Au troisième trimestre 2025, le paysage de la sécurité des cryptomonnaies a atteint un point critique. Si les exploits de protocoles sont en baisse grâce à un meilleur audit, l'ingénierie sociale est devenue la principale menace. Les attaques de phishing représentent plus de 2 milliards de dollars d'actifs volés Rien que cette année. Des données récentes montrent que les attaques de « baleines » institutionnelles ont augmenté de 45 %, prouvant que même les détenteurs les plus avertis sont exposés à des risques.
Il ne s'agit pas de menaces abstraites ; leurs conséquences dans le monde réel sont dévastatrices. Prenons l'exemple de la fuite de données internes chez Coinbase en 2025. Dans ce cas précis, les cybercriminels n'ont pas eu besoin de déchiffrer un code complexe. Ils ont simplement eu recours à l'ingénierie sociale pour corrompre des employés du service client à l'étranger et obtenir ainsi la divulgation de données clients sensibles.
Cette faille de sécurité a permis aux pirates d'obtenir les informations personnelles nécessaires pour lancer des attaques ciblées contre les utilisateurs de la plateforme. Bien que Coinbase ait refusé une demande de rançon de 20 millions de dollars, l'entreprise s'est exposée à des frais de remboursement potentiels se chiffrant en centaines de millions. Cet incident rappelle brutalement que le facteur humain est souvent le maillon le plus vulnérable et que la vigilance est primordiale pour tout détenteur d'actifs.
À mesure que l'infrastructure de lutte contre la fraude se professionnalise, les attaquants contournent la sécurité cryptographique par Exploiter cette vulnérabilité contrats intelligents Impossible de réparer : la confiance humaine. Une seule signature malveillante pouvant vider instantanément une trésorerie entière, apprendre à identifier ces tactiques sophistiquées est le seul moyen de préserver votre avenir numérique.
L'industrialisation de la confiance : pourquoi les audits ne suffisent pas
Pendant des années, le secteur a fonctionné selon une hypothèse rassurante : si le code est audité, les actifs sont en sécurité. Des données concrètes ont balayé cette idée. Rien qu’en 2025, 17 milliards de dollars ont été volés par le biais d’escroqueries et de fraudes liées aux cryptomonnaies – un chiffre stupéfiant qui prouve que les améliorations apportées à la sécurité des contrats intelligents n’ont fait que forcer les attaquants à se tourner vers une cible plus facile : la couche d'approbation.
Le phishing prospère en 2026 car il contourne totalement la sécurité cryptographique. La robustesse du code d'un protocole importe peu si un détenteur de clé légitime est amené à signer une fonction malveillante. L'efficacité de ces tactiques est indéniable. Les escroqueries par usurpation d'identité ont augmenté de 1 400 % d'une année sur l'autre., en utilisant des deepfakes pilotés par l'IA et des interfaces utilisateur « clonées » sophistiquées pour instrumentaliser la confiance des utilisateurs.
De plus, la portée de ces attaques s'est étendue au domaine institutionnel. Le montant moyen des paiements effectués vers les adresses frauduleuses a fortement augmenté. 253 %, passant à presque 2,800 XNUMX $ par incidentNous ne constatons plus seulement des vols mineurs dans le commerce de détail ; nous assistons à un ciblage systématique des processus institutionnels où une simple approbation compromise peut vider instantanément une trésorerie.
En fin de compte, sécurité cryptographique Le problème survient au niveau du code. La véritable menace n'est pas un contrat intelligent défaillant, mais un processus d'approbation manipulé qui coûte des milliards à l'industrie. La persistance du phishing n'est pas due à un manque de sensibilisation ; elle est due à des incitations structurelles et à des vulnérabilités systémiques au sein de l'infrastructure Web3.
Pourquoi il est important de comprendre le phishing cryptographique
Le phishing crypto est un vol de confiance industrialisé, où les attaquants usurpent l'identité de marques, de processus et d'infrastructures légitimes pour extraire des identifiants, des approbations ou des phrases clés autorisant les transferts d'actifs.
