La paradoxe de la sécurité des cryptomonnaies : le faux piratage devient la véritable menace en 2025

robot
Création du résumé en cours

2025 a été une année de dégâts records pour l’industrie des cryptomonnaies. Étonnamment, la plupart de ces pertes énormes ne proviennent pas de bugs de code dans les contrats intelligents. Au lieu de cela, le « faux piratage » comme le vol de mots de passe, le vol d’identité et l’ingénierie sociale — c’est-à-dire des crimes trompeurs visant des humains et non la technologie — étaient les principaux coupables. C’est le résultat d’être placé dans l’intuition. La sécurité on-chain s’améliore constamment, alors pourquoi les pertes continuent-elles d’augmenter ? La réponse réside dans le fait que les tactiques des criminels ont changé.

Le dernier rapport de Chainalis clarifie ce paradoxe. Bien qu’il y ait eu 17 milliards de dollars de pertes en cryptomonnaies en 2025, la plupart de ces pertes n’étaient pas une attaque directe contre le protocole on-chain, mais plutôt une arnaque ciblant des utilisateurs individuels. Les arnaques de vol d’identité, une forme typique de faux piratage, ont augmenté de 1 400 % d’une année sur l’autre, et les méthodes alimentées par l’IA ont généré des bénéfices 450 % supérieurs aux techniques traditionnelles. Le mois dernier, l’analyste blockchain ZachXBT a révélé qu’un hacker a volé 2,05 millions de Litecoins et 1 459 Bitcoins (soit un total de 282 millions de dollars) uniquement grâce à une ingénierie sociale. Les fonds ont été immédiatement convertis en pièces de confidentialité, les rendant intraçables.

Mitchell Amador, PDG de la plateforme de sécurité en chaîne Immunefi, a décrit ce phénomène comme « le stade de la guerre sécuritaire a changé ». À mesure que les défenses de code au niveau protocolaire deviennent de plus en plus robustes, cela signifie que les attaquants se tournent vers des cibles plus vulnérables.

Les crimes de fraude dépassent le piratage technologique

Le moment est venu où la menace du piratage factice a dépassé la véritable attaque technologique. Les données de Chainalis sont claires. En regardant l’ordre des principales causes des pertes en cryptomonnaies en 2025, la première est le vol d’identité et l’usurpation d’identité, et la seconde est le piratage traditionnel en chaîne. Au lieu de cibler l’infrastructure, les criminels se concentraient sur les faiblesses des utilisateurs individuels.

La montée en puissance des arnaques d’identité n’est pas un hasard. Le chiffre de croissance de 1 400 % signifie quelque chose de simple — les criminels l’ont découvert. Les faux piratages contre des utilisateurs individuels ont un taux de réussite plus élevé que les attaques par protocole, et le risque de sanctions est moindre.

La première ligne de l’attaque qui est devenue humaine

Comme le soulignent les experts en sécurité, le code on-chain devient de plus en plus « difficile à exploiter ». Amador a précisé : « La principale surface offensive en 2026 sera constituée des personnes. »

Le code est réparé, corrigé et surveillé. Mais qu’en est-il des humains ? Les humains sont crédules. De faux e-mails, des agents de support manipulés, des compromis par des employés — tout cela est l’arme du faux piratage. Prise de contrôle de mot de passe, appareils compromis et faux agents de support. L’erreur humaine, et non le code défaillant, a causé la plus grande perte.

Même dans cette situation, l’industrie reste passive dans l’introduction d’outils défensifs. Amador a révélé des statistiques choquantes : plus de 90 % des projets présentent encore des vulnérabilités critiques, moins de 1 % des entreprises utilisent des pare-feux, et moins de 10 % utilisent des outils de détection par IA. Même si la menace du faux piratage augmente, le système de défense reste stagnant.

L’IA agit comme une épée à double tranchant

L’avenir risque d’être plus compliqué. Cela s’explique par le fait que l’émergence de l’IA va fondamentalement changer à la fois les aspects offensifs et défensifs.

En matière de défense, l’IA permet de surveiller et de répondre à la vitesse des machines. Analyser les schémas de transactions à grande échelle, détecter les comportements suspects et répondre aux menaces en temps réel — tout cela peut être fait plus rapidement que par les humains.

Cependant, l’assaillant tient aussi le même outil dans sa main. L’IA peut être utilisée pour automatiser des analyses de vulnérabilités à grande échelle, des techniques sophistiquées d’ingénierie sociale et amplifier l’échelle du faux piratage. Cela se voit par le fait que « les méthodes alimentées par l’IA génèrent des rendements 450 % supérieurs » rapporté par ChainAlisys. Les faux hacks par IA sont plus personnalisés, plus convaincants et plus efficaces.

Agents sur la chaîne, l’horizon de nouvelles vulnérabilités

L’avertissement le plus avant-gardiste donné par Mitchell Amador concerne les agents d’IA en chaîne.

Lorsque le protocole entre dans le stade de prise de décisions automatiques, il ouvre une nouvelle surface d’attaque. Les agents IA en chaîne sont plus rapides et plus puissants que les opérateurs humains, mais en même temps, ils sont extrêmement vulnérables à la manipulation si la couche de contrôle est compromise. Cela élève la barre du faux piratage — un domaine où le piratage technologique et la manipulation humaine sont combinés.

« C’est encore tôt pour apprendre à bien protéger les agents », avertit Amador. Cela signifie que nous ne sommes pas encore prêts pour cette nouvelle menace.

Paradoxal L’avènement de l’ère de la sécurité

La conclusion des données de 2025 est simple mais inconfortable : plus la sécurité technologique s’améliore, plus les défaillances de la sécurité humaine sont marquées. Les protocoles on-chain deviennent plus robustes. Au lieu de cela, les criminels ciblent les gens. Nous sommes entrés dans une ère où les faux hacks sont plus rentables que les vrais hacks.

L’accent d’Amador est clair : « 2026 sera la meilleure année pour la sécurité en chaîne », mais en même temps, le paradoxe est que « la principale surface d’attaque, ce sont les personnes. » C’est pourquoi l’augmentation des pertes en cryptomonnaies et l’amélioration de la sécurité on-chain se produisent en même temps.

De véritables améliorations de sécurité à l’avenir ne suffiront pas à modifier le code. Les améliorations de l’interface utilisateur, le contrôle d’accès en entreprise, les systèmes de surveillance en temps réel et, surtout, la formation des utilisateurs sont devenus essentiels. Avec la menace croissante du faux piratage, l’industrie doit désormais faire de la défense contre le « piratage humain » une priorité absolue. L’époque est arrivée où la sécurité en chaîne seule ne suffit plus.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)