Rapport Skynet Hack3D Met en Lumière la Sécurité Web3 en 2025

TheNewsCryptoPublié le 2025-12-24Dernière mise à jour le 2025-12-24

Résumé

Le rapport Skynet Hack3D 2025 souligne une croissance de l'écosystème Web3, stimulée par un climat politique favorable et une confiance accrue des investisseurs. Cependant, les pertes totales dues aux cyberattaques ont atteint 3,35 milliards de dollars, soit une hausse de 37% par rapport à 2024. Un seul incident, l'exploit de Bybit (attribué au groupe Lazarus), a représenté 1,45 milliard de dollars à lui seul. Sans cet événement, les pertes auraient en réalité diminué, révélant une tendance où les attaquants privilégient désormais des opérations plus rares mais plus dévastatrices. Le phishing est resté la menace la plus fréquente, volant 722,9 millions de dollars, suivi des vulnérabilités liées au code. L'intelligence artificielle a joué un double rôle : outil défensif pour les développeurs et offensif pour les attaquants, permettant des campagnes de phishing hyper-réalistes et une réplication rapide des exploits. La clarté réglementaire s'est améliorée, avec des cadres comme le GENIUS Act aux États-Unis. CertiK a renforcé son leadership en intégrant ses outils d'analyse de risque, en publiant des rapports détaillés sur divers secteurs (stablecoins, actifs réels tokenisés) et en lançant de nouveaux services comme SkyNode. La sécurité devient un prérequis indispensable pour l'adoption grand public de la technologie blockchain.

L'écosystème Web3 a entamé l'année 2025 avec un élan renouvelé, porté par l'amélioration des conditions macroéconomiques, une confiance accrue des investisseurs et un climat politique nettement plus favorable aux États-Unis. La nouvelle administration américaine s'est rapidement empressée de positionner les actifs numériques comme un secteur d'innovation stratégique plutôt qu'une anomalie réglementaire, envoyant un signal précoce indiquant que la technologie blockchain serait encouragée plutôt que freinée. Ce changement a restauré la confiance des développeurs, des institutions et du capital-risque, aidant les applications décentralisées à s'étendre davantage dans les paiements, les jeux, les actifs tokenisés, les solutions d'identité et les cas d'utilisation financiers du monde réel.

Pourtant, alors que l'activité s'accélérait dans tout l'écosystème, le paysage des menaces a également évolué. Les cyberadversaires ont évolué parallèlement à l'industrie, affinant à la fois les exploits techniques et les techniques d'ingénierie sociale. Alors que l'innovation a bondi, 2025 est devenue un rappel brutal que la croissance et le risque continuent d'évoluer de pair dans le Web3.

Selon les données de l'industrie, les pertes totales en 2025 ont atteint 3,35 milliards de dollars, marquant une augmentation de 37 % par rapport aux 2,45 milliards de dollars de 2024. À première vue, ces chiffres suggèrent une détérioration dramatique des conditions de sécurité. Cependant, un examen plus approfondi révèle une image plus nuancée. Un seul incident, l'exploit de Bybit, a représenté environ 1,45 milliard de dollars des pertes de l'année. Lorsque cette valeur aberrante est exclue, les fonds volés dans leur ensemble auraient en fait diminué d'une année sur l'autre, soulignant un changement crucial dans le comportement des attaquants.

Plutôt que de compter sur un grand nombre d'exploits de taille moyenne, les acteurs de la menace ont de plus en plus concentré leurs ressources dans des opérations moins nombreuses mais bien plus dévastatrices. L'incident de Bybit a démontré la présence croissante d'adversaires bien financés et hautement coordonnés, capables d'exécuter des attaques complexes et de longue haleine. Cette tendance suggère que si l'hygiène de sécurité de base s'améliore dans de nombreux protocoles, les risques systémiques demeurent, en particulier au niveau de l'infrastructure et de la chaîne d'approvisionnement.

Lors de la catégorisation des vecteurs d'attaque, l'hameçonnage (phishing) est apparu comme la menace la plus prévalente en 2025. Excluant la brèche de la chaîne d'approvisionnement de Bybit, l'hameçonnage a représenté 722,9 millions de dollars volés lors de 248 incidents, dépassant en fréquence à la fois les vulnérabilités logicielles et les attaques d'infrastructure. Les exploits liés au code ont suivi de près, entraînant 554,6 millions de dollars de pertes sur 240 incidents, bien que près de la moitié de ces fonds aient finalement été gelés ou restitués, mettant en lumière une coordination des réponses et des capacités d'intervention sur chaîne améliorées.