Cette définition dépasse la vision obsolète du phishing comme de simples « faux courriels » ou « liens suspects ». Aujourd'hui, elle englobe :
- Usurpation d'identité d'infrastructure : Faux points de terminaison RPC et applications décentralisées clonées.
- Compromission de la chaîne d'approvisionnement : Du code malveillant a été injecté dans des bibliothèques de confiance.
- Manipulation des approbations : Demandes de transactions trompeuses qui ressemblent à des connexions de routine.
Il s'agit d'une fraude au niveau des processus, conçue pour ressembler trait pour trait à une procédure opérationnelle standard.
Signaux d'hameçonnage cryptographique dans des cas réels
Les données des derniers trimestres mettent en évidence des changements comportementaux spécifiques dans la manière dont les attaques sont exécutées :
- Perte de concentration : Les données du troisième trimestre 2025, par exemple, ont montré une nette augmentation des pertes liées au phishing, directement corrélée aux hausses de l'ETH, confirmant ainsi le lien entre la vitesse du marché et la réussite des fraudes.
- Cross-Chain Évacuation: Les incidents ne se limitent plus à une seule chaîne ; les attaquants utilisent des outils de vidage inter-chaînes pour dérober des actifs sur plusieurs réseaux simultanément.
- Usurpation d'identité Deepfake : On observe une augmentation mesurable (environ 40 % dans les cas de fraude de grande valeur) de l'utilisation de deepfakes audio et vidéo pour usurper l'identité de dirigeants, autorisant des transferts sous couvert d'opérations commerciales urgentes.
- Délai de révocation : Un point faible critique demeure le délai de révocation des autorisations. Les données montrent que même après qu'une application décentralisée (dApp) soit compromise, de nombreux portefeuilles laissent des autorisations illimitées actives pendant plusieurs jours.
La leçon à retenir pour les entreprises est claire : la rapidité de détection compte plus que la perfection de la prévention.
Pourquoi le phishing prospère-t-il dans le monde des cryptomonnaies et du Web3 ?
La persistance du phishing n'est pas due à un manque de sensibilisation ; elle est due à des incitations structurelles et à des vulnérabilités systémiques au sein de l'infrastructure Web3.
Systèmes humains dans la boucle
Toute infrastructure crypto, aussi automatisée soit-elle, repose en fin de compte sur une décision humaine. Or, 2025 a été l'année la plus meurtrière jamais enregistrée en matière de piratage de cryptomonnaies, non pas à cause de contrats intelligents défaillants, mais en raison de simples erreurs humaines. Les experts en sécurité confirment que les défaillances opérationnelles, telles que les mots de passe compromis, les clés volées et la manipulation d'employés, ont été les principales causes des plus importantes violations de données.
Bien que le code sur la blockchain soit de plus en plus sécurisé, les attaquants se concentrent désormais sur une vulnérabilité plus prévisible : l’humain. Ces interactions humaines, de la gestion des clés et la signature multi-signatures aux communications avec les fournisseurs, représentent aujourd’hui la surface d’attaque la plus importante. Si un humain peut approuver une transaction, il peut être amené à en approuver une par erreur. Ce constat prouve que le plus grand défi en matière de sécurité ne concerne plus seulement le code ; il s’agit de se protéger contre les techniques d’ingénierie sociale sophistiquées qui ciblent l’individu derrière l’écran.
Risque cyclique du marché
La fraude est liée à la rareté de l'attention. Lors des phases de hausse des marchés, l'activité s'intensifie, l'urgence s'accroît et la vigilance diminue. Les attaquants savent que sur les marchés à forte volatilité, les opérateurs sont plus enclins à contourner les étapes de vérification pour exécuter une transaction ou obtenir un airdrop.
Migration de sécurité
Les attaquants privilégient la facilité et le retour sur investissement maximal. À mesure que les protocoles DeFi ont renforcé leur code contre les attaques par réentrance et les failles de sécurité liées aux prêts flash, le piratage informatique est devenu coûteux et complexe. En revanche, le piratage informatique est resté peu onéreux et facilement réalisable à grande échelle.
