image 0


Au-delà de ces chiffres choquants, le point le plus marquant du rapport d’Elliptic est l’évolution des méthodes d’exploitation des failles dans la crypto. Le rapport indique que « la plupart des attaques de 2025 ont été menées via des attaques d’ingénierie sociale », ce qui contraste fortement avec les vols massifs précédemment réalisés par la Corée du Nord en exploitant des failles d’infrastructure. Par exemple, les tristement célèbres attaques contre Ronin Network en 2022 et 2024, ainsi que le piratage de The DAO en 2016.


Aujourd’hui, les failles de sécurité se sont déplacées de l’infrastructure vers le facteur humain. Le rapport de Chainalysis souligne également que la fuite de clés privées a représenté la plus grande part des vols de cryptomonnaies en 2024 (43,8 %).


De toute évidence, à mesure que la crypto évolue et que la sécurité des protocoles et des blockchains s’améliore, les attaquants trouvent plus facile de cibler les détenteurs de clés privées.


Ce type d’attaque devient également de plus en plus organisé, et non plus le fait d’individus isolés. Les récents communiqués du FBI et de la Cybersecurity and Infrastructure Security Agency (CISA), ainsi que des articles de presse, décrivent des activités d’attaque liées à la Corée du Nord, combinant de fausses offres d’emploi pour ingénieurs crypto, des logiciels de portefeuille infectés par des chevaux de Troie et des attaques de type « empoisonnement » dans les communautés open source. Même si les outils utilisés par les hackers sont techniques, le point d’entrée de l’attaque reste psychologique.


L’incident Bybit est à ce jour le plus grand vol unique de cryptomonnaies, illustrant comment de tels problèmes peuvent survenir lors de transactions de grande ampleur. Lorsque l’équivalent de 1,4 milliard de dollars en Ethereum a été volé à partir d’un cluster de portefeuilles, les premières analyses techniques ont montré que les signataires n’avaient pas vérifié attentivement le contenu de l’autorisation. Le réseau Ethereum a bien exécuté une transaction valide et signée, mais la faille provenait de l’intervention humaine.


De même, lors du piratage d’Atomic Wallet, une attaque par logiciel malveillant visant le stockage des clés privées sur l’ordinateur des utilisateurs a entraîné la disparition de 35 à 100 millions de dollars en actifs crypto.


Vous constaterez que c’est souvent le cas. Lorsque les gens ne vérifient pas intégralement l’adresse du portefeuille lors d’un transfert, ou stockent leurs clés privées avec un niveau de sécurité très faible, le protocole lui-même ne peut pratiquement rien faire.


L’auto-conservation n’est pas infaillible


Le principe « pas vos clés privées, pas vos coins » reste valable, mais le problème est que beaucoup s’arrêtent là dans leur réflexion.


Au cours des trois dernières années, de nombreux utilisateurs ont retiré leurs fonds des plateformes d’échange, par crainte d’un nouvel effondrement à la FTX ou par conviction idéologique. En trois ans, le volume cumulé des transactions sur les exchanges décentralisés (DEX) a plus que doublé, passant de 3,2 trillions de dollars à 11,4 trillions de dollars.


Portefeuille, avertissement et maillon faible image 1


En apparence, la culture de la sécurité s’est améliorée, mais le risque s’est déplacé des mesures de sécurité centralisées vers un chaos où l’utilisateur doit tout gérer lui-même. Les extensions de navigateur sur l’ordinateur, les phrases mnémoniques sauvegardées dans les discussions sur mobile ou dans les brouillons d’e-mails, ou encore les clés privées stockées dans des applications de notes non chiffrées, ne protègent pas efficacement contre les menaces latentes.


L’auto-conservation vise à résoudre le problème de la dépendance : ne plus dépendre d’une plateforme d’échange, d’un dépositaire ou d’un tiers susceptible de geler les retraits ou de faire faillite. Mais elle ne résout pas le problème « cognitif ». La clé privée vous donne le contrôle, mais aussi l’entière responsabilité.


Alors, comment résoudre ce problème ?


Les portefeuilles matériels réduisent la friction


Le stockage à froid peut résoudre une partie du problème. Il permet de conserver vos actifs hors ligne, dans un endroit sécurisé, comme un coffre-fort.


Le problème est-il résolu ? Seulement en partie.


