Beosin : Rapport annuel 2025 sur la sécurité des blockchains Web3

marsbitPublié le 2025-12-29Dernière mise à jour le 2025-12-29

Résumé

Rapport de sécurité Web3 2025 par Beosin : Les pertes totales dues aux piratages, aux escroqueries par hameçonnage et aux « Rug Pull » ont atteint 3,375 milliards de dollars. Les piratages ont causé 3,187 milliards de dollars de pertes sur 191 incidents, en hausse de 77,85 % par rapport à 2024. Les exchanges centralisés (CEX) ont subi les pertes les plus importantes (1,765 milliard de dollars), tandis que la DeFi a été la plus fréquemment attaquée (91 incidents). Ethereum reste la blockchain la plus touchée (66,79 % des pertes totales). Les vulnérabilités de contrats intelligents étaient la méthode d'attaque la plus courante. Les tendances montrent une augmentation des attaques par la chaîne d'approvisionnement et de l'ingénierie sociale, ciblant désormais divers types de projets et les utilisateurs individuels. La sécurité des infrastructures et la défense contre les attaques de phishing alimentées par l'IA sont des défis majeurs pour l'avenir.

*Ce rapport est une publication conjointe de Beosin et de Footprint Analytics

Préface

Cette étude de recherche a été lancée par la Blockchain Security Alliance et co-créée par ses membres Beosin et Footprint Analytics. Elle vise à explorer de manière exhaustive le paysage de la sécurité des blockchains à l'échelle mondiale en 2025. En analysant et en évaluant la situation actuelle de la sécurité des blockchains, le rapport mettra en lumière les défis et les menaces de sécurité actuels, tout en fournissant des solutions et des meilleures pratiques. La sécurité et la réglementation des blockchains sont des questions clés pour le développement de l'ère Web3. Grâce aux recherches approfondies et aux discussions de ce rapport, nous pouvons mieux comprendre et relever ces défis, afin de promouvoir la sécurité et le développement durable de la technologie blockchain.

1. Aperçu de la sécurité des blockchains Web3 en 2025

Selon les données de la plateforme Alert de Beosin, une société de technologie de sécurité et de conformité blockchain, les pertes totales dans le domaine Web3 en 2025 dues aux piratages, aux escroqueries par hameçonnage (phishing) et aux Rug Pull par les équipes de projet ont atteint 3,375 milliards de dollars US. 313 incidents de sécurité majeurs liés à la blockchain ont été enregistrés, dont 191 incidents de piratage, pour une perte totale d'environ 3,187 milliards de dollars US ; les incidents de Rug Pull par les équipes de projet ont entraîné des pertes d'environ 11,5 millions de dollars US ; et 113 incidents d'escroquerie par hameçonnage ont causé des pertes d'environ 177 millions de dollars US.

Le premier trimestre 2025 a été le plus coûteux en termes de pertes, la grande majorité provenant de l'incident de piratage de Bybit. Le montant des pertes dues aux piratages a continué de diminuer trimestre après trimestre, mais a considérablement augmenté par rapport à 2024, avec une hausse de 77,85 % ; les pertes financières dues aux escroqueries par hameçonnage et aux Rug Pull ont considérablement diminué par rapport à 2024, avec une baisse d'environ 69,15 % pour le phishing et d'environ 92,21 % pour les Rug Pull.

Les types de projets attaqués en 2025 comprenaient DeFi, CEX, des blockchains publiques, des ponts inter-chaînes, NFT, des plateformes de trading de Memecoin, des portefeuilles, des navigateurs, des paquets de code tiers, des infrastructures, des bots MEV, entre autres. La DeFi reste le type de projet le plus fréquemment attaqué, avec 91 attaques contre des projets DeFi ayant causé des pertes d'environ 621 millions de dollars US. Les CEX sont le type de projet ayant subi les pertes totales les plus élevées, 9 attaques contre des CEX ayant entraîné des pertes d'environ 1,765 milliard de dollars US, soit 52,30 % du total des pertes.