Usurpation d'identité d'entreprise
Les fraudes aux faux ordres de virement (BEC) se sont adaptées aux cryptomonnaies. Les attaquants usurpent désormais l'identité des services de conformité, de faux fournisseurs et d'équipes d'assistance technique. Ils utilisent le jargon administratif – en demandant des « mises à jour KYC » ou une « re-vérification de portefeuille » – pour tromper le personnel opérationnel.
Les schémas d'attaques de phishing cryptographiques les plus courants
Comprendre le mécanisme d'une attaque est la première étape pour bâtir une défense efficace. Si la sécurité des blockchains s'est améliorée, les attaquants se concentrent désormais sur le facteur humain, utilisant des techniques de phishing sophistiquées pour contourner même les protocoles les plus robustes. À mesure que le secteur évolue, les menaces évoluent elles aussi. Voici les modes opératoires des attaques qui vident actuellement les portefeuilles de l'écosystème.
1. Hameçonnage par signature et épuisement des portefeuilles
Il s'agit de la forme la plus directe et la plus dévastatrice de vol de cryptomonnaies aujourd'hui. Les attaquants créent applications décentralisées malveillantes (dApps) or cloner les légitimes, incitant les utilisateurs à signer ce qui semble être une demande de connexion ou d'authentification standard. En réalité, les utilisateurs approuvent une transaction malveillante, comme une signature de « permis » ou une fonction « d’augmentation de l’allocation ».
Une fois le contrat signé, l'attaquant obtient l'autorisation d'accéder au portefeuille de l'utilisateur et d'y transférer des fonds. Il peut ainsi les détourner discrètement, sans aucune intervention de la victime. Cette tactique est devenue l'arme de prédilection des attaquants qui ciblent spécifiquement les personnes fortunées pour un impact maximal.
Étude de cas : L’essor de la « chasse à la baleine » en 2025
Tout au long de l'année 2025, les analystes en sécurité ont constaté un changement significatif dans les stratégies de phishing. Si le nombre total de victimes a diminué, les pertes financières liées à chaque incident ont explosé. Les attaquants ont délaissé les campagnes de spam massives et peu lucratives pour se concentrer sur des attaques sophistiquées et ciblées contre les grands détenteurs d'actifs. En novembre 2025, alors que le nombre de victimes de phishing a chuté de plus de 40 %, les pertes financières totales dues à ces attaques ont bondi de 137 %. Ce revirement révèle une tendance claire : les criminels investissent davantage de ressources pour identifier et compromettre des cibles de grande valeur, où une seule attaque réussie peut rapporter des millions.
Étude de cas : Exploiter la mise à jour « Pectra » d’Ethereum
Les attaquants exploitent rapidement les nouvelles technologies. Après la mise à jour « Pectra » d'Ethereum, qui a introduit des fonctionnalités visant à améliorer l'expérience utilisateur grâce à l'abstraction des comptes, des criminels ont découvert une nouvelle faille. Ils ont tiré parti d'une proposition d'amélioration d'Ethereum (EIP) spécifique pour regrouper plusieurs opérations malveillantes dans une seule requête de signature. Des utilisateurs, croyant effectuer une action de routine, ont approuvé par inadvertance une série de transactions qui ont vidé leurs portefeuilles. Cette méthode a à elle seule engendré plus de 2.5 millions de dollars de pertes en un seul mois, démontrant ainsi comment même les améliorations apportées au protocole peuvent créer de nouvelles failles de sécurité si les utilisateurs ne sont pas vigilants.
2. Faux support et flux de travail 2FA
Cette méthode exploite la confiance des utilisateurs dans les procédures de sécurité établies. Les attaquants créent sites web de « vérification de sécurité » soignés et professionnels or pop-ups qui imitent parfaitement les plateformes légitimes comme MetaMask, Ledger ou Trezor. Ces fausses interfaces suscitent souvent un sentiment d'urgence en affichant des alertes concernant une prétendue faille de sécurité ou une tentative de connexion non autorisée.
