Les pertes records de l’industrie crypto en 2025 ne sont pas principalement dues à des exploits sophistiqués de contrats intelligents ou à des défaillances au niveau du code des protocoles. Au contraire, les plus grandes brèches de sécurité remontent à une faiblesse plus fondamentale : la masse de mots de passe compromis qui circule désormais sur le dark web et les marchés underground. Avec des milliards de identifiants compromis à l’échelle mondiale, les attaquants ont trouvé un chemin plus facile que jamais pour pénétrer dans les portefeuilles crypto, les comptes d’échange et l’infrastructure d’entreprise via le vol simple de credentials et l’ingénierie sociale plutôt que par des exploits techniques coûteux.
« Le récit autour des hacks crypto a fondamentalement changé », explique Mitchell Amador, PDG de la plateforme de sécurité onchain Immunefi, dans son analyse du paysage de menace émergent. « Malgré 2025 marquant la pire année en termes de pertes de sécurité jamais enregistrée, la majorité des dégâts proviennent de vulnérabilités opérationnelles et de credentials compromis plutôt que de code défectueux. »
Cette distinction a des implications profondes sur la manière dont l’industrie doit aborder la défense en 2026 et au-delà. Alors que les développeurs célèbrent des améliorations mesurables de la sécurité des protocoles onchain, la surface d’attaque réelle a migré entièrement ailleurs : vers les mots de passe, les systèmes d’authentification et les processus de prise de décision humaine.
De l’exploitation de code au vol de credentials : le changement de paradigme en sécurité
Les protocoles DeFi et les principaux systèmes onchain sont devenus énormément plus difficiles à compromettre par des moyens techniques traditionnels. Les audits de sécurité, les méthodes de vérification formelle et les programmes de bug bounty ont systématiquement réduit les vulnérabilités exploitables dans le code. Pourtant, parallèlement, l’industrie des cryptomonnaies fait face à un problème inverse : à mesure que la sécurité technique se renforce, la sécurité opérationnelle humaine devient le point faible principal.
Le chiffre de 19 milliards, représentant les mots de passe compromis à l’échelle mondiale, souligne l’ampleur de ce changement. Chacun de ces identifiants représente une porte d’entrée potentielle dans des comptes crypto, des systèmes d’entreprise et des infrastructures institutionnelles. Les attaquants n’ont plus besoin de développer des exploits zero-day ou de passer des mois à analyser le bytecode ; ils peuvent simplement obtenir des bases de données de mots de passe, faire des croisements avec les adresses email des échanges de cryptomonnaies, et lancer des campagnes ciblées de credential stuffing.
« Plus de 90 % des projets hébergent encore des vulnérabilités critiques exploitables dans leur code », reconnaît Amador, mais il souligne une réalité contre-intuitive : « La sécurité onchain s’améliore de façon spectaculaire. La véritable bataille en 2026 se jouera sur le périmètre de la supervision humaine, et non dans les contrats intelligents eux-mêmes. »
L’ingénierie sociale weaponise des milliards de mots de passe volés
Le rapport sur la criminalité crypto 2026 de Chainalysis a révélé que les escroqueries et fraudes dépassent désormais largement les hacks d’infrastructures traditionnelles en tant que vecteurs de pertes. Environ 17 milliards de dollars ont disparu à cause de scams et de schemes frauduleux tout au long de 2025 — un chiffre choquant qui reflète l’ampleur des attaques basées sur les credentials.
Les tactiques les plus dommageables exploitent la combinaison de mots de passe compromis avec une précision d’ingénierie sociale. Les scams d’usurpation d’identité ont augmenté de 1 400 % d’une année sur l’autre, alors que les attaquants se faisaient passer pour des membres légitimes du support, des représentants d’échange ou des développeurs de protocoles pour convaincre les victimes de leur remettre volontairement des identifiants d’authentification ou des clés privées.
Un exemple de haut profil a cristallisé cette menace plus tôt ce mois-ci, lorsque le chercheur en blockchain ZachXBT a dévoilé une campagne sophistiquée d’ingénierie sociale qui a permis aux attaquants de voler 282 millions de dollars en Bitcoin et Litecoin. La victime a perdu 2,05 millions de LTC et 1 459 BTC après que les attaquants, probablement en utilisant des credentials compromis d’employés ou des communications interceptées, ont manipulé la victime pour qu’elle transfère des fonds vers des portefeuilles contrôlés par les attaquants. Les actifs volés ont été immédiatement acheminés via des mixers de confidentialité vers des points de conversion Monero.
De tels incidents illustrent comment la collision entre mots de passe compromis, ingénierie sociale et sophistication des attaquants crée des obstacles quasi insurmontables pour les utilisateurs individuels et même pour les institutions. La boîte à outils de l’attaquant ne nécessite plus de connaissances approfondies en blockchain — juste l’accès à des credentials volés et des techniques persuasives d’ingénierie sociale.