En retirant la clé privée des appareils génériques, les portefeuilles matériels évitent les tracas des extensions de navigateur ou des confirmations de transaction en un clic. Ils introduisent un mécanisme de confirmation physique, qui peut protéger l’utilisateur.


Mais un portefeuille matériel n’est, au final, qu’un outil.


Les équipes de sécurité de plusieurs fournisseurs de portefeuilles le disent sans détour. Ledger rapporte de nombreux cas de phishing utilisant sa marque, avec de fausses extensions de navigateur et des versions clonées de Ledger Live. Ces interfaces sont suffisamment familières pour inspirer confiance, mais à un moment donné, l’utilisateur est invité à saisir sa phrase mnémonique. Une fois la phrase compromise, les conséquences sont désastreuses.


Il arrive aussi que des utilisateurs soient incités à saisir leur phrase mnémonique sur de fausses pages de mise à jour du firmware.


Ainsi, le véritable rôle du portefeuille matériel est de déplacer la surface d’attaque et d’ajouter de la friction, réduisant ainsi la probabilité d’une attaque. Mais il ne peut pas éliminer totalement le risque.


Portefeuille, avertissement et maillon faible image 2


La séparation est la clé


Pour que le portefeuille matériel soit le plus efficace, il faut l’acheter auprès d’une source officielle ou fiable, et conserver la phrase mnémonique totalement hors ligne et en sécurité.


Les personnes expérimentées dans le secteur, qu’il s’agisse d’équipes d’intervention, d’enquêteurs on-chain ou d’ingénieurs de portefeuilles, recommandent toutes la séparation et la diversification des risques.


Un portefeuille pour un usage quotidien, un autre qui n’est presque jamais connecté à Internet. Les petits montants servent à l’expérimentation et au farming DeFi, tandis que les gros montants sont stockés dans un coffre-fort, nécessitant plusieurs étapes pour y accéder.


Par-dessus tout, les habitudes de sécurité de base sont essentielles.


Des habitudes qui paraissent ennuyeuses peuvent s’avérer très utiles. Peu importe l’urgence de la fenêtre pop-up, ne saisissez jamais votre phrase mnémonique sur un site web. Après avoir copié-collé une adresse, vérifiez-la toujours intégralement sur l’écran du portefeuille matériel. Avant d’approuver toute transaction que vous n’avez pas initiée vous-même, réfléchissez-y à deux fois. Pour tout lien ou message de « service client » suspect, restez sceptique tant que vous n’avez pas vérifié leur authenticité.


Aucune de ces mesures ne garantit une sécurité absolue, le risque existera toujours. Mais chaque étape supplémentaire réduit un peu plus ce risque.


Actuellement, pour la plupart des utilisateurs, la plus grande menace n’est pas une faille zero-day, mais des informations non vérifiées, des programmes d’installation téléchargés et exécutés immédiatement parce qu’une opportunité professionnelle semble intéressante, ou une phrase mnémonique écrite sur le même bout de papier que la liste de courses du supermarché.


Lorsque ceux qui gèrent des milliards de dollars considèrent ces risques comme un simple bruit de fond, ils finissent par devenir des études de cas étiquetées comme des « failles ».

0
0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !

Vous pourriez également aimer

Aave DAO envisage de revenir sur sa « stratégie multichain » et de déprécier les instances zkSync, Metis et Soneium

Une proposition de l'Aave Chan Initiative a suggéré de supprimer les instances générant peu de revenus et d’instaurer des seuils minimaux de revenus pour les futurs déploiements. Aave, de loin le plus grand protocole de prêt décentralisé basé sur Ethereum, a historiquement adopté une approche maximaliste en ce qui concerne le déploiement sur de nouvelles blockchains.

The Block2025/12/03 06:23
Aave DAO envisage de revenir sur sa « stratégie multichain » et de déprécier les instances zkSync, Metis et Soneium

Kalshi devient le partenaire officiel de CNN, intégrant les données du marché de prédiction dans la programmation

Kalshi a annoncé aujourd'hui qu'il est devenu le partenaire officiel des marchés de prédiction de CNN. Les données de Kalshi seront intégrées à l'ensemble des programmes de CNN et utilisées par sa salle de rédaction, ainsi que par ses équipes de données et de production.

The Block2025/12/03 06:23
Kalshi devient le partenaire officiel de CNN, intégrant les données du marché de prédiction dans la programmation
© 2025 Bitget