Le processus guide ensuite l'utilisateur à travers une série d'étapes de « vérification », qui aboutissent presque toujours à une demande de sa phrase de récupération de 12 ou 24 mots. Habitués à ces demandes d'authentification à deux facteurs et aux contrôles de sécurité, les utilisateurs sont souvent moins vigilants et donc plus susceptibles de tomber dans le piège.
Étude de cas : L’escroquerie par usurpation d’identité de Coinbase
En décembre 2025, un habitant de Brooklyn a été inculpé pour avoir orchestré une escroquerie ayant permis de dérober près de 16 millions de dollars. Les auteurs se faisaient passer pour des représentants du service client de Coinbase et contactaient les utilisateurs avec des affirmations alarmantes (et mensongères) concernant des activités non autorisées sur leurs comptes. Ils incitaient habilement leurs victimes à « sécuriser » leurs fonds en les transférant vers des portefeuilles qu'ils contrôlaient. L'escroquerie était d'autant plus crédible que les pirates utilisaient des données clients divulguées lors d'une précédente fuite de données internes, ce qui leur permettait de s'adresser aux victimes par leur nom et de faire référence aux détails de leurs comptes.
3. Compromission de courriel et usurpation d'identité de fournisseur
Ce vecteur d'attaque combine l'ingénierie sociale classique avec un contexte crypto-natif. Il commence souvent par un attaquant compromettant un tiers de confiance, tel qu'un fournisseur, un partenaire ou même le compte de messagerie d'un employé. À partir de là, ils peuvent commettre des fraudes très convaincantes.
Un scénario fréquent consiste pour un attaquant à intercepter une conversation par e-mail concernant une facture. Il répond ensuite à cette conversation depuis le compte compromis, informant le service financier que ses coordonnées bancaires ont changé et fournissant une nouvelle adresse cryptographique qu'il contrôle. Comme la demande provient d'une adresse e-mail légitime et s'inscrit dans le contexte d'une véritable conversation professionnelle, elle passe souvent inaperçue jusqu'à ce qu'il soit trop tard.
Étude de cas : Un fonds de capital-risque victime d'une fausse facture
Un important fonds de capital-risque spécialisé dans les cryptomonnaies a été victime de cette technique lorsqu'un pirate a compromis la messagerie électronique d'une de ses sociétés en portefeuille. Pendant des semaines, il a surveillé le trafic de courriels, attendant le moment opportun. Au moment où le fonds devait réaliser un nouvel investissement, il a envoyé un courriel opportun contenant une facture « révisée », détournant ainsi un paiement de plusieurs millions de dollars en USDC vers sa propre adresse. La fraude est restée indétectée pendant plusieurs jours et les fonds n'ont jamais été récupérés.
4. Adressez-vous à l'empoisonnement
L'empoisonnement d'adresse est une attaque subtile et insidieuse qui exploite la négligence des utilisateurs. Les adresses cryptographiques sont longues et complexes, Les utilisateurs s'appuient souvent sur leur historique de transactions pour copier-coller les adresses des paiements récurrents. Les attaquants tirent profit de ce comportement.
Tout d'abord, ils créent une adresse « personnalisée » dont les premiers et derniers caractères correspondent à ceux de l'adresse de la victime ou d'une adresse fréquemment utilisée. Ensuite, ils envoient une petite quantité de cryptomonnaie sans valeur (appelée « poussière ») depuis cette adresse personnalisée vers le portefeuille de la victime. Cette transaction apparaît alors dans l'historique du portefeuille. L'attaquant espère ainsi que, lors de son prochain envoi de fonds, la victime copiera par inadvertance l'adresse de l'attaquant dans son historique au lieu de la bonne.