En 2025, Ethereum reste la blockchain publique avec le montant de pertes le plus élevé, 170 incidents de sécurité sur Ethereum ayant causé des pertes d'environ 2,254 milliards de dollars US, représentant 66,79 % des pertes totales de l'année.

En termes de méthodes d'attaque, l'incident de Bybit, dû à une attaque de la chaîne d'approvisionnement, a causé des pertes d'environ 1,44 milliard de dollars US, soit 42,67 % des pertes totales, ce qui en fait le type d'attaque le plus coûteux. Par ailleurs, l'exploitation de vulnérabilités de contrats intelligents est la méthode d'attaque la plus fréquente, avec 62 des 191 incidents d'attaque provenant de l'exploitation de vulnérabilités de contrats, soit 32,46 %.

2. Les dix principaux incidents de sécurité de 2025

Trois incidents de sécurité avec des pertes dépassant 100 millions de dollars se sont produits en 2025 : Bybit (1,44 milliard de dollars US), Cetus Protocol (224 millions de dollars US) et Balancer (116 millions de dollars US), suivis par Stream Finance (93 millions de dollars US), une baleine BTC (91 millions de dollars US), Nobitex (90 millions de dollars US), Phemex (70 millions de dollars US), UPCX (70 millions de dollars US), un utilisateur Ethereum (50 millions de dollars US) et Infini (49,5 millions de dollars US).

Contrairement aux années précédentes, les 10 principaux incidents de sécurité de cette année incluent 2 pertes importantes subies par des utilisateurs individuels, dont la cause était une attaque d'ingénierie sociale/de phishing. Bien que ce type d'attaque ne soit pas la méthode causant le plus de pertes financières, sa fréquence augmente chaque année, devenant une menace majeure pour les utilisateurs individuels.

*Le contenu détaillé des dix principaux incidents de sécurité est disponible dans la version complète du rapport.

3. Types de projets attaqués

Les échanges centralisés deviennent le type de projet avec les pertes les plus élevées

En 2025, le type de projet ayant subi les pertes les plus élevées est l'échange centralisé (CEX), 9 attaques contre des CEX ayant causé des pertes d'environ 1,765 milliard de dollars US, soit 52,30 % du montant total des pertes. Parmi eux, l'échange avec les pertes les plus importantes est Bybit, avec environ 1,44 milliard de dollars US de pertes. Les autres pertes importantes concernent Nobitex (environ 90 millions de dollars US), Phemex (environ 70 millions de dollars US), BtcTurk (48 millions de dollars US), CoinDCX (44,2 millions de dollars US), SwissBorg (41,3 millions de dollars US) et Upbit (36 millions de dollars US).

La DeFi est le type de projet le plus fréquemment attaqué, 91 attaques contre des projets DeFi ont causé des pertes d'environ 621 millions de dollars US, se classant au deuxième rang en termes de montant de pertes. Parmi elles, Cetus Protocol a été volé à hauteur d'environ 224 millions de dollars US, représentant 36,07 % des fonds volés en DeFi, Balancer a perdu environ 116 millions de dollars US. Les autres projets DeFi avec des pertes importantes incluent Infini (environ 49,5 millions de dollars US), GMX (environ 40 millions de dollars US), Abracadabra Finance (13 millions de dollars US), Cork Protocol (environ 12 millions de dollars US), Resupply (environ 9,6 millions de dollars US), zkLend (environ 9,5 millions de dollars US), Ionic (environ 8,8 millions de dollars US) et Alex Protocol (environ 8,37 millions de dollars US).

4. Situation des pertes par chaîne

Ethereum est la chaîne avec les pertes les plus élevées et le plus d'incidents de sécurité

Comme les années précédentes, Ethereum reste la blockchain publique avec le montant de pertes le plus élevé et le plus grand nombre d'incidents de sécurité. 170 incidents de sécurité sur Ethereum ont causé des pertes d'environ 2,254 milliards de dollars US, représentant 66,79 % des pertes totales de l'année.

