Bonjour, tout cela provient d'un message. Cela semble crédible, ce n'est vraiment pas un problème, le profil LinkedIn montre quelques actions communes. Le recruteur a dit qu'il t'avait vu sur GitHub et voulait te proposer un poste central dans un protocole “AI-meets-DeFi” (intelligence artificielle et finance décentralisée). Tu as rapidement parcouru leur site web. Il est élégant, épuré, et couvre tout le jargon attendu. Il y a un test de filtrage. Il est disponible sous la forme d'un fichier ZIP.
Vous décompressez, le programme d'installation se lance - une invite de permission de portefeuille s'allume à l'écran pendant un moment. Vous avez cliqué sans réfléchir. Rien du passé ne s'est encore produit. L'ordinateur portable ne s'est pas figé. Cinq minutes plus tard, votre portefeuille Solana est vide.
Ce n'est pas une imagination aléatoire. Ces quelques enfants ou peu sont des experts en analyse de Blockchain qui ont toujours enregistré les processus d'attaque liés aux groupes de hackers nord-coréens. Des recruteurs suspects, des fichiers de test infectés par des chevaux de Troie et des logiciels malveillants sont utilisés pour voler des portefeuilles.
Dans l'article d'aujourd'hui, nous allons vous faire découvrir l'évolution des failles cryptographiques en 2025, ainsi que comment protéger votre carte mère contre certaines des attaques en ligne les plus courantes.
Entre janvier et septembre 2025, les hackers liés à la Corée du Nord ont volé plus de 2 milliards de dollars de cryptomonnaies. Selon les données de la société d'analyse Blockchain Elliptic, 2025 est devenue l'année la plus grave en matière de criminalité sur les actifs numériques en termes de valeur.
Une grande partie des pertes totales est attribuée à l'attaque de Bybit en février, qui a vidé 1,4 milliard de dollars de cette plateforme d'échange de crypto-monnaies. La valeur cumulée des actifs cryptographiques volés par la Corée du Nord dépasse actuellement 6 milliards de dollars.
@Ellipse
En plus des chiffres, ce qui est frappant dans le rapport elliptique, c'est comment les défauts étonnants dans les failles de sécurité cryptographiques ont évolué. Il souligne : “La plupart des attaques de hackers en 2025 seront réalisées par des attaques d'ingénierie sociale,” ce qui est différent des revenus enregistrés des années précédentes provenant de la destruction des infrastructures. L'attaque notoire de Ronin Network en 2022 et 2024, ou l'attaque de DAO en 2016.
Récemment, cette phase faible s'est déplacée des infrastructures vers les “humains”. Chainalysis a également rapporté que la fuite de clés privées représente la plus grande part des cryptomonnaies volées en 2024 (43,8 %).
Il est évident qu'avec le développement des technologies cryptographiques et le renforcement de la sécurité au niveau des protocoles et de la Blockchain, les attaquants trouvent plus facilement des cibles en visant les “personnes” qui détiennent des clés privées.
À ce niveau, les attaques deviennent également plus organisées, et ne se limitent pas à des cibles individuelles aléatoires. Récemment, le FBI et la CISA ainsi que des reportages ont décrit des activités liées à la Corée du Nord, combinant des opportunités de travail intentionnelles envoyées à des ingénieurs en cryptographie, l'utilisation de logiciels de portefeuille contaminés et des contributions de code open source illégales pour mener des attaques. Bien que les outils sur lesquels s'appuient les hackers soient techniques, le point d'entrée est l'« homme » et la psychologie.
Le plus grand braquage de cryptomonnaies - l'attaque Bybit, a montré comment cela s'est produit à grande échelle. Lorsque près de 1,4 milliard de dollars d'ETH ont été volés d'un groupe de portefeuilles, les premières analyses techniques ont indiqué que les signataires avaient des faits lors de la vérification de ce qu'ils avaient approuvé. Le réseau Ethereum a correctement réalisé son travail en exécutant des transactions valides et signées, mais ce qui a échoué, c'est le facteur humain manuel.
Lecture : Attaque de Bybit
, lors de l'attaque d'Atomic Wallet, environ 35 millions à 100 millions de dollars d'actifs cryptographiques ont disparu, en raison d'un logiciel malveillant ciblant la manière dont les clés privées sont stockées sur les machines des utilisateurs.
Vous avez rencontré le même problème dans de nombreux cas. Lorsque les gens effectuent des transferts sans vérifier l'adresse complète du portefeuille, ou stockent la clé privée avec un minimum de mesures de sécurité, le protocole est presque sans force de rupture.
L'auto-garde n'est pas infaillible
“Ce n'est pas votre clé, ce n'est pas votre monnaie” (ce n'est pas votre clé, ce n'est pas votre pièce) reste valable, mais le problème survient lorsque les gens ne réfléchissent plus par la suite.
