En 2025, les attaques de cryptomonnaies ont connu un démarrage lent, mais ont finalement généré un montant record de plus de 4 milliards de dollars. D'après les données d'alerte de PeckShield, cette année a établi un nouveau record et a marqué un tournant dans la nature des attaques.
Les attaques et les piratages de cryptomonnaies se sont accélérés en 2025, entraînant une année record en matière de vols de cryptomonnaies. Les douze derniers mois ont été marqués par des attaques très ciblées exploitant les vulnérabilités systémiques des plateformes d'échange centralisées et des protocoles detracintelligents.
L'autre méthode de vol de cryptomonnaies comprenait les logiciels malveillants, l'ingénierie sociale et le ciblage des détenteurs individuels.
PeckShield estime les pertes totales de l'année écoulée à 4,04 milliards de dollars, soit une hausse de 34,2 % par rapport à l'année précédente. Pour 2024, l'estimation finale prévoyait des pertes de 3,01 milliards de dollars. Le principal facteur ayant impacté les résultats de 2025 est le piratage de Bybit , qui a entraîné des pertes de plus de 1,4 milliard de dollars, principalement dues à des vols d'ETH.
Au total, les piratages de cryptomonnaies ont dérobé 2,67 milliards de dollars, soit une hausse de 24,2 %. L'augmentation des escroqueries a été encore plusmatic, avec 1,37 milliard de dollars volés, en hausse de 64,2 % par rapport à l'année précédente. Tracet le gel des jetons n'ont permis de récupérer que 334,9 millions de dollars, contre 488,5 millions en 2024.
La Corée du Nord s'approprie jusqu'à 52 % des revenus du Web3
Les pirates nord-coréens ont continué de cibler les projets Web3, s'emparant de 52 % du butin provenant de ce type de projets, selon les données de Hacken. Les attaques contre DeFi se sont considérablement accélérées au second semestre 2025, notamment contre les nouvelles plateformes d'échange décentralisées (DEX). Cette fois-ci, les attaques par pontage ont été moins fréquentes, les ponts étant moins essentiels aux écosystèmes.

En 2025, les failles de sécurité DeFi pourraient s'appuyer sur des systèmes bien plus robustes pour échanger ou dissimuler des fonds. Tornado Cash restait la plateforme de mixage privilégiée pour l'ETH, tandis que les pirates utilisaient également le routage standard des DEX pour effectuer des transferts de fonds rapides.
trac intelligents représentaient environ 12,8 % de toutes les attaques, et le vol dépendait de la valeur des données bloquées dans les différents protocoles. Même les petits coffres-forts ou contrats trac ciblés lorsqu'une vulnérabilité connue et relativement facile à exploiter était repérée, car certains Web3 trac existants .
Des failles de sécurité liées au chiffrement ciblent les équipes de développement Web3
Au lieu de mener des attaques de grande envergure via des liens malveillants, les acteurs malveillants ciblent directement les détenteurs de portefeuilles de grande valeur. Les équipes Web3 sont souvent privilégiées pour leur accès aux coffres-forts et portefeuilles de jetons de grande valeur.
L'un des vecteurs d'attaque récents consiste à utiliser des projets d'apparence légitime qui publient des annonces pour recruter des développeurs Web3. Le processus d'entretien repose ensuite sur un logiciel malveillant qui infecte les ordinateurs personnels et professionnels, permettant ainsi d'accéder aux portefeuilles électroniques.
Le logiciel malveillant est généralement téléchargé via un lien de réunion légitime, ce qui lui permet d'accéder aux clés privées existantes sur la machine infectée.
Les attaquants peuvent souvent accéder aux machines des projets Web3 ou des plateformes d'échange, obtenant ainsi un accès aux portefeuilles ou aux droits d'administrateur pour modifier lestracintelligents.
Le contrôle d'accès était l'une des principales sources d'exploitation, jusqu'à 53 % des piratages étant attribués à une forme d'accès direct aux portefeuilles multisignatures. Les vols restants étaient dus à des erreurs d'utilisateurs, ainsi qu'à des vulnérabilités des contrats intelligents trac la création, le retrait ou le pontage non autorisés DeFi
Le premier piratage de 2026, sur le protocole TrueBit, a utilisé un modèle similaire, où le pirate a créé et retiré des quantités non autorisées de jetons, volant jusqu'à 26 millions de dollars.