La chaîne avec le deuxième plus grand nombre d'incidents de sécurité est BNB Chain, 64 incidents de sécurité ayant causé des pertes d'environ 89,83 millions de dollars US. BNB Chain subit un grand nombre d'attaques on-chain, mais les montants des pertes sont relativement faibles. Cependant, comparé à 2024, le nombre d'incidents de sécurité et le montant des pertes ont considérablement augmenté, avec une hausse de 110,87 % des pertes financières.

Base est la blockchain avec le troisième plus grand nombre d'incidents de sécurité, avec un total de 20 incidents. Solana suit de près avec 19 incidents de sécurité.

5. Analyse des méthodes d'attaque

L'exploitation de vulnérabilités de contrats est la méthode d'attaque la plus fréquente

Sur les 191 incidents d'attaque, 62 provenaient de l'exploitation de vulnérabilités de contrats, représentant 32,46 %, et ont entraîné des pertes totales de 556 millions de dollars US, ce qui en fait le type d'attaque le plus coûteux après l'attaque de la chaîne d'approvisionnement de Bybit.

En détaillant par type de vulnérabilité de contrat, celle ayant causé le plus de pertes est : les vulnérabilités de logique métier, avec un total de pertes de 464 millions de dollars US. Les trois vulnérabilités de contrat les plus fréquentes sont les vulnérabilités de logique métier (53 occurrences), les vulnérabilités de contrôle d'accès (7 occurrences) et les défauts algorithmiques (5 occurrences).

Cette année, les incidents de fuite de clés privées ont totalisé 20 occurrences, pour des pertes totales d'environ 180 millions de dollars US, leur nombre et les pertes causées ayant considérablement diminué par rapport à l'année dernière. Les échanges, les équipes de projet et les utilisateurs ont accru leur conscience de la protection des clés privées.

6. Analyse d'incidents de sécurité typiques

6.1 Analyse de l'incident de sécurité de 224 millions de dollars US sur Cetus Protocol

Résumé de l'incident

Le 22 mai 2025, le DEX Cetus Protocol, de l'écosystème Sui, a été attaqué. Sa vulnérabilité provenait d'une erreur d'implémentation de l'opération de décalage à gauche dans le code d'une bibliothèque open source. Prenons comme exemple une transaction d'attaque (https://suivision.xyz/txblock/DVMG3B2kocLEnVMDuQzTYRgjwuuFSfciawPvXXheB3x?tab=Overview), les étapes simplifiées de l'attaque sont les suivantes :

1. Activation du flash loan : L'attaquant emprunte 10 millions de haSUI via un flash loan.

2. Création d'une position de liquidité : Ouverture d'une nouvelle position de liquidité avec une fourchette de prix [300000, 300200].

3. Ajout de liquidité : Seulement 1 unité de haSUI est utilisée pour ajouter de la liquidité, mais une valeur de liquidité extrêmement élevée de 10,365,647,984,364,446,732,462,244,378,333,008 est obtenue.

4. Retrait de liquidité : Retrait immédiat de la liquidité en plusieurs transactions pour vider le pool de liquidité.

5. Remboursement du flash loan : Remboursement du flash loan avec conservation d'environ 5,7 millions de SUI comme profit.

Analyse de la vulnérabilité

La cause fondamentale de cette attaque réside dans l'échec de la vérification de dépassement de capacité (overflow) dans l'implémentation de `checked_shlw` dans la fonction `get_delta_a`, permettant à des valeurs d'entrée inférieures à `0xffffffffffffffff << 192` de contourner la détection de dépassement, même si le résultat du décalage à gauche de 64 bits dépasse la valeur maximale de u256 (dépassement). Ainsi, `checked_shlw` renvoie toujours false (aucun dépassement), ce qui conduit à une sous-estimation grave du nombre de jetons requis dans les calculs ultérieurs.