L’IA multiplie la menace : les scams explosent alors que la détection accuse du retard
L’intelligence artificielle a fondamentalement modifié l’économie et l’échelle des attaques basées sur les credentials. Selon les données de Chainalysis, les opérations de scams assistées par IA ont été 450 % plus rentables que les schemes traditionnels en 2025, car l’IA peut automatiser la ciblage des victimes, la génération de messages de phishing et l’ingénierie sociale à une échelle sans précédent.
Ce gain d’efficacité permet aux attaquants de traiter beaucoup plus rapidement et intelligemment les milliards de mots de passe compromis que les générations précédentes de fraudes. Plutôt que de rechercher manuellement un credential spécifique, les systèmes d’IA peuvent automatiquement faire des croisements avec des bases de données de mots de passe compromis, identifier des cibles à haute valeur, générer des scripts d’ingénierie sociale personnalisés, et exécuter des campagnes coordonnées sur plusieurs canaux simultanément.
La réponse défensive, cependant, reste insuffisante. Amador a souligné un écart frappant : « Moins de 1 % de l’industrie utilise une protection par pare-feu, et moins de 10 % ont déployé des outils de détection pilotés par l’IA. » Ce déficit défensif signifie que le stock de mots de passe compromis continue d’alimenter les attaques, tandis que l’adoption institutionnelle de technologies de protection reste marginale.
La sécurité onchain s’améliore, mais les défenses humaines restent fragiles
Le paradoxe de 2025 résidait dans cette contradiction : la sécurité onchain s’est renforcée de façon substantielle, mais les pertes totales ont augmenté. Cette contradiction apparente se résout en examinant où les brèches se sont réellement produites. Le code des protocoles est devenu plus résilient, mais la couche humaine — mots de passe, accès des employés, vulnérabilité à l’ingénierie sociale — est devenue proportionnellement plus faible, constituant la principale surface d’attaque.
Amador prévoit que 2026 sera « la meilleure année à ce jour pour la sécurité onchain » d’un point de vue purement code. Les protocoles DeFi continueront à se renforcer contre les exploits traditionnels. Pourtant, il avertit également que ce progrès technique masque une vulnérabilité plus profonde : « Le facteur humain est désormais le maillon faible que les experts en sécurité onchain et les acteurs du Web3 doivent prioriser. »
Les implications sont stark : alors que des milliards de mots de passe compromis circulent encore activement sur les marchés underground et au sein des communautés d’attaquants, la barrière d’entrée pour les attaques basées sur les credentials continue de diminuer. Un attaquant ayant accès à la base de données de 19 milliards de mots de passe compromis nécessite peu de sophistication — juste de la persévérance, des compétences en ingénierie sociale, et de la patience pour cibler les vulnérables.
Se préparer pour 2026 : la nouvelle frontière de la sécurité
La prochaine étape de l’évolution de la sécurité crypto se déroulera sur des terrains de bataille totalement différents de ceux des guerres de sécurité des protocoles historiques. Amador insiste sur le fait que « en 2026, l’IA changera le rythme de la sécurité des deux côtés — les défenseurs s’appuieront sur la surveillance et la réponse pilotées par l’IA à la vitesse de la machine, tandis que les attaquants déploieront des outils identiques pour la recherche de vulnérabilités et l’ingénierie sociale à grande échelle. »
Une menace émergente et potentiellement plus déstabilisante concerne les agents IA onchain — des systèmes autonomes exécutant des décisions financières sans intervention humaine. Ces agents introduisent de nouvelles surfaces d’attaque : « Les agents IA onchain peuvent être plus rapides et plus puissants que les opérateurs humains », avertit Amador, « et ils sont particulièrement vulnérables à la manipulation si leurs voies d’accès ou couches de contrôle sont compromises. » Les implications en matière de sécurité restent largement inexplorées alors que l’industrie se dirige vers le trading autonome et la gestion de protocoles automatisés.
Les 19 milliards de mots de passe compromis circulant à l’échelle mondiale ne représentent que la couche de crise actuelle. À mesure que l’IA accélère les campagnes d’attaque et que les systèmes autonomes se multiplient, l’impératif de sécurité évolue résolument du simple audit de code vers le renforcement opérationnel : formation des employés, gestion des credentials, systèmes de contrôle d’accès, et surveillance de l’infrastructure. Les adversaires ont découvert que voler des milliards de mots de passe offre des retours bien plus importants que de tenter de percer un code qui devient de plus en plus résilient. Jusqu’à ce que l’industrie défende efficacement la couche humaine et opérationnelle, ce calcul perdurera probablement tout au long de 2026.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
19 milliards de mots de passe compromis exposés La vulnérabilité fondamentale de la crypto : le risque opérationnel, et non les défauts de code
Les pertes records de l’industrie crypto en 2025 ne sont pas principalement dues à des exploits sophistiqués de contrats intelligents ou à des défaillances au niveau du code des protocoles. Au contraire, les plus grandes brèches de sécurité remontent à une faiblesse plus fondamentale : la masse de mots de passe compromis qui circule désormais sur le dark web et les marchés underground. Avec des milliards de identifiants compromis à l’échelle mondiale, les attaquants ont trouvé un chemin plus facile que jamais pour pénétrer dans les portefeuilles crypto, les comptes d’échange et l’infrastructure d’entreprise via le vol simple de credentials et l’ingénierie sociale plutôt que par des exploits techniques coûteux.
