L'entrepreneur technologique Austen Allred était parmi les victimes. Son portefeuille, lié à un projet appelé assistant IA Kelly Claude, a été vidé de ses Ether — bien que le pirate ait laissé ses avoirs en memecoin intacts. Allred a déclaré qu'il n'y avait aucun signe que quiconque d'autre s'était connecté à son compte Bankr, suggérant que l'attaquant a obtenu les clés privées par d'autres moyens.
Comment l'attaque s'est déroulée
Bankr est un outil de trading crypto qui permet aux utilisateurs d'envoyer des instructions en langage clair — comme "échanger ce jeton" ou "transférer des fonds" — à une IA qui exécute les transactions.
La plateforme crée également automatiquement un portefeuille crypto pour chaque compte X qui interagit avec son bot.
Cette fonctionnalité avait déjà attiré l'attention plus tôt cette année, lorsqu'il a été rapporté que quelqu'un avait trompé Grok pour qu'il dise à Bankr de lancer un jeton, puis avait retiré les fonds vers un portefeuille qu'il contrôlait.
L'incident de mardi semble suivre un schéma similaire. Yu Xian, fondateur de la société de sécurité blockchain SlowMist, a déclaré que la violation était probablement un schéma d'ingénierie sociale visant l'agent IA.
Selon Xian, l'attaquant a exploité la connexion de confiance entre Grok et Bankrbot pour faire passer des approbations de transaction non autorisées.
Il a identifié trois adresses de portefeuille liées à l'attaquant qui détenaient ensemble 440 000 $ en cryptomonnaies.
Xian a également évoqué l'injection d'invites (prompt injection) comme faisant partie de la méthode — une technique où des instructions malveillantes sont injectées dans une IA pour manipuler son comportement.
Mise à jour : nous avons identifié qu'un attaquant a pu accéder à 14 portefeuilles bankr.
nous avons temporairement tout verrouillé pendant que nous travaillons sur les détails. nous rembourserons l'intégralité des fonds perdus.
nous fournirons plus d'informations dès que nous en aurons. https://t.co/gVMLexiglT
— Bankr (@bankrbot) 19 mai 2026
Bankr promet un remboursement intégral
Bankr a confirmé la violation dans un post sur X, déclarant avoir identifié un attaquant ayant accédé à 14 portefeuilles. La plateforme a déclaré avoir arrêté toute activité de transaction — échanges, transferts et déploiements de jetons — pendant la poursuite de l'enquête. Elle a également promis de couvrir toutes les pertes.
Les utilisateurs ont été averti de ne signer aucune transaction pour le moment. Pour ceux dont les portefeuilles ont déjà été touchés, Bankr leur a dit de cesser complètement d'utiliser les comptes affectés, de configurer un nouveau portefeuille avec une nouvelle phrase de récupération (seed phrase) sur un appareil propre, et de transférer immédiatement tout jeton ou NFT restant.
Si les actifs ne peuvent pas être déplacés, il a été conseillé de révoquer les approbations existantes. Bankr a également signalé la possibilité d'un logiciel malveillant, exhortant les utilisateurs à vérifier leurs ordinateurs et téléphones pour détecter tout logiciel ou extension de navigateur suspect.
Ce que les utilisateurs ont perdu
Certains utilisateurs ont rapporté avoir perdu jusqu'à 150 000 $ depuis un seul portefeuille. Le montant total exact sur l'ensemble des 14 portefeuilles compromis n'a pas été confirmé.
Cette attaque s'ajoute à une période difficile pour l'espace crypto. Des acteurs malveillants ont volé plus de 168 millions de dollars au premier trimestre de l'année.
Avril a apporté deux des plus gros coups jusqu'à présent — une exploitation de 280 millions de dollars sur Drift Protocol et une brèche de 292 millions de dollars sur Kelp.
Juste un jour avant l'incident Bankr, le pont Ethereum du Verus Protocol aurait également été touché.
Image en vedette d'Unsplash, graphique de TradingView