Comme illustré ci-dessous, `checked_shlw` est utilisé pour déterminer si un décalage à gauche de 64 bits d'un nombre u256 provoquerait un dépassement. Les valeurs d'entrée inférieures à `0xffffffffffffffff << 192` contournent la détection de dépassement, mais après un décalage à gauche de 64 bits, elles peuvent dépasser la valeur maximale u256 (dépassement), et `checked_shlw` indiquera toujours qu'aucun dépassement ne s'est produit (false). Cela conduit à une grave sous-estimation du nombre de jetons requis dans les calculs ultérieurs.

De plus, dans Move, la sécurité des opérations sur les entiers est conçue pour empêcher les dépassements (overflow) et les soupassements (underflow), car ils peuvent entraîner des comportements inattendus ou des vulnérabilités. Plus précisément : Si le résultat d'une addition ou d'une multiplication est trop grand pour le type entier, le programme est interrompu. Si le diviseur est zéro, la division est interrompue.

Le décalage à gauche (<<) est unique car il n'interrompt pas le programme en cas de dépassement. Cela signifie que même si le nombre de bits de décalage dépasse la capacité de stockage du type entier, le programme ne se termine pas, ce qui peut entraîner des valeurs erronées ou des comportements imprévisibles.

6.2 Analyse de l'incident de sécurité de 116 millions de dollars US sur Balancer

Le 3 novembre 2025, le protocole Balancer v2 a été attaqué, plusieurs projets, y compris ses forks, ayant subi des pertes d'environ 116 millions de dollars US sur plusieurs chaînes. Prenons comme exemple la transaction d'attaque sur Ethereum : 0x6ed07db1a9fe5c0794d44cd36081d6a6df103fab868cdd75d581e3bd23bc9742

1. L'attaquant initie d'abord une transaction d'attaque via la fonction de swap par lot, utilisant des BPT pour échanger massivement des jetons de liquidité du pool, réduisant ainsi considérablement les réserves de jetons de liquidité du pool.

2. Ensuite, l'attaquant commence à effectuer des swaps de jetons de liquidité (osETH/WETH).

3. Puis, il échange à nouveau les jetons de liquidité contre des jetons BPT, et répète ces opérations dans plusieurs pools.

4. Enfin, il effectue un retrait, réalisant ainsi un profit.

Analyse de la vulnérabilité

Les ComposableStablePools utilisent la formule d'invariante StableSwap de Curve pour maintenir la stabilité des prix entre des actifs similaires. Cependant, l'opération de mise à l'échelle (scaling) lors du calcul de l'invariante introduit une erreur.

La fonction `mulDown` effectue une division entière avec arrondi vers le bas (floor division). Cette erreur de précision se propage dans le calcul de l'invariante, entraînant une réduction anormale de la valeur calculée et créant ainsi une opportunité de profit pour l'attaquant.

7. Analyse typique de cas de blanchiment d'argent

7.1 Les États-Unis sanctionnent un cartel de drogue dirigé par Ryan James Wedding

Selon les documents divulgués par le Département du Trésor américain, Ryan James Wedding et son équipe ont fait passer en contrebande plusieurs tonnes de cocaïne via la Colombie et le Mexique vers les États-Unis et le Canada. Son organisation criminelle utilisait les cryptomonnaies pour blanchir d'énormes richesses illégales.

En utilisant l'outil de suivi et d'enquête on-chain Beosin Trace de Beosin, une analyse des adresses de cryptomonnaies associées au cartel de drogue de Wedding a été réalisée. Les résultats de l'analyse sont présentés ci-dessous :

Les 3 adresses détenues par Wedding, TAoLw5yD5XUoHWeBZRSZ1ExK9HMv2CiPvP, TVNyvx2astt2AB1 Us67ENjfMZeEXZeiuu6 et TPJ1JNX98MJpHueBJeF5SVSg85z8mYg1P1, ont traité 266 761 784,24 USDT au total. Une partie des actifs a été gelée officiellement par Tether, mais la majorité des actifs ont déjà été blanchis via des adresses à transactions haute fréquence et des transferts multi-niveaux, et déposés sur des plateformes comme Binance, OKX, Kraken, BTSE.

