Portefeuille

Les piratages Crypto dépassent 3,1 milliards de dollars en 2025 alors que les failles de contrôle d'accès et les menaces liées à l'IA augmentent

Les piratages Crypto dépassent 3,1 milliards de dollars en 2025 alors que les failles de contrôle d'accès et les menaces liées à l'IA augmentent

L'industrie de la crypto continue de faire face à une vague sans précédent de violations de sécurité en 2025, avec plus de 3,1 milliards de dollars d'actifs numériques volés rien qu'au premier semestre de l'année, selon un nouveau rapport exhaustif de l'entreprise de sécurité blockchain Hacken.

Les pertes, principalement dues à des vulnérabilités de contrôle d'accès, à des bases de code obsolètes et à une vague croissante d'exploits pilotés par l'IA, ont déjà dépassé le total pour l'année pleine de 2,85 milliards de dollars en 2024 - signalant une crise de sécurité qui s'aggrave alors que l'adoption de Web3 s'étend à l'échelle mondiale.

Les résultats de Hacken mettent en lumière des faiblesses structurelles persistantes dans les systèmes DeFi et CeFi, notamment autour de la sécurité humaine et procédurale, qui ont maintenant dépassé les failles cryptographiques comme vecteur d'attaque principal. Bien que des incidents majeurs comme le piratage de 1,5 milliard de dollars de Bybit en février puissent être des valeurs aberrantes statistiques, le rapport souligne que la majorité des pertes proviennent de failles évitables, souvent liées à du code obsolète, à des autorisations mal configurées ou à des API non protégées.

Les vulnérabilités de contrôle d'accès - qui surviennent lorsque des acteurs non autorisés prennent le contrôle de fonctions privilégiées en raison de paramètres d'autorisation faibles - représentaient environ 59% de tous les fonds volés en 2025, selon Hacken. Cela équivaut à environ 1,83 milliard de dollars de valeur perdue à travers des dizaines d'incidents.

Cette tendance reflète celle de 2024, où des faiblesses similaires dans la couche de contrôle dominaient les données d'exploitation. Cependant, l'ampleur et la sophistication des attaques ont accéléré en 2025, avec plusieurs intrusions à grande échelle ciblant des contrats intelligents hérités et une logique administrative obsolète dans des protocoles décentralisés. “Les projets doivent se préoccuper de leur base de code ancienne ou héritée si elle n'a pas été complètement arrêtée”, a déclaré Yehor Rudytsia, Chef de l'analyse forensique et de la réponse aux incidents chez Hacken. "De nombreux protocoles exposent encore des fonctions administratives à partir de versions qui étaient censées être obsolètes."

Rudytsia a souligné l'exemple de GMX v1, où des vulnérabilités dans l'architecture de contrats hérités ont été activement exploitées au troisième trimestre 2025 - bien après que le protocole a changé son développement vers de nouvelles itérations.

Les plateformes DeFi et CeFi continuent de saigner

Ensemble, les plateformes de finance décentralisée (DeFi) et de finance centralisée (CeFi) ont subi plus de 1,83 milliard de dollars de pertes cette année en raison de défauts opérationnels et de sécurité. L'incident le plus important au deuxième trimestre a été l'exploitation du protocole Cetus, qui a entraîné une perte de 223 millions de dollars en seulement 15 minutes, en faisant le pire trimestre DeFi depuis début 2023 et mettant fin à une tendance de cinq trimestres de déclin des volumes de piratage.

Selon l'analyse de Hacken, l'attaquant de Cetus a utilisé un exploit de prêt flash qui a profité d'une vérification de dépassement défectueuse dans ses calculs de pool de liquidité. En ouvrant une série de micro-positions à travers 264 pools, l'attaquant a surchargé le système et vidé une liquidité massive sans déclencher de mécanismes de sécurité en temps réel.

"Si Cetus avait mis en place un système de surveillance dynamique de la TVL avec des seuils d'arrêt automatique, nous estimons que 90% des fonds volés auraient pu être préservés", a écrit Hacken dans le rapport.

Cet incident a également modifié la distribution des types d'exploit pour le deuxième trimestre. Alors que les échecs de contrôle d'accès ont chuté à 14 millions de dollars - le niveau le plus bas depuis le deuxième trimestre 2024 - les bogues des contrats intelligents ont grimpé en flèche, indiquant qu'avec le temps, même si les failles de permission restent dominantes, les problèmes au niveau du code posent toujours des risques critiques.

L'IA et les LLMs introduisent de nouveaux vecteurs d'attaque

Une des révélations les plus préoccupantes dans le rapport 2025 de Hacken est la montée spectaculaire des incidents de sécurité crypto liés à l'IA. Les exploitations liées aux modèles de langage à grande échelle (LLMs) et à l'infrastructure Web3 intégrée à l'IA ont augmenté de 1 025% par rapport à 2023, la plupart des attaques ciblant des API non sécurisées utilisées pour connecter la logique on-chain avec des systèmes d'intelligence off-chain.

