2025 a été une année importante pour l'industrie crypto, mais elle s'est avérée être une arme à double tranchant dans une perspective plus large.
D'une part, l'industrie a gagné en maturité en termes d'adoption institutionnelle, avec un nombre record de fusions et acquisitions.
Il y a eu 267 transactions totalisant 8,6 milliards de dollars, ce qui en fait une année rentable pour ceux qui étaient bien positionnés.
D'autre part, les pertes dues aux piratages et aux exploitations ont atteint un niveau record, révélant le chemin qu'il reste encore à parcourir sur le front de la sécurité.
Les données des entreprises de sécurité comme SlowMist et CertiK ont indiqué que le nombre d'incidents de sécurité a chuté de 50 % d'une année sur l'autre, passant de plus de 400 en 2024 à environ 200 en 2025.
Mais l'ampleur des pertes financières raconte une histoire différente. Le total des fonds volés a bondi de 55 % par rapport à l'année précédente, atteignant plus de 3,4 milliards de dollars.
Alors que les mesures de sécurité de base, telles que les audits de smart contract de routine et la détection automatisée de bogues, éliminent avec succès les cibles faciles que les hackers amateurs avaient l'habitude de viser, la nature des attaques a fondamentalement changé.
Les attaquants modernes ne ratissent plus large pour trouver de petites vulnérabilités de protocole.
Au lieu de cela, des groupes professionnalisés, notamment le groupe nord-coréen Lazarus, passent des mois en reconnaissance et infiltration d'infrastructures pour exécuter des frappes uniques et catastrophiques.
L'industrie fait maintenant face à une crise de qualité plutôt que de quantité, où moins d'attaques ont lieu, mais celles qui se produisent sont beaucoup plus dommageables.
Alors que 2026 commence, voici un retour sur quatre des plus grands incidents de sécurité de 2025, qui ont exposé de nombreux points faibles de l'industrie.
Le plus grand incident de l'année s'est déroulé sur la plateforme d'échange crypto basée à Dubaï Bybit, qui est devenu le plus grand vol confirmé jamais lié au groupe Lazarus soutenu par l'État nord-coréen.
Les attaquants ont passé des mois à établir la confiance avec un développeur chez Safe{Wallet}, un fournisseur d'infrastructure multi-signatures de premier plan, avant de réussir à introduire un projet Docker malveillant qui a discrètement établi une porte dérobée persistante.
Une fois à l'intérieur, les attaquants ont injecté du JavaScript malveillant dans le code frontend de l'interface du portefeuille Safe utilisée par l'équipe de signature interne de Bybit.
Lorsque les dirigeants de Bybit se sont connectés pour signer ce qui semblait être des transactions internes de routine, l'interface utilisateur affichait les adresses de portefeuille et les montants corrects.
Au niveau du code, cependant, l'adresse de destination était silencieusement échangée pour des portefeuilles contrôlés par les attaquants.
Environ 1,46 à 1,5 milliard de dollars en ETH ont été drainés, impactant un grand nombre d'utilisateurs qui se sont retrouvés exposés à l'une des défaillances de sécurité les plus graves que l'industrie ait connues.
L'incident a exposé un point faible critique de l'industrie concernant la confiance dans l'interface utilisateur, renforçant le fait que les portefeuilles matériels et les seuils multi-signatures offrent peu de protection si la couche logicielle présentant les détails de transaction a été compromise.
En avril, une baleine Bitcoin de l'ère Satoshi qui détenait ses pièces intactes depuis plus d'une décennie est devenue victime d'une attaque d'ingénierie sociale dévastatrice qui a entraîné la perte de 3 520 BTC, d'une valeur d'environ 330,7 millions de dollars à l'époque.
L'incident est entré dans l'histoire comme le plus grand vol individuel de l'histoire de l'industrie, tel que présenté par l'enquêteur on-chain ZachXBT.
Contrairement aux attaques qui ciblent le code, celle-ci a utilisé des deepfakes alimentés par l'IA et le clonage vocal pour contourner les défenses psychologiques de la victime sur une période de plusieurs mois.
Les auteurs, soupçonnés d'être un syndicat organisé opérant depuis un centre d'appels sophistiqué à Camden, au Royaume-Uni, utilisant des alias comme « Nina » et « Mo », ont créé un faux sentiment de sécurité avec la victime âgée en se faisant passer pour des conseillers juridiques et techniques de confiance.