Son complice Sokolovski détenait des adresses sur plusieurs réseaux blockchain (BTC, ETH, Solana, TRON, BNB Beacon Chain). Les résultats de l'analyse des flux de fonds sont disponibles dans la version complète du rapport.

7.2 Cas de vol de 40 millions de dollars US sur GMX

Le 10 juillet 2025, GMX a été attaqué en raison d'une vulnérabilité de réentrance, le pirate ayant réalisé un profit d'environ 42 millions de dollars US. Le suivi des fonds volés par Beosin Trace a révélé : L'adresse de l'attaquant 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355, après avoir réalisé son profit, a échangé diverses stablecoins et altcoins contre de l'ETH et de l'USDC via des protocoles DEX, et a transféré les actifs volés vers le réseau Ethereum via plusieurs protocoles inter-chaînes.

Ensuite, les actifs volés de GMX, d'une valeur d'environ 32 millions d'ETH, ont été stockés dans les 4 adresses suivantes sur le réseau Ethereum :

0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7

0x69c965e164fa60e37a851aa5cd82b13ae39c1d95

0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3

0x639cd2fc24ec06be64aaf94eb89392bea98a6605

Environ 10 millions de dollars US d'actifs étaient stockés à l'adresse 0xdf3340a436c27655ba62f8281565c9925c3a5221 sur le réseau Arbitrum.

Le chemin de blanchiment des fonds de cet incident est très typique, le pirate ayant utilisé des protocoles DeFi, des ponts inter-chaînes et d'autres moyens pour brouiller et dissimuler la piste des fonds, afin d'échapper au suivi et au gel des autorités de régulation et des services répressifs.

8. Résumé du paysage de sécurité des blockchains Web3 en 2025

En 2025, les pertes financières dues aux escroqueries par hameçonnage et aux Rug Pull par les équipes de projet ont considérablement diminué par rapport à 2024. Cependant, les piratages ont été fréquents, causant des pertes dépassant 3,1 milliards de dollars US, le type de projet avec les pertes les plus élevées restant les exchanges. Les incidents de sécurité liés aux fuites de clés privées ont diminué. Les principales raisons de ce changement incluent :

Suite aux activités de piratage rampant de l'année dernière, l'ensemble de l'écosystème Web3 a accordé plus d'attention à la sécurité cette année. Des équipes de projet aux sociétés de sécurité, des efforts ont été déployés à tous les niveaux, tels que la sécurité opérationnelle interne, la surveillance en temps réel on-chain, une attention accrue portée aux audits de sécurité, l'apprentissage actif des expériences passées d'exploitation de vulnérabilités de contrats, et le renforcement continu de la sensibilisation à la sécurité dans la garde des clés privées et la sécurité opérationnelle des projets. Étant donné qu'il est de plus en plus difficile d'exploiter les vulnérabilités des contrats et de voler les clés privées, les pirates ont commencé à utiliser d'autres moyens, tels que les attaques de la chaîne d'approvisionnement, les vulnérabilités frontales, etc., pour tromper les utilisateurs et leur faire transférer des actifs vers des adresses contrôlées par les pirates.

De plus, avec la fusion des marchés cryptos et des marchés traditionnels, les cibles d'attaque ne se limitent plus à la DeFi, aux ponts inter-chaînes, aux exchanges, etc., mais s'étendent à diverses cibles telles que les plateformes de paiement, les plateformes de jeu, les fournisseurs de services cryptos, les infrastructures, les outils de développement, les bots MEV, etc. L'accent des attaques se déplace également vers des défauts de logique de protocole plus complexes.