L'intelligence artificielle a joué un rôle déterminant dans la formation de cet environnement de menace en évolution. Du côté défensif, les développeurs ont de plus en plus compté sur des outils alimentés par l'IA pour générer des cas de test, identifier des inefficacités, améliorer la vérification formelle et rationaliser les flux de travail d'audit. Inversement, les attaquants ont adopté les mêmes technologies à grande échelle. Les interfaces d'hameçonnage générées par l'IA sont devenues presque impossibles à distinguer des dApps légitimes et des invites de portefeuille, tandis que les campagnes multilingues automatisées ont étendu leur portée à des communautés auparavant isolées.

Les acteurs de la menace ont également tiré parti de l'IA pour la reconnaissance, en extrayant des données on-chain et des canaux de discussion privés pour identifier des cibles à haute valeur. Les attaques par usurpation d'identité sont devenues plus convaincantes, avec de faux comptes de fondateurs, des voix synthétiques et des deepfakes vidéo érodant les signaux de confiance traditionnels. Le plus préoccupant était peut-être la vitesse de réplication des exploits, car les outils d'IA ont permis aux attaquants de copier et de déployer des modèles d'attaque réussis en quelques jours, voire quelques heures.

La clarté réglementaire s'est considérablement améliorée tout au long de 2025, contribuant à stabiliser l'écosystème au sens large. Aux États-Unis, la loi GENIUS a établi des cadres précoces pour la supervision des stablecoins et la transparence des actifs numériques, tout en signalant une posture plus coopérative envers l'innovation. À l'échelle mondiale, l'Union européenne a progressé vers la mise en œuvre complète de MiCA, élevant les normes en matière de divulgation et de protection des consommateurs. Pendant ce temps, des juridictions comme Singapour et Hong Kong ont étendu leurs bac à sable pour actifs numériques, et des pays incluant le Brésil et la Colombie ont progressé vers des cadres réglementés de tokenisation de matières premières.

Ces développements ont contribué à une gouvernance plus structurée et ont influencé la manière dont les projets abordaient la conformité, l'architecture et la sécurité opérationnelle. Alors que les réglementations mûrissaient, la sécurité est devenue de plus en plus un prérequis pour l'accès au marché plutôt qu'une fonctionnalité optionnelle.

L'un des incidents les plus significatifs de l'année s'est produit en février, lorsque Bybit a subi le plus grand vol de crypto-monnaie de l'histoire. L'attaque, attribuée au groupe Lazarus, n'a pas exploité les systèmes internes de Bybit directement. Au lieu de cela, les attaquants ont compromis une machine de développeur chez Safe{Wallet}, un fournisseur tiers de portefeuilles multi-signatures. Un code malveillant injecté dans l'interface du portefeuille a modifié invisiblement les détails des transactions, amenant les signataires autorisés à approuver involontairement des transferts frauduleux. L'incident a exposé les risques croissants associés aux outils de confiance et aux dépendances de la chaîne d'approvisionnement.

Au-delà des brèches à grande échelle, les utilisateurs individuels ont fait face à des risques croissants. L'hameçonnage piloté par l'IA, l'usurpation d'identité par deepfake et les attaques ciblées d'ingénierie sociale ont explosé tout au long de l'année. De nombreuses pertes n'ont pas été signalées, en particulier celles liées à des escroqueries hors chaîne comme les schémas d'« abattage de cochon » (pig-butchering) et les fraudes aux investissements, suggérant que les pertes réelles des utilisateurs sont probablement bien plus élevées que les chiffres enregistrés.

Alors que 2026 approche, la trajectoire de la sécurité Web3 devient plus claire. On s'attend à ce que les attaquants affinent davantage les campagnes d'usurpation d'identité et d'hameçonnage alimentées par l'IA, tandis que les attaques de la chaîne d'approvisionnement pourraient devenir plus sophistiquées. Dans le même temps, une réglementation plus forte, une surveillance en temps réel et des défenses assistées par l'IA offrent une voie pour réduire les pertes évitables.