« Le récit autour des hacks crypto a fondamentalement changé », explique Mitchell Amador, PDG de la plateforme de sécurité onchain Immunefi, dans son analyse du paysage de menace émergent. « Malgré 2025 marquant la pire année en termes de pertes de sécurité jamais enregistrée, la majorité des dégâts proviennent de vulnérabilités opérationnelles et de credentials compromis plutôt que de code défectueux. »
Cette distinction a des implications profondes sur la manière dont l’industrie doit aborder la défense en 2026 et au-delà. Alors que les développeurs célèbrent des améliorations mesurables de la sécurité des protocoles onchain, la surface d’attaque réelle a migré entièrement ailleurs : vers les mots de passe, les systèmes d’authentification et les processus de prise de décision humaine.
De l’exploitation de code au vol de credentials : le changement de paradigme en sécurité
Les protocoles DeFi et les principaux systèmes onchain sont devenus énormément plus difficiles à compromettre par des moyens techniques traditionnels. Les audits de sécurité, les méthodes de vérification formelle et les programmes de bug bounty ont systématiquement réduit les vulnérabilités exploitables dans le code. Pourtant, parallèlement, l’industrie des cryptomonnaies fait face à un problème inverse : à mesure que la sécurité technique se renforce, la sécurité opérationnelle humaine devient le point faible principal.
Le chiffre de 19 milliards, représentant les mots de passe compromis à l’échelle mondiale, souligne l’ampleur de ce changement. Chacun de ces identifiants représente une porte d’entrée potentielle dans des comptes crypto, des systèmes d’entreprise et des infrastructures institutionnelles. Les attaquants n’ont plus besoin de développer des exploits zero-day ou de passer des mois à analyser le bytecode ; ils peuvent simplement obtenir des bases de données de mots de passe, faire des croisements avec les adresses email des échanges de cryptomonnaies, et lancer des campagnes ciblées de credential stuffing.
« Plus de 90 % des projets hébergent encore des vulnérabilités critiques exploitables dans leur code », reconnaît Amador, mais il souligne une réalité contre-intuitive : « La sécurité onchain s’améliore de façon spectaculaire. La véritable bataille en 2026 se jouera sur le périmètre de la supervision humaine, et non dans les contrats intelligents eux-mêmes. »
L’ingénierie sociale weaponise des milliards de mots de passe volés
Le rapport sur la criminalité crypto 2026 de Chainalysis a révélé que les escroqueries et fraudes dépassent désormais largement les hacks d’infrastructures traditionnelles en tant que vecteurs de pertes. Environ 17 milliards de dollars ont disparu à cause de scams et de schemes frauduleux tout au long de 2025 — un chiffre choquant qui reflète l’ampleur des attaques basées sur les credentials.
Les tactiques les plus dommageables exploitent la combinaison de mots de passe compromis avec une précision d’ingénierie sociale. Les scams d’usurpation d’identité ont augmenté de 1 400 % d’une année sur l’autre, alors que les attaquants se faisaient passer pour des membres légitimes du support, des représentants d’échange ou des développeurs de protocoles pour convaincre les victimes de leur remettre volontairement des identifiants d’authentification ou des clés privées.
Un exemple de haut profil a cristallisé cette menace plus tôt ce mois-ci, lorsque le chercheur en blockchain ZachXBT a dévoilé une campagne sophistiquée d’ingénierie sociale qui a permis aux attaquants de voler 282 millions de dollars en Bitcoin et Litecoin. La victime a perdu 2,05 millions de LTC et 1 459 BTC après que les attaquants, probablement en utilisant des credentials compromis d’employés ou des communications interceptées, ont manipulé la victime pour qu’elle transfère des fonds vers des portefeuilles contrôlés par les attaquants. Les actifs volés ont été immédiatement acheminés via des mixers de confidentialité vers des points de conversion Monero.
De tels incidents illustrent comment la collision entre mots de passe compromis, ingénierie sociale et sophistication des attaquants crée des obstacles quasi insurmontables pour les utilisateurs individuels et même pour les institutions. La boîte à outils de l’attaquant ne nécessite plus de connaissances approfondies en blockchain — juste l’accès à des credentials volés et des techniques persuasives d’ingénierie sociale.