Pour les utilisateurs individuels, les attaques d'ingénierie sociale/de phishing et la possible contrainte physique (coercition) constituent une menace majeure pour la sécurité de leurs actifs personnels. Actuellement, de nombreuses attaques de phishing, impliquant de petits montants et dont les victimes sont des utilisateurs individuels, ne sont pas signalées publiquement ou enregistrées, leurs données de pertes sont souvent sous-estimées, mais les utilisateurs doivent renforcer leur conscience contre ce type d'attaque. Les enlèvements ciblant les utilisateurs de cryptos et autres méthodes impliquant une coercition physique ont fait plusieurs apparitions cette année. Les utilisateurs doivent protéger leurs informations personnelles et réduire autant que possible l'exposition publique de leurs actifs cryptos.

Dans l'ensemble, la sécurité Web3 en 2025 reste confrontée à des défis importants, et les équipes de projet ainsi que les utilisateurs individuels ne doivent pas relâcher leur vigilance. À l'avenir, la sécurité de la chaîne d'approvisionnement pourrait devenir la priorité absolue de la sécurité Web3. Comment protéger durablement les divers fournisseurs de services d'infrastructure du secteur et surveiller et alerter sur les menaces existantes dans la chaîne d'approvisionnement est un défi majeur que toutes les parties du secteur doivent résoudre ensemble. De plus, les attaques d'ingénierie sociale/de phishing pilotées par l'IA pourraient continuer à augmenter, ce qui nécessitera la construction d'un système de défense multicouche, en temps réel et dynamique, allant de la conscience individuelle aux barrières techniques, en passant par la collaboration communautaire, pour y faire face.

Questions liées

QQuel est le montant total des pertes dans le domaine Web3 en 2025 dû aux piratages, à l'hameçonnage et aux Rug Pulls, et comment se compare-t-il à l'année précédente ?

AEn 2025, le montant total des pertes dans le domaine Web3 s'élève à 3,375 milliards de dollars américains. Les pertes dues aux attaques de pirates ont considérablement augmenté de 77,85 % par rapport à 2024. En revanche, les pertes liées à l'hameçonnage (phishing) et aux Rug Pulls ont respectivement diminué d'environ 69,15 % et 92,21 %.

QQuel type de projet a subi le plus grand nombre d'attaques et lequel a enregistré les pertes financières les plus importantes en 2025 ?

ALes projets DeFi ont été le type de projet le plus fréquemment attaqué, avec 91 incidents. Cependant, ce sont les exchanges centralisés (CEX) qui ont subi les pertes financières les plus importantes, avec 9 attaques entraînant des pertes d'environ 1,765 milliard de dollars, soit 52,30 % du total des pertes.

QQuelle blockchain a enregistré le plus de pertes et le plus d'incidents de sécurité en 2025 ?

AEthereum a été la blockchain qui a enregistré à la fois le montant de pertes le plus élevé et le plus grand nombre d'incidents de sécurité. 170 incidents sur Ethereum ont causé des pertes d'environ 2,254 milliards de dollars, représentant 66,79 % des pertes totales de l'année.

QQuelle était la technique d'attaque la plus fréquemment utilisée par les pirates en 2025, et pouvez-vous citer un exemple d'événement majeur lié à cette technique ?

AL'exploitation de vulnérabilités contractuelles a été la technique d'attaque la plus fréquente, représentant 62 des 191 attaques (32,46 %), causant des pertes totales de 556 millions de dollars. Un exemple majeur est l'attaque contre Cetus Protocol, qui a entraîné une perte de 224 millions de dollars due à une erreur dans une bibliothèque open-source implémentant un décalage à gauche (left shift).

QQuels sont les nouveaux défis et tendances émergents en matière de sécurité Web3 identifiés dans le rapport pour 2025 ?