Étude de cas : La perte de 500 000 $ liée à l'empoisonnement d'une adresse
En janvier 2026, un utilisateur de cryptomonnaies a perdu plus d'un demi-million de dollars en USDT suite à une escroquerie par empoisonnement d'adresse. L'utilisateur souhaitait transférer des fonds vers une adresse qu'il connaissait, mais a par inadvertance copié une adresse visuellement similaire dans son historique de transactions, laquelle avait été « empoisonnée » par un pirate. La transaction étant irréversible, cet exemple illustre comment une simple erreur de copier-coller, provoquée par un attaquant habile, peut entraîner des pertes catastrophiques.
5. Hameçonnage de la chaîne d'approvisionnement et des infrastructures
À mesure que la sensibilisation des utilisateurs finaux s'accroît, les attaquants les plus sophistiqués s'attaquent à l'infrastructure même de l'écosystème Web3. Au lieu de cibler des utilisateurs individuels, ils compromettent les outils et les plateformes sur lesquels s'appuient les développeurs et les opérateurs.
Cela peut impliquer le clonage de kits de développement logiciel (SDK) populaires et leur promotion auprès de développeurs non avertis, la création de fausses pages d'état de projet pour diffuser des mises à jour malveillantes, ou encore la compromission des canaux de communication officiels pour diffuser des versions infectées de logiciels. Une seule bibliothèque ou un seul outil de développement compromis peut infecter des centaines d'applications décentralisées (dApps), engendrant un impact considérable et dévastateur.
Étude de cas : Le package NPM malveillant
Un groupe de pirates a publié un paquet malveillant sur le registre NPM (Node Package Manager), une ressource populaire auprès des développeurs JavaScript. Ce paquet imitait une bibliothèque Web3 connue, mais contenait un code caché conçu pour vider les portefeuilles électroniques interagissant avec une application décentralisée (dApp) utilisant cette bibliothèque. Plusieurs nouveaux projets ont intégré ce paquet malveillant à leur insu, provoquant de nombreux incidents de vidage de portefeuilles avant que la menace ne soit identifiée et neutralisée.
Comment vous pouvez éviter les incidents d'hameçonnage
Des conseils génériques comme « vérifiez l’URL » ou « recherchez l’icône de cadenas » sont aujourd’hui dangereusement insuffisants pour les opérations institutionnelles. À l’ère des clones d’applications décentralisées (dApps) quasi parfaits et des adresses personnalisées imitant celles de vos contacts de confiance, s’en remettre uniquement à la vigilance humaine est une stratégie vouée à l’échec.
La résilience exige des contrôles structurels. Il vous faut mettre en place un système de défense qui protège vos actifs même en cas d'erreur humaine. Voici comment passer d'une prudence passive à une protection active de niveau entreprise.
1. Mettez fin à la signature à l'aveugle : utilisez la simulation de transactions.
Le moyen le plus efficace d'arrêter L’hameçonnage par signature consiste à refuser de signer tout document que l’on ne peut pas lire. La plupart des arnaques qui vous vident votre portefeuille vous demandent de signer une chaîne hexadécimale brute ou un message de « permis » confus.
Vous devez intégrer des outils de simulation de transactions à votre flux de travail. Ces outils fonctionnent comme un environnement de test, exécutant la transaction dans un environnement sécurisé avant son enregistrement sur la blockchain. Ils traduisent le code complexe en un langage compréhensible par l'humain, vous indiquant précisément ce qui va se passer : « Cette signature permettra à 0x123… de dépenser tous vos USDC. »
Si l'interface de votre portefeuille actuel n'offre pas d'aperçu clair et lisible des mouvements d'actifs, vous naviguez à vue. Optez pour une infrastructure qui vous indique les conséquences de chaque clic avant de l'effectuer.
2. Éliminer les points de défaillance uniques grâce à la technologie multisignature.
Si le simple fait qu'une personne clique sur un lien malveillant peut vider votre trésorerie, votre sécurité opérationnelle est déjà compromise. Vous pouvez éviter une perte catastrophique en mise en œuvre de portefeuilles multi-signatures (multi-sig) pour tous les actifs importants détenus.
Une configuration multi-signatures (nécessitant, par exemple, 3 clés sur 5 pour approuver une transaction) remplit deux fonctions :
- Cela ralentit le processus : Cela crée une pause, permettant aux autres membres de l'équipe d'examiner les détails de la transaction.
