L'ingénierie sociale représente la majorité des exploits de TVL en crypto en 2025, selon un rapport

ambcryptoPublié le 2025-12-26Dernière mise à jour le 2025-12-26

Résumé

Selon les rapports de Sentora et Chainalysis, les pertes liées aux exploits cryptographiques ont dépassé 2,53 milliards de dollars en 2025, l'ingénierie sociale représentant 55,3 % (1,39 milliard de dollars) de ces pertes. Les autres méthodes incluent la compromission de clés privées (15 %) et les failles techniques. Les attaques ciblant les faiblesses humaines et opérationnelles surpassent désormais les vulnérabilités purement techniques. Le total des cryptomonnaies volées en 2025 est estimé entre 2,7 et 3,4 milliards de dollars, les hackers nord-coréens étant responsables d'au moins 2,02 milliards de dollars de ces vols. La tendance montre que la réduction des pertes futures dépend moins de la correction du code que de l'amélioration de la sécurité des utilisateurs et des pratiques opérationnelles.

Le vol et les exploits cryptographiques se sont poursuivis à des niveaux historiquement élevés en 2025, avec des données sectorielles montrant plus de 2,53 milliards de dollars de pertes liées à des exploits cette année — et des chiffres de vol plus larges poussant ce total encore plus haut, selon Sentora et un récent rapport de Chainalysis.

Le dernier graphique de Sentora sur le « TVL total des exploits 2025 » détaille comment les pertes se sont produites. Il révèle que l'ingénierie sociale reste la technique d'attaque dominante, représentant 55,3 % [1,39 milliard de dollars] de la valeur liée aux exploits siphonnée jusqu'à présent.

D'autres techniques, telles que la compromission de clé privée, les attaques de mint infini et les exploits de contrats intelligents, ont représenté ensemble le reste des pertes.

L'ingénierie sociale et les attaques centrées sur l'humain en forte hausse

Les données de Sentora mettent en lumière comment l'accent de l'exploitation a changé. Bien que les bogues de contrats intelligents et les vulnérabilités des protocoles restent des préoccupations importantes, l'ingénierie sociale dépasse désormais largement les exploits purement techniques.

Les compromissions de clé privée, qui peuvent être liées au phishing, aux logiciels malveillants ou à une gestion inadéquate des identifiants, ont représenté 15 % des pertes par exploit [0,37 milliard de dollars].

Cela souligne comment les adversaires ciblent de plus en plus les faiblesses humaines et opérationnelles parallèlement aux failles de code traditionnelles.

Les exploits à l'échelle du secteur dépassent les 3 milliards de dollars

Une analyse distincte de 2025 par Chainalysis, corroborée par les estimations des firmes de surveillance du secteur, suggère qu'entre 2,7 et 3,4 milliards de dollars en cryptomonnaie ont été volés cette année dans toutes les catégories de vol.

Cela inclut les violations importantes en un seul événement, les vols de portefeuilles personnels et d'autres activités illicites.

Les pirates liés à la Corée du Nord sont à nouveau apparus comme les acteurs de menace les plus prolifiques. Chainalysis a rapporté qu'au moins 2,02 milliards de dollars en crypto volés cette année étaient liés à des groupes affiliés à la RPDC, une augmentation d'environ 51 % en glissement annuel par rapport aux niveaux de 2024.

Une grande partie de ce total provenait d'un exploit record sur l'échange Bybit, où les attaquants ont volé environ 1,4 milliard de dollars d'actifs.

Un paysage des exploits en évolution

Les analystes du secteur affirment que la tendance générale reflète les améliorations apportées à l'audit automatisé, à la vérification formelle et aux outils de sécurité des protocoles, rendant les grandes vulnérabilités des contrats intelligents plus rares.

Pendant ce temps, les attaquants se sont tournés vers des tactiques qui exploitent les utilisateurs et les accès privilégiés.

Chainalysis a également noté une forte augmentation des vols de portefeuilles personnels cette année, avec des milliers de victimes individuelles touchées. Cependant, ces pertes étaient plus faibles par incident que les grands piratages institutionnels.