Parmi les incidents liés à l'IA analysés :

  • 98,9% des violations impliquaient des API exposées ou mal configurées.
  • Cinq nouvelles Vulnérabilités et Expositions Communes (CVEs) liées aux LLMs ont été ajoutées en 2025.
  • 34% des projets Web3 déploient maintenant des agents AI dans des environnements de production, les rendant de plus en plus attractifs pour les attaques.

Ces attaques mettent en lumière le chevauchement croissant entre les vulnérabilités Web2 et l'infrastructure Web3, en particulier à mesure que les plateformes de crypto-rush intègrent l'apprentissage automatique dans les bots de trading, les organisations autonomes décentralisées (DAOs), les systèmes de support client et les agents autonomes.

"Les cadres de sécurité traditionnels prennent du retard", a écrit Hacken, se référant aux normes telles que ISO/IEC 27001 et le NIST Cybersecurity Framework, qui ne se sont pas encore adaptés pour répondre aux menaces spécifiques à l'IA telles que l'injection de prompt, l'hallucination de modèles et l'empoisonnement des données.

Les arnaques et les escroqueries restent un problème majeur

Au-delà des exploitations techniques, l'espace crypto continue de souffrir d'attaques d'ingénierie sociale, de schémas de fraude et de soi-disant "rug pulls" - projets qui disparaissent après avoir attiré des fonds d'investisseurs.

Bien que ces incidents soient plus difficiles à quantifier en termes techniques, Hacken estime que les pertes non techniques, y compris les escroqueries, ont contribué à environ 750 millions de dollars supplémentaires de fuite de capitaux des investisseurs de détail et institutionnels en 2025.

Le plus grand rug pull de cette année a impliqué un agrégateur de rendement DeFi sur la BNB Chain, où les développeurs ont siphonné 62 millions de dollars de fonds d'utilisateurs à travers une logique de contrat manipulée avant de supprimer tous les canaux de communication du projet et de se mettre hors ligne.

Leçons et recommandations clés

Le rapport de Hacken conclut par une série de recommandations visant à aider les projets à réduire leur exposition aux risques dans un environnement de menace en évolution rapide :

  • Révisions de la base de code héritée : Les projets doivent auditer et désactiver les contrats intelligents hérités qui conservent des permissions élevées ou des fonctions d'administration. Hacken a noté que plus de 20% des protocoles exploités cette année avaient encore des modules hérités vulnérables actifs.
  • Contrôle d'accès dynamique : Les listes blanches rigides ou les fonctions réservées aux administrateurs devraient être remplacées par des systèmes multi-signature, de verrouillage temporel et basés sur les rôles qui s'adaptent aux niveaux de menace changeants.
  • Systèmes de surveillance en temps réel et d'arrêt automatique : Mettre en œuvre une télémétrie on-chain et des alertes de mouvement de la TVL en temps réel pour prévenir la vidange rapide des fonds lors d'attaques de prêts flash.
  • Contrôles des risques d'IA : Les projets utilisant des LLMs doivent établir une désinfection des entrées, des journaux d'audit et limiter l'accès aux fonctions on-chain sensibles. Les cadres d'agents ouverts ne doivent pas être déployés sans une liste blanche stricte des API et une validation des réponses.
  • Éducation des utilisateurs : La sécurité au niveau des portefeuilles reste faible. Promouvoir l'utilisation de portefeuilles matériels, désactiver la signature aveugle et mettre en œuvre une simulation des transactions peut réduire le compromis de la clé privée par des campagnes de phishing.

La sécurité n'est plus optionnelle

Avec l'adoption de la crypto s'étendant aux systèmes financiers traditionnels et à l'infrastructure institutionnelle, la sécurité n'est plus une préoccupation secondaire - elle est fondamentale pour la viabilité à long terme de Web3.

À mesure que les attaquants évoluent des exploitations techniques à la manipulation au niveau des processus et à l'exploitation de l'IA, le besoin de normes de sécurité proactives, adaptatives et complètes n'a jamais été aussi urgent.

Si la tendance actuelle se poursuit, 2025 est en voie de devenir l'année la plus coûteuse de l'histoire de la sécurité des crypto, et l'industrie devra affronter ses maillons les plus faibles - des contrats intelligents obsolètes aux intégrations d'apprentissage automatique non sécurisées.

“La crypto entre dans une nouvelle ère où l'erreur humaine, la mauvaise conception et l'exploitation de l'IA comptent plus que jamais”, a conclu Rudytsia. “Les protocoles qui survivront à cette ère seront ceux qui considèrent la sécurité comme un produit de base, pas une réflexion après coup post-lancement.”

Avertissement : Les informations fournies dans cet article sont à des fins éducatives uniquement et ne doivent pas être considérées comme des conseils financiers ou juridiques. Effectuez toujours vos propres recherches ou consultez un professionnel lorsque vous traitez avec des actifs en cryptomonnaies.
Dernières nouvelles
Voir toutes les nouvelles