Au cours des trois dernières années, de nombreux utilisateurs ont retiré des fonds des plateformes de trading, en raison à la fois de la peur d'un effondrement similaire à celui de FTX et d'une perte de confiance dans le passé. Le volume total des transactions des plateformes d'échange décentralisées (DEXs) a plus que doublé en trois ans, passant de 3,2 billions de dollars à 11,4 billions de dollars.
@DeFiLlama
Bien que cela semble être une sorte d'amélioration d'une culture de sécurité, le risque a été déplacé de la gestion à un état de vulnérabilité « dans lequel on ne peut plus se fier à soi-même ». Les extensions de navigateur sur les ordinateurs portables, les phrases mnémotechniques enregistrées dans les discussions sur les téléphones portables ou dans les brouillons d'e-mails, ainsi que les clés privées placées dans des applications de notes non chiffrées, ne peuvent pas efficacement résister aux dangers potentiels.
Conservez la solution proposée : Dépendance à l'égard de la plateforme de trading, du dépositaire et de toute personne susceptible de suspendre ou de fermer. Ce qui n'est pas encore résolu est la « diffusion des connaissances » **. La clé privée vous donne le contrôle, mais vous confère également **une responsabilité totale.
Alors, avez-vous vraiment résolu ce problème ?
Les portefeuilles matériels apportent de l'aide grâce à la “difficulté”
Le cold storage résout certains problèmes. Il met vos actifs hors ligne et les place dans un environnement de coffre-fort.
Le problème est-il résolu ? Partiellement résolu.
En déplaçant les raccourcis clavier des appareils généraux, **le matériel peut éliminer le besoin d'extensions de navigateur ou la nécessité d'approuver les transactions d'un simple clic. Ils introduisent la **“confirmation physique” **, qui peut protéger vos **“difficultés”.
Cependant, le portefeuille matériel reste un outil.
L'équipe de sécurité de cœur de portefeuille n'a pas caché cela. Ledger a signalé des activités de phishing récurrentes qui exploitent la marque, en escroquant via de fausses extensions de navigateur et des versions clonées de Ledger Live. L'interface est suffisamment familière pour sembler sécurisée, mais à un moment donné, l'utilisateur sera invité à saisir la récupération. Une fois perdue, le reste est inévitable.
Les gens peuvent également être trompés en saisissant sur la page de mise à jour consolidée de la plateforme de récupération.
Ce que fait un portefeuille matériel est transférer la surface d'attaque et introduire des vulnérabilités pour réduire la probabilité d'occurrence des vulnérabilités. Il ne peut pas éliminer complètement les vulnérabilités.
La séparation est la clé
Les portefeuilles matériels ne fonctionnent de manière optimale que lorsque l'utilisateur les achète auprès de canaux de confiance et protège les matériaux de récupération hors ligne et de manière secrète.
La plupart des gens traitent ces personnes chaque jour, y compris les agents de réponse aux incidents, les détectives de blockchain et les ingénieurs de portefeuille, qui recommandent de séparer et de diversifier les risques.
Un portefeuille pour un usage quotidien, l'autre très peu (jamais) connecté à Internet. Expérimenter avec de petits soldes et le minage DeFi, tandis que le solde croissant est stocké même dans un coffre-fort, nécessitant plusieurs étapes pour y accéder.
En plus de cela, le plus important est l'hygiène des habitudes de base.
Des habitudes ennuyeuses et répétitives peuvent souvent être considérées comme un acte de sauvetage. Ne saisissez jamais votre phrase de récupération sur un site Web, peu importe combien la fenêtre contextuelle semble urgente. Après avoir copié et collé, vérifiez l'adresse sur l'écran de votre matériel. Avant d'approuver toute transaction qui n'est pas clairement sous votre contrôle, faites une pause pour réfléchir. Avant de prouver que c'est sûr, il faut garantir que le lien de la demande complète et les informations “support” restent suspectes.
Ces actions ne garantissent pas une sécurité absolue. Il existe toujours des risques graves. Cependant, chacune de ces étapes représente un pas vers la réduction des risques.
Actuellement, pour la plupart des utilisateurs, la plus grande menace n'est pas une vulnérabilité zero-day. Mais les informations qu'ils n'ont pas vérifiées attentivement, les programmes d'installation qu'ils téléchargent et exécutent immédiatement parce que les offres d'emploi semblent intéressantes, et les mots de passe qu'ils écrivent sur la même feuille que leur liste de courses.
Lorsque les personnes détenant des milliards en risques considèrent cela comme du bruit de fond, elles pourraient finalement devenir des études de cas étiquetées comme “vulnérabilités”.