L’IA multiplie la menace : les scams explosent alors que la détection accuse du retard
L’intelligence artificielle a fondamentalement modifié l’économie et l’échelle des attaques basées sur les credentials. Selon les données de Chainalysis, les opérations de scams assistées par IA ont été 450 % plus rentables que les schemes traditionnels en 2025, car l’IA peut automatiser la ciblage des victimes, la génération de messages de phishing et l’ingénierie sociale à une échelle sans précédent.
Ce gain d’efficacité permet aux attaquants de traiter beaucoup plus rapidement et intelligemment les milliards de mots de passe compromis que les générations précédentes de fraudes. Plutôt que de rechercher manuellement un credential spécifique, les systèmes d’IA peuvent automatiquement faire des croisements avec des bases de données de mots de passe compromis, identifier des cibles à haute valeur, générer des scripts d’ingénierie sociale personnalisés, et exécuter des campagnes coordonnées sur plusieurs canaux simultanément.
La réponse défensive, cependant, reste insuffisante. Amador a souligné un écart frappant : « Moins de 1 % de l’industrie utilise une protection par pare-feu, et moins de 10 % ont déployé des outils de détection pilotés par l’IA. » Ce déficit défensif signifie que le stock de mots de passe compromis continue d’alimenter les attaques, tandis que l’adoption institutionnelle de technologies de protection reste marginale.
La sécurité onchain s’améliore, mais les défenses humaines restent fragiles
Le paradoxe de 2025 résidait dans cette contradiction : la sécurité onchain s’est renforcée de façon substantielle, mais les pertes totales ont augmenté. Cette contradiction apparente se résout en examinant où les brèches se sont réellement produites. Le code des protocoles est devenu plus résilient, mais la couche humaine — mots de passe, accès des employés, vulnérabilité à l’ingénierie sociale — est devenue proportionnellement plus faible, constituant la principale surface d’attaque.
Amador prévoit que 2026 sera « la meilleure année à ce jour pour la sécurité onchain » d’un point de vue purement code. Les protocoles DeFi continueront à se renforcer contre les exploits traditionnels. Pourtant, il avertit également que ce progrès technique masque une vulnérabilité plus profonde : « Le facteur humain est désormais le maillon faible que les experts en sécurité onchain et les acteurs du Web3 doivent prioriser. »
Les implications sont stark : alors que des milliards de mots de passe compromis circulent encore activement sur les marchés underground et au sein des communautés d’attaquants, la barrière d’entrée pour les attaques basées sur les credentials continue de diminuer. Un attaquant ayant accès à la base de données de 19 milliards de mots de passe compromis nécessite peu de sophistication — juste de la persévérance, des compétences en ingénierie sociale, et de la patience pour cibler les vulnérables.
Se préparer pour 2026 : la nouvelle frontière de la sécurité
La prochaine étape de l’évolution de la sécurité crypto se déroulera sur des terrains de bataille totalement différents de ceux des guerres de sécurité des protocoles historiques. Amador insiste sur le fait que « en 2026, l’IA changera le rythme de la sécurité des deux côtés — les défenseurs s’appuieront sur la surveillance et la réponse pilotées par l’IA à la vitesse de la machine, tandis que les attaquants déploieront des outils identiques pour la recherche de vulnérabilités et l’ingénierie sociale à grande échelle. »
Une menace émergente et potentiellement plus déstabilisante concerne les agents IA onchain — des systèmes autonomes exécutant des décisions financières sans intervention humaine. Ces agents introduisent de nouvelles surfaces d’attaque : « Les agents IA onchain peuvent être plus rapides et plus puissants que les opérateurs humains », avertit Amador, « et ils sont particulièrement vulnérables à la manipulation si leurs voies d’accès ou couches de contrôle sont compromises. » Les implications en matière de sécurité restent largement inexplorées alors que l’industrie se dirige vers le trading autonome et la gestion de protocoles automatisés.
Les 19 milliards de mots de passe compromis circulant à l’échelle mondiale ne représentent que la couche de crise actuelle. À mesure que l’IA accélère les campagnes d’attaque et que les systèmes autonomes se multiplient, l’impératif de sécurité évolue résolument du simple audit de code vers le renforcement opérationnel : formation des employés, gestion des credentials, systèmes de contrôle d’accès, et surveillance de l’infrastructure. Les adversaires ont découvert que voler des milliards de mots de passe offre des retours bien plus importants que de tenter de percer un code qui devient de plus en plus résilient. Jusqu’à ce que l’industrie défende efficacement la couche humaine et opérationnelle, ce calcul perdurera probablement tout au long de 2026.