Le point mensuel sur les événements de sécurité de Zero Time Technology est là ! Selon les statistiques de plusieurs plateformes de surveillance de la sécurité blockchain, la situation sécuritaire dans le domaine des cryptomonnaies en février 2026 était globalement stable mais avec des risques marqués : les pertes totales dues aux incidents de sécurité ce mois-ci s'élèvent à environ 228 millions de dollars américains, dont environ 126 millions de dollars de pertes liées aux piratages et aux vulnérabilités des contrats, et environ 102 millions de dollars de pertes liées aux escroqueries par hameçonnage et aux Rug Pull. Il y a eu 18 attaques de protocole par piratage, les pertes ayant diminué de 9,2 % par rapport au mois précédent ; 13 incidents d'escroquerie liés à l'hameçonnage et au détournement d'autorisation ont été recensés, représentant 41,9 % du nombre total d'incidents du mois. Parmi eux, plusieurs incidents d'hameçonnage par imitation IA ont causé des pertes importantes, devenant la principale raison de l'augmentation des pertes liées aux escroqueries. Les groupes de pirates continuent de privilégier les attaques d'ingénierie sociale à faible coût et à haut rendement, et les techniques d'hameçonnage précises utilisant des pages générées par IA sont de plus en plus courantes, les investisseurs individuels et les petits et moyens projets étant les principales cibles.
En matière de piratage
Incidents de sécurité typiques : 6
• Attaque par vulnérabilité de vérification de contrat du bridge cross-chain CrossCurve
Montant des pertes : Environ 3 millions de dollars
Détails de l'incident : Les 1er et 2 février, le protocole cross-chain décentralisé CrossCurve a été attaqué par des pirates. Les attaquants ont exploité une vulnérabilité de contournement de la vérification de la passerelle dans la fonction expressExecute du contrat ReceiverAxelar, ont forgé des messages cross-chain et ont déverrouillé et volé des jetons sans autorisation depuis le contrat PortalV2 du protocole, impliquant plusieurs chaînes, pour une perte totale d'environ 3 millions de dollars. Après l'incident, l'équipe de CrossCurve a suspendu d'urgence les services cross-chain, corrigé la vulnérabilité et publié 10 adresses ayant reçu les jetons volés, proposant une prime de 10 % pour le retour des fonds dans un délai de 72 heures. La situation est désormais maîtrisée, et une partie des jetons EYWA volés ne peuvent pas être échangés en raison du gel par les bourses.
• Attaque par vulnérabilité de code IA dans un smart contract Vibe Coding (Protocole Moonwell)
Montant des pertes : Environ 1,78 million de dollars
Détails de l'incident : Le 18 février, le protocole DeFi Moonwell a été attaqué par des pirates. La cause principale était une vulnérabilité mortelle dans le code du smart contract généré par Claude Opus 4.6, qui définissait incorrectement le prix de l'actif cbETH à 1,12 dollar (contre environ 2200 dollars en réalité). Les pirates ont exploité cet écart de prix pour emprunter excessivement, causant une perte d'environ 1,78 million de dollars. Un chercheur en sécurité a révélé qu'il s'agissait du premier incident de sécurité onchain déclenché par le Vibe Coding. Après l'incident, l'équipe du projet a retiré les contrats concernés, lancé la correction de la vulnérabilité et renforcé l'audit manuel du code généré par IA.
• Attaque par manipulation d'oracle sur YieldBloxDAO
Montant des pertes : Environ 10 millions de dollars
Détails de l'incident : Le 21 février, le protocole de prêt YieldBloxDAO sur la blockchain Stellar a été attaqué par des pirates. Les attaquants ont manipulé le prix des jetons de liquidité sous-jacents, ont exploité une alimentation anormale des prix par l'oracle pour réaliser des emprunts excessifs malveillants, entraînant finalement une perte d'actifs d'environ 10 millions de dollars. Après l'incident, l'équipe du projet a suspendu les services du protocole et collaboré avec des organismes de sécurité pour le traçage des actifs et la correction de la vulnérabilité.
• Attaque par fuite de clé privée sur le coffre-fort de jetons IoTeX
Montant des pertes : Environ 4,4 millions de dollars
Détails de l'incident : Le 21 février, le bridge cross-chain ioTeX ioTube a été attaqué par des pirates. Les attaquants ont obtenu la clé privée du propriétaire du validateur côté Ethereum, ont réussi à pénétrer les contrats associés au bridge cross-chain et ont volé divers actifs cryptographiques dans le pool. IoTeX a publié plusieurs mises à jour, confirmant que les pertes réelles de cette attaque s'élevaient à environ 4,4 millions de dollars, dont 99,5 % des jetons anormalement frappés ont été interceptés ou gelés définitivement. Après l'incident, l'équipe du projet a suspendu d'urgence le bridge cross-chain et les fonctionnalités de transaction associées, a lancé une mise à niveau de la version du mainnet, a bloqué 29 adresses malveillantes et a collaboré avec le FBI et les agences répressives de plusieurs pays pour un traçage mondial des actifs, s'engageant à rembourser intégralement à 100 % les utilisateurs affectés. Le fonctionnement est désormais pleinement rétabli.