Lien de l'article : https://www.hellobtc.com/kp/du/11/6143.html
Source :
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Portefeuille, vue de côté et phase faible
Compilation : Blockchain en langage courant
Bonjour, tout cela provient d'un message. Cela semble crédible, ce n'est vraiment pas un problème, le profil LinkedIn montre quelques actions communes. Le recruteur a dit qu'il t'avait vu sur GitHub et voulait te proposer un poste central dans un protocole “AI-meets-DeFi” (intelligence artificielle et finance décentralisée). Tu as rapidement parcouru leur site web. Il est élégant, épuré, et couvre tout le jargon attendu. Il y a un test de filtrage. Il est disponible sous la forme d'un fichier ZIP.
Vous décompressez, le programme d'installation se lance - une invite de permission de portefeuille s'allume à l'écran pendant un moment. Vous avez cliqué sans réfléchir. Rien du passé ne s'est encore produit. L'ordinateur portable ne s'est pas figé. Cinq minutes plus tard, votre portefeuille Solana est vide.
Ce n'est pas une imagination aléatoire. Ces quelques enfants ou peu sont des experts en analyse de Blockchain qui ont toujours enregistré les processus d'attaque liés aux groupes de hackers nord-coréens. Des recruteurs suspects, des fichiers de test infectés par des chevaux de Troie et des logiciels malveillants sont utilisés pour voler des portefeuilles.
Dans l'article d'aujourd'hui, nous allons vous faire découvrir l'évolution des failles cryptographiques en 2025, ainsi que comment protéger votre carte mère contre certaines des attaques en ligne les plus courantes.
Entre janvier et septembre 2025, les hackers liés à la Corée du Nord ont volé plus de 2 milliards de dollars de cryptomonnaies. Selon les données de la société d'analyse Blockchain Elliptic, 2025 est devenue l'année la plus grave en matière de criminalité sur les actifs numériques en termes de valeur.
Une grande partie des pertes totales est attribuée à l'attaque de Bybit en février, qui a vidé 1,4 milliard de dollars de cette plateforme d'échange de crypto-monnaies. La valeur cumulée des actifs cryptographiques volés par la Corée du Nord dépasse actuellement 6 milliards de dollars.
En plus des chiffres, ce qui est frappant dans le rapport elliptique, c'est comment les défauts étonnants dans les failles de sécurité cryptographiques ont évolué. Il souligne : “La plupart des attaques de hackers en 2025 seront réalisées par des attaques d'ingénierie sociale,” ce qui est différent des revenus enregistrés des années précédentes provenant de la destruction des infrastructures. L'attaque notoire de Ronin Network en 2022 et 2024, ou l'attaque de DAO en 2016.
Récemment, cette phase faible s'est déplacée des infrastructures vers les “humains”. Chainalysis a également rapporté que la fuite de clés privées représente la plus grande part des cryptomonnaies volées en 2024 (43,8 %).
Il est évident qu'avec le développement des technologies cryptographiques et le renforcement de la sécurité au niveau des protocoles et de la Blockchain, les attaquants trouvent plus facilement des cibles en visant les “personnes” qui détiennent des clés privées.
À ce niveau, les attaques deviennent également plus organisées, et ne se limitent pas à des cibles individuelles aléatoires. Récemment, le FBI et la CISA ainsi que des reportages ont décrit des activités liées à la Corée du Nord, combinant des opportunités de travail intentionnelles envoyées à des ingénieurs en cryptographie, l'utilisation de logiciels de portefeuille contaminés et des contributions de code open source illégales pour mener des attaques. Bien que les outils sur lesquels s'appuient les hackers soient techniques, le point d'entrée est l'« homme » et la psychologie.
Le plus grand braquage de cryptomonnaies - l'attaque Bybit, a montré comment cela s'est produit à grande échelle. Lorsque près de 1,4 milliard de dollars d'ETH ont été volés d'un groupe de portefeuilles, les premières analyses techniques ont indiqué que les signataires avaient des faits lors de la vérification de ce qu'ils avaient approuvé. Le réseau Ethereum a correctement réalisé son travail en exécutant des transactions valides et signées, mais ce qui a échoué, c'est le facteur humain manuel.
Lecture : Attaque de Bybit
, lors de l'attaque d'Atomic Wallet, environ 35 millions à 100 millions de dollars d'actifs cryptographiques ont disparu, en raison d'un logiciel malveillant ciblant la manière dont les clés privées sont stockées sur les machines des utilisateurs.
Vous avez rencontré le même problème dans de nombreux cas. Lorsque les gens effectuent des transferts sans vérifier l'adresse complète du portefeuille, ou stockent la clé privée avec un minimum de mesures de sécurité, le protocole est presque sans force de rupture.
L'auto-garde n'est pas infaillible
“Ce n'est pas votre clé, ce n'est pas votre monnaie” (ce n'est pas votre clé, ce n'est pas votre pièce) reste valable, mais le problème survient lorsque les gens ne réfléchissent plus par la suite.
