En février 2025, Bybit a subi une grave faille de sécurité, entraînant le vol de 1,5 milliard de dollars — le plus important détournement de cryptomonnaies jamais recensé. L’attaque a exploité une vulnérabilité dans la chaîne d’approvisionnement, ciblant l’infrastructure du portefeuille multi-signatures Safe utilisée pour l’approbation des transactions.
Les auteurs ont détourné le processus d’approbation des transactions de Bybit en compromettant le front-end de Safe{Wallet}. Le protocole de sécurité de Bybit exigeait qu’au moins trois signataires autorisés valident les transactions avant leur exécution. Toutefois, les attaquants ont intercepté le circuit d’approbation, soumettant des données de transaction falsifiées qui semblaient ordinaires tout en transférant en réalité le contrôle du smart contract du portefeuille froid aux cybercriminels.
Lorsque les signataires autorisés ont examiné et validé ce qui paraissait être des transferts internes standards, ils ont, sans le savoir, permis la prise de contrôle du portefeuille. Les attaquants ont ensuite remplacé la signature altérée par les données de transaction originales avant de partager celles-ci avec les autres signataires, exploitant une faille d’authentification au sein du Safe Transaction Service.
Après l’incident, des sociétés d’analyse blockchain telles qu’Elliptic et Arkham Intelligence ont suivi les actifs volés sur plusieurs comptes. Le groupe Lazarus, suspecté d’avoir orchestré le vol, a mis en œuvre des techniques avancées de blanchiment en échangeant les tokens dérobés via des exchanges décentralisés et en dispersant les fonds sur plus de 50 portefeuilles différents. En l’espace de quelques semaines, les attaquants ont converti près de 300 millions de dollars en actifs irrécupérables, illustrant la rapidité et l’efficacité du blanchiment moderne de cryptomonnaies.
La faille de février 2025 chez Bybit a mis en évidence des vulnérabilités majeures dans la sécurité des portefeuilles multi-signatures, remettant en question des présupposés du secteur. Le groupe Lazarus a contourné la défense supposée des cold wallets multisignatures grâce à des attaques sophistiquées sur la chaîne d’approvisionnement et la manipulation de l’interface utilisateur. Au lieu de s’attaquer à l’architecture cryptographique, les cybercriminels ont trompé les signataires du portefeuille pour qu’ils valident des transactions frauduleuses, exploitant la couche d’interface humaine comme point faible du dispositif de sécurité.
Les chercheurs de Check Point Security Technologies ont qualifié ce phénomène de « nouvelle phase dans les méthodes d’attaque », montrant que des smart contracts robustes et des protections multisignatures restent insuffisants si les signataires peuvent être manipulés par ingénierie sociale. Le vol de 1,5 milliard de dollars chez Bybit dépasse le montant total des vols de cryptomonnaies attribués à la Corée du Nord en 2024, estimé à environ 800 millions de dollars selon TRM Labs. Après le braquage initial, le groupe Lazarus a converti au moins 300 millions de dollars en fonds irrécupérables en moins de deux semaines, utilisant des exchanges décentralisés et la fragmentation de portefeuilles sur plus de 50 adresses pour brouiller les pistes. Cet événement a redéfini les vulnérabilités de la sécurité crypto, faisant passer l’attention de l’infrastructure technique aux processus d’authentification humaine, désormais considérés comme la principale surface d’attaque à renforcer.
Le crash du Bitcoin en 2025, qui a entraîné une chute de 45 751 $ et provoqué 19 milliards de dollars de liquidations, a révélé des failles critiques propres aux systèmes décentralisés dépendant d’une infrastructure centralisée. L’attaque contre WazirX a illustré comment un point de défaillance unique peut compromettre la sécurité d’un réseau, contraignant la plateforme à demander une protection de moratoire à Singapour.
Les éléments centralisés présents dans des écosystèmes prétendument décentralisés — tels que les clés administrateur, les réseaux d’oracles et l’infrastructure DNS — génèrent des risques de gouvernance et de sécurité qui réduisent la résilience des systèmes. Ces dépendances se répartissent selon trois principaux vecteurs de vulnérabilité. Les clés administrateur concentrent le pouvoir de contrôle, permettant des modifications protocolaires unilatérales sans consensus distribué. Les systèmes d’oracles, ponts entre les blockchains et les données réelles, restent exposés à la manipulation lorsqu’ils sont opérés par des entités limitées. L’infrastructure DNS et l’hébergement du front-end, malgré des efforts récents de décentralisation, constituent encore des surfaces d’attaque potentielles.
Les études de cas montrent les conséquences concrètes de ces dépendances architecturales. Iron Finance et Terminal Finance ont toutes deux subi des échecs majeurs dus à une infrastructure blockchain centralisée et à des retards de lancement du mainnet, entraînant des pertes importantes pour les utilisateurs et une perte de confiance du marché. Par ailleurs, des incidents tels que l’exploit Balancer à 120 millions de dollars ont provoqué des baisses à deux chiffres du total value locked (TVL) sur des blockchains majeures comme Ethereum et Solana.
Les portefeuilles multisignatures et les smart contracts évolutifs offrent une protection partielle, mais génèrent une complexité opérationnelle accrue. Une véritable décentralisation suppose d’éliminer les dépendances centralisées à la racine, au lieu de simplement répartir des jetons de confiance entre quelques acteurs.
BIBI est une cryptomonnaie Web3 développée sur la blockchain Solana, qui permet des transactions rapides et peu coûteuses au sein de l’écosystème DeFi.
Le meme coin de Trump, $MAGA, est un token Ethereum alliant la culture des memes à l’image de Donald Trump. Il a été lancé avant le token officiel TRUMP en 2025. Les créateurs demeurent inconnus.
Au 04 décembre 2025, 1 000 bee coins valent environ 161,93 $ USD, selon les taux et les projections du marché en vigueur.
Choisissez une plateforme crypto fiable, déposez vos fonds, puis échangez-les contre des BIBI. Optez pour un portefeuille non custodial pour renforcer votre sécurité.
Partager
Contenu