2025 chez CertiK

2025 a marqué une année charnière pour CertiK, définie par une recherche élargie, des intégrations plus profondes dans l'écosystème et un leadership continu dans la sécurité Web3. Voici quelques-unes des principales réalisations qui ont marqué l'année :

  • Intégration de Token Scan avec ChainGPT et Binance Wallet, étendant l'analyse des risques des tokens en temps réel directement dans des outils Web3 largement utilisés.
  • Publication du Skynet Stablecoin Spotlight Report : H1 2025, offrant un examen approfondi du paysage des stablecoins, des vulnérabilités clés et de la manière dont le Skynet Security Score peut être utilisé pour évaluer le risque des stablecoins.
  • Publication du Skynet RWA Security Report 2025, fournissant des critères structurés de due diligence et un cadre complet d'examen des risques pour les protocoles d'actifs du monde réel (RWA).
  • Lancement du Skynet Korea Web3 Security & Ecosystem Report 2025, offrant des insights sur la dynamique du marché Web3 sud-coréen et profilant les principales plateformes de la région.
  • Publication du Skynet Digital Asset Treasuries (DAT) Report 2025, introduisant le Skynet DAT Security & Compliance Framework pour évaluer l'intégrité opérationnelle au-delà des métriques de surface.
  • Publication du Skynet U.S. Digital Asset Policy Report, résumant les fondements juridiques, les implications sur la structure du marché et les exigences opérationnelles de la loi GENIUS et de la loi CLARITY aux États-Unis.
  • Réalisation d'une évaluation de sécurité à grande échelle du processus de mint et burn de USDCx sur Canton Network, incluant des audits des smart contracts Daml on-chain et des tests d'intrusion de l'infrastructure off-chain.
  • Lancement de CertiK SkyNode, un service de nœud validateur conçu pour améliorer la sécurité, la fiabilité et les performances du réseau à travers plusieurs écosystèmes de blockchains publiques.
  • Co-publication de recherches avec AntChain du groupe Ant (Ant Dense Computing) axée sur la vérification formelle des composants core du système d'exploitation Asterinas.
  • Introduction du framework LiDO, présenté par le co-fondateur de CertiK, le professeur Shao Zhong, abordant les défis de sécurité critiques dans les mécanismes de consensus à tolérance de fautes byzantines (BFT).
  • Obtention de deux subventions de l'Ethereum Foundation, renforçant la position de leadership de CertiK dans la recherche sur la vérification formelle zkEVM.
  • Déploiement des classements Skynet (Skynet leaderboards), une plateforme de classement axée sur la sécurité conçue pour évaluer et comparer la sécurité des projets crypto et Web3.
  • Publication de classements spécifiques à des écosystèmes pour soutenir la croissance stratégique des Layer 1, incluant des classements dédiés à BNB Chain et SUI.

Dans cet environnement en évolution rapide, le succès à long terme dépendra de l'intégration de la sécurité à chaque couche du développement Web3. En tant que plus grand fournisseur de services de sécurité Web3, CertiK continue de jouer un rôle central dans la sauvegarde de l'écosystème, en soutenant des milliers de projets et en renforçant la confiance alors que la technologie blockchain se rapproche de l'adoption grand public.

TagsBlockchainexchange

Questions liées

QQuel a été le montant total des pertes dans l'écosystème Web3 en 2025, et comment cela se compare-t-il à 2024 ?

ALe montant total des pertes en 2025 a atteint 3,35 milliards de dollars, ce qui représente une augmentation de 37 % par rapport aux 2,45 milliards de dollars de 2024.

QQuel type d'attaque a été la menace la plus prévalente en 2025, et quel montant a été volé grâce à cette méthode ?

AL'hameçonnage (phishing) a été la menace la plus prévalente en 2025. En excluant l'incident de la chaîne d'approvisionnement de Bybit, il a représenté 722,9 millions de dollars volés lors de 248 incidents.

QQuel rôle l'intelligence artificielle (IA) a-t-elle joué dans le paysage des menaces de sécurité Web3 en 2025 ?

AL'IA a joué un double rôle. Les attaquants l'ont utilisée pour créer des interfaces d'hameçonnage indétectables, automatiser des campagnes multilingues, effectuer de la reconnaissance de cibles de grande valeur et répliquer rapidement des schémas d'attaque. À l'inverse, les défenseurs l'ont utilisée pour générer des cas de test, améliorer la vérification formelle et rationaliser les audits.

QQuel a été l'incident de sécurité le plus important de 2025 et comment s'est-il produit ?

AL'incident le plus important a été l'exploit de Bybit, attribué au groupe Lazarus. Les attaquants n'ont pas ciblé les systèmes internes de Bybit, mais ont compromis la machine d'un développeur chez Safe{Wallet}, un fournisseur de portefeuilles multi-signatures tiers. Du code malveillant injecté a modifié invisiblement les détails des transactions, amenant les signataires à approuver par inadvertance des transferts frauduleux.

QQuel acte réglementaire aux États-Unis a établi un cadre précoce pour la surveillance des stablecoins en 2025 ?

ALe GENIUS Act aux États-Unis a établi des cadres précoces pour la surveillance des stablecoins et la transparence des actifs numériques, signalant une posture plus coopérative envers l'innovation.

Lectures associées

Trading

Spot
Futures
活动图片