Ce que cela signifie pour l'écosystème

Dans l'ensemble, les données suggèrent qu'atténuer les exploits en 2025 a moins à voir avec la correction du code qu'avec l'amélioration de la sécurité des utilisateurs, des pratiques de gestion des clés et de l'hygiène opérationnelle parmi les exchanges, les dépositaires et les fournisseurs de portefeuilles.


Réflexions finales

  • Les pertes en crypto en 2025 sont bien plus dues à des défaillances humaines et opérationnelles qu'à des bogues de contrats intelligents, l'ingénierie sociale étant désormais le vecteur d'attaque dominant.
  • Alors que les attaquants contournent de plus en plus le code des protocoles pour cibler les utilisateurs, les portefeuilles et les contrôles d'accès, l'amélioration de la sécurité des utilisateurs et des sauvegardes opérationnelles est devenue aussi cruciale que les audits techniques pour réduire les pertes futures.

Questions liées

QQuelle est la principale technique d'attaque responsable des exploits de crypto en 2025 selon le rapport ?

AL'ingénierie sociale est la technique d'attaque dominante, représentant 55,3 % (1,39 milliard de dollars) de la valeur totale des exploits.

QQuel est le montant total estimé des pertes liées aux exploits en cryptomonnaies pour l'année 2025 ?

ALes pertes liées aux exploits s'élèvent à plus de 2,53 milliards de dollars, et le chiffre total des vols, toutes catégories confondues, se situe entre 2,7 et 3,4 milliards de dollars.

QQuel acteur menace est identifié comme le plus prolifique par Chainalysis ?

ALes pirates informatiques liés à la Corée du Nord sont les acteurs de la menace les plus prolifiques, étant responsables d'au moins 2,02 milliards de dollars de crypto volés.

QQuelle tendance plus large les analystes observent-ils dans le paysage des exploits ?

ALes analystes observent un déplacement des attaques des vulnérabilités techniques des contrats intelligents vers des tactiques qui exploitent les utilisateurs, les portefeuilles et les contrôles d'accès, en raison de l'amélioration des outils de sécurité des protocoles.

QQue suggèrent les données comme principal moyen de réduire les pertes futures ?

ALes données suggèrent que pour réduire les pertes futures, il est aussi crucial d'améliorer la sécurité des utilisateurs, les pratiques de gestion des clés et l'hygiène opérationnelle que de réaliser des audits techniques.

Lectures associées

Le projet de loi CLARITY atteint un moment charnière : la cryptomonnaie américaine à un carrefour réglementaire

Un tournant historique pour la régulation des cryptomonnaies aux États-Unis se joue en 2026. Le « CLARITY Act », loi cruciale pour définir la structure du marché des actifs numériques, doit être approuvé par la commission bancaire du Sénat avant fin avril, sans quoi son adoption pourrait être reportée de plusieurs années. Parallèlement, le « GENIUS Act », déjà adopté, impose un cadre prudentiel aux stablecoins, favorisant une concentration du marché autour d’acteurs conformes comme USDC et USAT (la nouvelle entité de Tether pour le marché institutionnel américain), tout en comprimant la place de l’USDT. Un compromis bipartisan, mené par les sénateurs Tillis et Alsobrooks, propose d’autoriser les récompenses sur les stablecoins liées à des activités, mais d’interdire les rendements passifs purs, une question au cœur des tensions avec le secteur bancaire traditionnel. La Maison Blanche, sous Trump, pousse pour une adoption rapide, mais fait face à des défis politiques, notamment sur les conflits d’intérêts des responsables gouvernementaux. Si la loi est adoptée, elle pourrait déclencher l’entrée de billions de dollars de capitaux institutionnels (fonds de pension, assureurs) et aligner les standards américains avec le règlement européen MiCA, renforçant la compétitivité mondiale des États-Unis. Son rejet profiterait aux places financières concurrentes comme l’UE, Hong Kong ou Singapour, et retarderait considérablement l’intégration des cryptomonnaies dans le système financier traditionnel. La conformité réglementaire devient l’avantage compétitif décisif pour l’avenir.

marsbitIl y a 1 h

Le projet de loi CLARITY atteint un moment charnière : la cryptomonnaie américaine à un carrefour réglementaire

marsbitIl y a 1 h

Trading

Spot
Futures
活动图片