• Incident d'attaque par imitation (copycat attack) sur FOOMCASH
Montant des pertes : Environ 2,26 millions de dollars
Détails de l'incident : Le 26 février, le projet FOOMCASH sur les chaînes Base et Ethereum a subi une attaque par imitation (copycat attack). Les attaquants ont exploité une erreur de configuration similaire à l'incident précédent de Veil Cash (mauvaise configuration des paramètres du vérificateur Groth16 zkSNARK), ont réussi à forger une preuve et à voler un grand nombre de jetons. Sur la chaîne Base, les pertes s'élèvent à environ 427 000 dollars, et sur Ethereum, à environ 1,833 million de dollars (une partie des fonds aurait été secourue par un white hat), pour une perte totale d'environ 2,26 millions de dollars. Après l'incident, l'équipe du projet a suspendu d'urgence les services concernés et ouvert une enquête.
• Attaque par vulnérabilité d'appel arbitraire sur le protocole DeFi Seneca
Montant des pertes : Environ 6,5 millions de dollars
Détails de l'incident : Le 28 février, le protocole DeFi Seneca a été attaqué par des pirates en raison d'une vulnérabilité permettant des appels arbitraires. Les pertes initiales sont estimées à plus de 1900 ETH, d'une valeur d'environ 6,5 millions de dollars. Après l'attaque, l'adresse identifiée comme étant celle du pirate SenecaUSD a renvoyé 1537 ETH (environ 5,3 millions de dollars) à l'adresse du déployeur de Seneca, et les 300 ETH restants (environ 1,04 million de dollars) ont été transférés vers une nouvelle adresse. L'équipe du procède actuellement à la correction de la vulnérabilité et à la vérification des actifs.
Rug Pull / Escroqueries par hameçonnage
Incidents de sécurité typiques : 8
(1) Le 10 février, une victime avec une adresse commençant par 0x6825 a signé une transaction malveillante "increaseAllowance" sur BSC, entraînant une perte de 118 785 dollars en BUSD. La plupart des gens font attention aux signatures d'autorisation et aux demandes d'approbation, mais "increaseAllowance" est en fait le même piège, juste avec un nom moins courant.
(2) Le 17 février, l'empoisonnement d'adresse / destinataire similaire est revenu. Sur Ethereum, 0xce31...b89b a envoyé environ 599 714 dollars à une adresse approximative erronée.
Attendu : 0x77f6ca8E...a346
Erroné : 0x77f6A6F6...A346
(3) Le 18 février, une victime avec une adresse commençant par 0x308a a signé une approbation USDT malveillante (approve(address,uint256)), entraînant le transfert d'environ 337 069 dollars en USDT vers le portefeuille de l'escroc.
(4) Le 18 février, une victime a envoyé 157 000 dollars à une adresse similaire après avoir copié un historique de transferts contaminé.
Attendu : 0xa7a9c35a...03F0 → Envoyé à : 0xa7A00BD2...03F0
(5) Le 25 février, une victime avec une adresse commençant par 0xb30 a perdu 388 051 dollars sur Ethereum pour avoir signé une approbation de jeton d'hameçonnage.
(6)Escroquerie par hameçonnage de vérification imitant un portefeuille matériel
Date : 17 février
Nature de l'événement : Des pirates ont modifié l'adresse de transfert des utilisateurs et falsifié l'interface de transaction DEX, incitant les utilisateurs à effectuer des transferts vers de fausses adresses. Une fois les transferts effectués, les fonds ont été immédiatement regroupés sur plusieurs adresses anonymes, entraînant une perte cumulative d'environ 600 000 USDT, touchant plus de 200 victimes. Selon le monitoring, la perte maximale pour une seule victime lors de cette attaque était d'environ 600 000 dollars.
(8) Escroquerie par site d'hameçonnage imitant le site officiel d'Uniswap
Date : 19 février – 26 février
Nature de l'événement : Des pirates ont acheté des publicités sur les résultats de recherche Google, créé un site d'hameçonnage très similaire à l'interface officielle d'Uniswap, et ont redirigé les utilisateurs via des publicités sur les réseaux sociaux et des messages privés, les incitant à cliquer sur des liens et à terminer des autorisations. Ils ont utilisé l'outil de vidage de portefeuille AngelFerno pour voler en masse les actifs cryptographiques des comptes utilisateurs. Certaines victimes ont été trompées car le faux domaine était visuellement difficile à distinguer de l'URL réelle. Plus de 1000 victimes en un mois, pour des pertes cumulées d'environ 1,8 million de dollars.
Conclusion
En février 2026, les risques de sécurité blockchain ont présenté les caractéristiques suivantes : les attaques de contrats restent fréquentes et les méthodes d'escroquerie continuent de se sophistiquer. Les attaques de pirates se sont concentrées sur la manipulation d'oracles, la sécurité des bridges cross-chain, les vulnérabilités d'autorisation de contrat et les défauts de code, etc. La réutilisation des vulnérabilités et les attaques par imitation ont commencé à augmenter, représentant une menace significative pour les petits et moyens protocoles.
Du côté des escroqueries, les principales méthodes restent l'autorisation par hameçonnage, les faux sites officiels et les abandons de projets (rug pulls). L'imitation de pages par IA et le détournement de publicités ont encore accru la furtivité des escroqueries, rendant l'identification plus difficile pour les utilisateurs ordinaires.
L'équipe de sécurité de Zero Time Technology recommande : aux utilisateurs individuels d'être prudents avec les autorisations, de vérifier les adresses officielles, d'éviter les liens inconnus et les projets à haut risque ; aux équipes projet de renforcer l'audit des contrats, la gestion des clés privées et l'isolation des autorisations, et d'accorder de l'importance à la sécurité des oracles et des scénarios cross-chain ; au niveau de l'industrie, de renforcer le partage des renseignements sur les menaces et d'améliorer les capacités de défense de toute la chaîne, afin de maintenir conjointement la sécurité de l'écosystème.