ALe rapport identifie plusieurs défis et tendances émergents : 1) Les attaques par la chaîne d'approvisionnement (supply chain) et les vulnérabilités frontales deviennent des vecteurs d'attaque privilégiés. 2) Les cibles des attaques se diversifient au-delà du DeFi pour inclure les plateformes de paiement, les services cryptographiques et les infrastructures. 3) Les attaques d'ingénierie sociale et de phishing, potentiellement alimentées par l'IA, constituent une menace croissante pour les utilisateurs individuels, avec des pertes souvent sous-estimées. La sécurité de la chaîne d'approvisionnement est considérée comme un défi primordial pour l'avenir.

Lectures associées

Pas une hausse des prix, mais une rupture d'approvisionnement ? Le pétrole a franchi un point de non-retour

L'article soutient que le marché pétrolier mondial a dépassé un « point de rupture » critique. Le problème n'est plus la hausse des prix, mais l'émergence d'un déficit physique d'approvisionnement d'environ 11 à 13 millions de barils par jour. Ce déficit se manifestera par une baisse accélérée des stocks de pétrole brut et de produits raffinés, ou par une destruction de la demande. Même si le détroit d'Ormuz rouvre, le délai de rotation des pétroliers entraînera une réduction inévitable des stocks terrestres pendant plusieurs semaines. La baisse des taux d'utilisation des raffineries amplifiera le problème en réduisant les stocks de produits finis, déclenchant un cycle auto-renforçant de hausse des prix et des marges de raffinage. Si la fermeture du détroit persiste au-delà d'avril, le marché fera face à une pénurie physique extrême, rendant les cadres de prix traditionnels obsolètes. Le rééquilibrage ne pourra se faire que par une destruction massive de la demande, probablement via des politiques gouvernementales restrictives similaires à celles des confinements COVID. Un prix de 95 dollars le baril est insuffisant ; les signaux clés à surveiller sont l'évolution des stocks et les annonces politiques. La situation géopolitique, tendue, laisse peu de place à un compromis entre les États-Unis et l'Iran.

marsbitIl y a 41 mins

Pas une hausse des prix, mais une rupture d'approvisionnement ? Le pétrole a franchi un point de non-retour

marsbitIl y a 41 mins

Vous pariez sur l'actualité, les têtes de série lisent les règles : La véritable différence cognitive des pertes sur Polymarket

Sur Polymarket, la clé du succès ne réside pas seulement dans la prédiction correcte des événements, mais surtout dans une compréhension approfondie des règles qui régissent chaque marché. L'article illustre cela avec l'exemple d'un marché sur le dirigeant du Venezuela en 2026, où la définition précise des termes comme "officiellement en fonction" a déterminé le résultat, indépendamment de la situation politique réelle. Le mécanisme de règlement des différends de Polymarket, géré via UMA, est détaillé : toute personne peut soumettre une proposition de résultat (Propose) en misant 750 USDC. Si elle n'est pas contestée dans un délai de 2 heures, le marché est réglé. En cas de contestation (Dispute), les parties débattent pendant 48 heures sur Discord avant un vote des détenteurs de jetons UMA. Le vote, blindé puis public, nécessite un quorum de 5 millions de jetons et un consensus de 65% pour être valide. Cependant, ce système présente une faille fondamentale par rapport à un tribunal traditionnel : l'absence de séparation des pouvoirs. Les votants, qui sont aussi souvent des parieurs sur le marché, ont un conflit d'intérêts direct. Cela rend les discussions sur Discord sujettes à l'effet de troupeau et aux revirements de position, et les décisions manquent de transparence car les raisons du vote ne sont jamais divulguées, empêchant la création d'une jurisprudence. En conclusion, Polymarket est un système qui traduit la réalité en texte contractuel. L'avantage des "chefs de file" (车头) vient de leur capacité à anticiper l'écart entre l'événement réel et son interprétation selon les règles, exploitant les biais de prix créés par les malentendus et les émotions.

marsbitIl y a 2 h

Vous pariez sur l'actualité, les têtes de série lisent les règles : La véritable différence cognitive des pertes sur Polymarket

marsbitIl y a 2 h

Trading

Spot
Futures
活动图片