Finalement, les attaquants ont dirigé la victime vers un faux portail de « vérification de la sécurité » qui imitait le site de support officiel d'un fournisseur de portefeuille bien connu, où la victime a été manipulée pour entrer ses identifiants privés ou signer une transaction spécifique sur son appareil matériel sous prétexte d'une « mise à niveau de compte ». Les fonds ont été instantanément transférés.
Les fonds ont été rapidement blanchis via des « chaînes de pelage » et convertis en crypto-monnaie axée sur la confidentialité Monero (XMR), provoquant une hausse de prix de 50 % du Monero en raison de la demande massive et soudaine.
L'incident a finalement exposé l'extrême vulnérabilité des personnes fortunées qui manquent de services de garde de niveau institutionnel, montrant qu'aucun niveau de chiffrement ne peut protéger les actifs si la couche humaine est efficacement manipulée.
Le protocole Cetus, qui est le plus grand échange décentralisé sur le réseau Sui, a été exploité en mai en raison d'une défaillance technique dans sa logique de smart contract.
L'exploiteur a identifié une faille arithmétique critique dans une bibliothèque mathématique open-source partagée utilisée pour les calculs de liquidité, ce qui lui a permis de drainer environ 223 millions de dollars d'actifs de liquidité.
Plus précisément, la fonction était conçue pour mettre à l'échelle en toute sécurité les nombres à virgule fixe en les décalant vers la gauche de 64 bits.
Cependant, elle contenait une erreur logique dans sa vérification de débordement. La comparaison utilisait un masque trop grand, ce qui permettait des décalages binaires qui auraient dû être rejetés.
En utilisant un prêt flash pour créer une position de fournisseur de liquidité avec une plage de tick extrêmement étroite, l'attaquant a déclenché un débordement arithmétique, plus précisément une troncature binaire, qui a amené le contrat à calculer un dépôt requis de seulement 1 unité de jeton tout en créditant l'attaquant d'une liquidité massive.
L'attaquant a ensuite simplement retiré la liquidité, réclamant les réserves réelles du pool sur la base de la comptabilité faussement gonflée.
Bien que les validateurs Sui aient réussi à coordonner un gel d'urgence sur 162 millions de dollars d'actifs avant qu'ils ne puissent être transférés, la perte nette est restée l'une des plus importantes de 2025.
Cela a prouvé à l'écosystème de finance décentralisée que les langages modernes axés sur la sécurité comme Move ne sont pas intrinsèquement immunisés contre les bogues mathématiques, et a renforcé le fait que la rigueur mathématique reste une exigence non négociable dans la conception de protocole.
Balancer a subi une exploitation d'ingénierie économique sophistiquée sur plusieurs chaînes (Ethereum, Arbitrum et Base) en novembre, lorsqu'un attaquant a réussi à exploiter un petit écart dans la façon dont le protocole gérait l'arrondissement de précision pendant les échanges internes.
Les Composable Stable Pools de Balancer utilisaient différentes directions d'arrondissement pour la mise à l'échelle et la réduction des montants de jetons afin de protéger l'invariant du protocole, qui sert d'ancrage mathématique pour l'algorithme StableSwap, garantissant que le pool maintient une valeur totale constante et un équilibre pendant les échanges d'actifs.
L'attaquant a découvert qu'en poussant les soldes du pool dans une plage spécifique de 8 à 9 Wei, il pouvait faire perdre jusqu'à 10 % de valeur à la division entière par des erreurs d'arrondissement vers le bas.
Par la suite, en utilisant un contrat automatisé, l'attaquant a initié une seule transaction contenant plus de 65 micro-échanges.
Chaque échange a répétitivement rogné quelques Wei de valeur, aggravant la perte de précision jusqu'à ce que la comptabilité interne du pool soit complètement déformée.
En conséquence, ils ont pu profiter de la perte de précision cumulée jusqu'à ce que la comptabilité interne du pool soit complètement déformée, après quoi ils ont pu créer des jetons LP à un prix supprimé et les racheter instantanément à leur pleine valeur, extrayant des millions sans déclencher aucune des vérifications de sécurité du protocole.
L'article Top crypto hacks de 2025 : incidents qui ont exposé les points faibles de l'industrie est apparu en premier sur Invezz