Au cours des trois dernières années, de nombreux utilisateurs ont retiré des fonds des plateformes de trading, en raison à la fois de la peur d'un effondrement similaire à celui de FTX et d'une perte de confiance dans le passé. Le volume total des transactions des plateformes d'échange décentralisées (DEXs) a plus que doublé en trois ans, passant de 3,2 billions de dollars à 11,4 billions de dollars.
@DeFiLlama
Bien que cela semble être une sorte d'amélioration d'une culture de sécurité, le risque a été déplacé de la gestion à un état de vulnérabilité « dans lequel on ne peut plus se fier à soi-même ». Les extensions de navigateur sur les ordinateurs portables, les phrases mnémotechniques enregistrées dans les discussions sur les téléphones portables ou dans les brouillons d'e-mails, ainsi que les clés privées placées dans des applications de notes non chiffrées, ne peuvent pas efficacement résister aux dangers potentiels.
Conservez la solution proposée : Dépendance à l'égard de la plateforme de trading, du dépositaire et de toute personne susceptible de suspendre ou de fermer. Ce qui n'est pas encore résolu est la « diffusion des connaissances » **. La clé privée vous donne le contrôle, mais vous confère également **une responsabilité totale.
Alors, avez-vous vraiment résolu ce problème ?
Les portefeuilles matériels apportent de l'aide grâce à la “difficulté”
Le cold storage résout certains problèmes. Il met vos actifs hors ligne et les place dans un environnement de coffre-fort.
Le problème est-il résolu ? Partiellement résolu.
En déplaçant les raccourcis clavier des appareils généraux, **le matériel peut éliminer le besoin d'extensions de navigateur ou la nécessité d'approuver les transactions d'un simple clic. Ils introduisent la **“confirmation physique” **, qui peut protéger vos **“difficultés”.
Cependant, le portefeuille matériel reste un outil.
L'équipe de sécurité de cœur de portefeuille n'a pas caché cela. Ledger a signalé des activités de phishing récurrentes qui exploitent la marque, en escroquant via de fausses extensions de navigateur et des versions clonées de Ledger Live. L'interface est suffisamment familière pour sembler sécurisée, mais à un moment donné, l'utilisateur sera invité à saisir la récupération. Une fois perdue, le reste est inévitable.
Les gens peuvent également être trompés en saisissant sur la page de mise à jour consolidée de la plateforme de récupération.
Ce que fait un portefeuille matériel est transférer la surface d'attaque et introduire des vulnérabilités pour réduire la probabilité d'occurrence des vulnérabilités. Il ne peut pas éliminer complètement les vulnérabilités.
La séparation est la clé
Les portefeuilles matériels ne fonctionnent de manière optimale que lorsque l'utilisateur les achète auprès de canaux de confiance et protège les matériaux de récupération hors ligne et de manière secrète.
La plupart des gens traitent ces personnes chaque jour, y compris les agents de réponse aux incidents, les détectives de blockchain et les ingénieurs de portefeuille, qui recommandent de séparer et de diversifier les risques.
Un portefeuille pour un usage quotidien, l'autre très peu (jamais) connecté à Internet. Expérimenter avec de petits soldes et le minage DeFi, tandis que le solde croissant est stocké même dans un coffre-fort, nécessitant plusieurs étapes pour y accéder.
En plus de cela, le plus important est l'hygiène des habitudes de base.
Des habitudes ennuyeuses et répétitives peuvent souvent être considérées comme un acte de sauvetage. Ne saisissez jamais votre phrase de récupération sur un site Web, peu importe combien la fenêtre contextuelle semble urgente. Après avoir copié et collé, vérifiez l'adresse sur l'écran de votre matériel. Avant d'approuver toute transaction qui n'est pas clairement sous votre contrôle, faites une pause pour réfléchir. Avant de prouver que c'est sûr, il faut garantir que le lien de la demande complète et les informations “support” restent suspectes.
Ces actions ne garantissent pas une sécurité absolue. Il existe toujours des risques graves. Cependant, chacune de ces étapes représente un pas vers la réduction des risques.
Actuellement, pour la plupart des utilisateurs, la plus grande menace n'est pas une vulnérabilité zero-day. Mais les informations qu'ils n'ont pas vérifiées attentivement, les programmes d'installation qu'ils téléchargent et exécutent immédiatement parce que les offres d'emploi semblent intéressantes, et les mots de passe qu'ils écrivent sur la même feuille que leur liste de courses.
Lorsque les personnes détenant des milliards en risques considèrent cela comme du bruit de fond, elles pourraient finalement devenir des études de cas étiquetées comme “vulnérabilités”.
Lien de l'article : https://www.hellobtc.com/kp/du/11/6143.html
Source :