En 2025, les pirates informatiques ont modifié leurs méthodes, blanchissant les cryptomonnaies beaucoup plus rapidement après avoir exploité une faille de sécurité. Le récent rapport de Global Ledger a révélé l'évolution des techniques des pirates et les principales menaces qui pèsent sur le secteur des cryptomonnaies.
Les pirates informatiques ont modifié leurs cibles et leurs techniques de blanchiment en 2025, comme le révèle le dernier rapport de Global Ledger sur les failles de sécurité. Ce rapport s'appuie sur 255 incidents recensés , représentant dent total de 4,4 milliards de dollars de pertes.
L'estimation exacte des piratages est trac par différentes méthodes, comme Cryptopolitan annoncé est inférieur, à 3,4 milliards de dollars. Toutefois, un constat commun se dégage : les pirates informatiques ciblent les fonctionnalités du Web3 et découvrent des moyens d’ exploiter l’environnement des agents d’IA .
La société suisse d'analyse de la blockchain Global Ledger a examiné les détails de plusieurs piratages, découvrant la vitesse à laquelle les fonds étaient transférés et dissimulés.
Les pirates ont transféré des fonds immédiatement après les exploits
D'après Global Ledger, le transfert de fonds le plus rapide a pris environ deux secondes. Malgré cela, près de 50 % des fonds restent inutilisés après le piratage ou doivent attendre des mois avant d'être transférés.
Dans 42 % des cas d'exploitation de failles de sécurité, les pirates ont eu recours à Tornado Cash pour blanchir de l'argent. Globalement, les transferts de fonds ont doublé au cours du second semestre 2025. Dans 76 % des cas, les pirates sont parvenus à transférer, fractionner ou blanchir partiellement des fonds avant même que l'exploitation de la faille ne soit interceptée et signalée.
Les victimes ont également commencé à réagir plus rapidement, réduisant leur temps de réaction de plus de moitié au second semestre. Les nouvelles mesures prises, telles que le gel des fonds lorsque cela était possible et la coopération avec les plateformes d'échange, ont entraîné un ralentissement des attaques au cours du second semestre 2025.
Malgré la rapidité des transferts de fonds, les pirates informatiques ont tout de même mis 10,6 jours en moyenne pour blanchir de l'argent au second semestre, contre environ huit jours au premier semestre. Ils ont fragmenté leur butin, le répartissant en plus petites quantités via un plus grand nombre d'intermédiaires et sur une période légèrement plus longue.
Les techniques de blanchiment étaient bien connues, mais les pirates informatiques les ont utilisées plus intensivement en 2025.
Quels protocoles ont été les plus ciblés par les pirates informatiques ?
L'année écoulée a été marquée par un changement d'approche, le blanchiment d'argent passant des plateformes d'échange centralisées à l'écosystème DeFi . Plus de 732 millions de dollars ont été blanchis via DeFi au second semestre 2025, contre 170 millions au premier semestre. Les volumes ont été multipliés par plus de 4,3, faisant de DeFi la deuxième méthode de blanchiment la plus utilisée après les services de mixage.
Cela signifiait également que les protocoles DeFi étaient assiégés, car ils se connectent directement à une puissante infrastructure de blanchiment d'argent.
« Ethereum reste la cible privilégiée des pirates informatiques, avec des pertes estimées à 2,44 milliards de dollars (environ 60 % du total mondial) en 2025. Si vous développez sur Ethereum avec une liquidité élevée, vous êtes la cible par défaut des hackers. Les données montrent que, même si d'autres blockchains comme Solana ou Bitcoin enregistrent une augmentation du dent , les pertes financières massives restent concentrées là où la liquidité est la plus forte », a déclaré Lex Fisun, PDG et cofondateur de Global Ledger, à Cryptopolitan .
Pour limiter les pertes, Fisun estime que tracmanuel des fonds est inefficace. La solution pourrait résider dans l'étiquetage immédiat de la provenance des fonds et le tracautomatisé des transactions.
« Pour réduire le délai entre une attaque et la réaction, DeFi ont besoin d'une action en temps réel. Cela passe par la mise en place d'une surveillance on-chain en temps réel qui détecte les anomalies dès leur apparition. Sans détection et alerte internes, aucune réponse de l'écosystème ne peut être suffisamment rapide », a commenté Fisun.
Les ponts constituaient également une infrastructure clé pour les piratages informatiques, qui pouvaient être surveillés.

En 2025, près de la moitié des fonds volés, soit 2,01 milliards de dollars, ont été blanchis ou acheminés via des intermédiaires, soit plus de trois fois le montant qui est passé par des sociétés de mixage.
L'une des raisons était de transférer des fonds vers la blockchain Ethereum L1, plus liquide et accessible. Les ponts restent unetracdes pirates informatiques en raison de leur liquidité, ainsi que pour le passage d'une chaîne à l'autre et la dissimulation de l'origine des fonds, a ajouté Fisun.