- Cela crée un consensus : Un attaquant devrait réussir à hameçonner plusieurs personnes simultanément, ce qui est exponentiellement plus difficile que de tromper un seul employé fatigué.
3. Séparez votre environnement de signature
L'un des moyens les plus simples de réduire les risques consiste à séparer vos activités « à haut risque » de vos actifs « à grande valeur ».
Ne signez jamais de transactions importantes sur le même appareil que celui que vous utilisez pour consulter vos e-mails, naviguer sur Discord ou faire défiler X (anciennement Twitter). Ces plateformes sont les principaux vecteurs de logiciels malveillants et de liens d'ingénierie sociale.
Mettez plutôt en place un protocole de « salle blanche » :
- Utilisez un ordinateur portable ou un périphérique dédié exclusivement à la signature des transactions.
- Assurez-vous que cet appareil ne possède aucune application de réseau social, aucun client de messagerie ni aucun logiciel inutile installé.
- Cette séparation physique fait office de pare-feu. Même si votre ordinateur portable principal est infecté par un lien malveillant, vos clés de signature restent isolées et sécurisées.
4. Tuez le copier-coller : imposez une liste blanche stricte
Les attaques par empoisonnement fonctionnent car les humains s'appuient sur la mémoire musculaire et le presse-papiers. Vous pouvez éliminer cette menace en interdisant la pratique consistant à copier-coller les adresses de l'historique des transactions.
Il est donc recommandé de mettre en place une politique stricte de « liste blanche » au niveau du contrat intelligent ou du portefeuille. Cela garantit que les actifs ne peuvent être envoyés qu'à des adresses préalablement vérifiées et intégrées à votre système. Si un employé tente par erreur d'envoyer des fonds à une adresse personnalisée non autorisée, la transaction échouera car cette adresse ne figure pas sur la liste des adresses approuvées.
5. Établir une vérification hors bande
Enfin, vous devez renforcer vos canaux de communication humaine. L'usurpation d'identité de fournisseur prospère grâce à la présomption de légitimité des factures envoyées par courriel.
Adoptez une politique de vérification « hors réseau ». Si vous recevez une demande de modification d'adresse de paiement ou de signature d'un nouveau type de transaction, ne répondez pas à ce message. Vérifiez plutôt la demande par un canal totalement différent. Si la demande vous a été envoyée par courriel, appelez le contact à son numéro de téléphone connu. Si elle vous a été envoyée par Telegram, vérifiez-la par appel vidéo sécurisé.
En dissociant la requête de la vérification, vous rompez la chaîne de confiance sur laquelle s'appuient les ingénieurs sociaux.
En conclusion : considérez le phishing comme un risque de sécurité majeur.
À l'heure où les techniques d'hameçonnage évoluent du jour au lendemain, la sécurité réactive n'est plus une option, mais un handicap. La véritable résilience opérationnelle ne réside pas dans un simple pare-feu, mais dans l'intelligence de l'ensemble de votre écosystème.
KYT (Connaître sa transaction) de ChainUp La technologie vous donne un avantage certain. Grâce à la surveillance en temps réel et à de puissantes analyses cryptographiques, vous pouvez bloquer proactivement les activités à risque et retracer rapidement vos actifs en cas de problème. Prévention et récupération, tout sur une seule plateforme.
En intégrant KYT à vos flux de travail institutionnels, vous renforcez la sécurité opérationnelle à tous les niveaux, aidant ainsi les équipes à identifier les menaces plus tôt, à automatiser les approbations basées sur des politiques et à garantir la conformité dans un environnement de menaces en constante évolution. EnchaînerLa résilience opérationnelle devient alors un élément essentiel de votre stratégie crypto.
N’attendez pas une faille de sécurité pour tester vos défenses. Obtenez une évaluation des risques personnalisée Découvrez comment la solution d'analyse forensique KYT de ChainUp peut optimiser dès aujourd'hui votre flux de travail institutionnel.