Les défaillances du contrôle d'accès alimentent 2,12 milliards de dollars de vols de cryptomonnaies en 2025
Les pertes totales de l'écosystème Web3 ont atteint environ 3,95 milliards de dollars en 2025, soit une augmentation substantielle de 1,1 milliard de dollars par rapport à 2024, selon le rapport annuel de sécurité 2025 de Hacken. Les conclusions révèlent un changement critique dans les vecteurs d'attaque, les risques opérationnels systémiques posant désormais une menace plus importante que les erreurs de codage isolées. Bien que les pertes aient culminé à plus de 2 milliards de dollars au premier trimestre de l'année avant de diminuer à environ 350 millions de dollars au quatrième trimestre, la principale source de dommages financiers est restée constante.
Les défaillances du contrôle d'accès — telles que les clés privées compromises, les procédures de départ d'employés bâclées et les protocoles de signature faibles — ont représenté près de 54 % de toutes les pertes, totalisant 2,12 milliards de dollars. En revanche, les vulnérabilités au sein des contrats intelligents ont entraîné environ 512 millions de dollars de pertes. Ces données suggèrent que le plus grand défi de sécurité de l'industrie ne réside pas dans le code lui-même, mais dans les processus humains et opérationnels qui gèrent l'accès aux actifs numériques.
Les groupes liés à la Corée du Nord responsables de 52 % des fonds volés
Une part significative des pertes de l'année a été causée par des acteurs de menace parrainés par l'État. Des groupes de hackers liés à la Corée du Nord étaient responsables d'environ 52 % de tous les fonds volés. Ce chiffre a été fortement influencé par la violation de Bybit, qui a représenté près de 1,5 milliard de dollars de pertes et constitue le plus grand vol de cryptomonnaies unique jamais enregistré. La concentration de pertes aussi massives de la part d'un seul acteur souligne une menace ciblée et persistante à laquelle sont confrontés les principaux échanges et protocoles.
L'analyse médico-légale de Hacken souligne que les attaquants se concentrent de plus en plus sur des campagnes de phishing sophistiquées et l'ingénierie sociale pour obtenir un accès non autorisé. Yehor Rudystia, responsable de la criminalistique chez Hacken Extractor, a noté que les autorités devraient considérer le mode opératoire de la Corée du Nord comme une préoccupation de supervision spécifique, exigeant un partage de renseignements sur les menaces en temps réel et des évaluations des risques axées sur ces méthodes d'attaque.
Les experts appellent à des exigences de sécurité strictes en 2026
Les experts en sécurité soutiennent que l'industrie est en retard par rapport aux directives réglementaires, qui définissent de plus en plus des pratiques de sécurité robustes. Rudystia a souligné la persistance de pratiques non sécurisées tout au long de 2025, telles que le non-retrait de l'accès des développeurs lors des départs et la gestion des protocoles avec une seule clé privée. Il a insisté sur le fait que les tests d'intrusion réguliers, les simulations d'incidents et les audits indépendants devraient devenir non négociables pour les grandes bourses en 2026.
Yevheniia Broshevan, PDG de Hacken, a déclaré que la firme s'attend à ce que les normes de sécurité s'améliorent à mesure que les superviseurs passent de directives souples à des exigences strictes avec des pénalités en cas de non-conformité.
Nous voyons une opportunité significative pour l'industrie d'élever son niveau de sécurité de base, en particulier en adoptant des protocoles clairs pour l'utilisation de matériel de signature dédié et la mise en œuvre d'outils de surveillance essentiels.
— Yevheniia Broshevan, co-fondatrice et PDG de Hacken.