L'ingénierie sociale représente la majorité des exploits de TVL en crypto en 2025, selon un rapport

ambcryptoPublié le 2025-12-26Dernière mise à jour le 2025-12-26

Résumé

Selon les rapports de Sentora et Chainalysis, les pertes liées aux exploits cryptographiques ont dépassé 2,53 milliards de dollars en 2025, l'ingénierie sociale représentant 55,3 % (1,39 milliard de dollars) de ces pertes. Les autres méthodes incluent la compromission de clés privées (15 %) et les failles techniques. Les attaques ciblant les faiblesses humaines et opérationnelles surpassent désormais les vulnérabilités purement techniques. Le total des cryptomonnaies volées en 2025 est estimé entre 2,7 et 3,4 milliards de dollars, les hackers nord-coréens étant responsables d'au moins 2,02 milliards de dollars de ces vols. La tendance montre que la réduction des pertes futures dépend moins de la correction du code que de l'amélioration de la sécurité des utilisateurs et des pratiques opérationnelles.

Le vol et les exploits cryptographiques se sont poursuivis à des niveaux historiquement élevés en 2025, avec des données sectorielles montrant plus de 2,53 milliards de dollars de pertes liées à des exploits cette année — et des chiffres de vol plus larges poussant ce total encore plus haut, selon Sentora et un récent rapport de Chainalysis.

Le dernier graphique de Sentora sur le « TVL total des exploits 2025 » détaille comment les pertes se sont produites. Il révèle que l'ingénierie sociale reste la technique d'attaque dominante, représentant 55,3 % [1,39 milliard de dollars] de la valeur liée aux exploits siphonnée jusqu'à présent.

D'autres techniques, telles que la compromission de clé privée, les attaques de mint infini et les exploits de contrats intelligents, ont représenté ensemble le reste des pertes.

L'ingénierie sociale et les attaques centrées sur l'humain en forte hausse

Les données de Sentora mettent en lumière comment l'accent de l'exploitation a changé. Bien que les bogues de contrats intelligents et les vulnérabilités des protocoles restent des préoccupations importantes, l'ingénierie sociale dépasse désormais largement les exploits purement techniques.

Les compromissions de clé privée, qui peuvent être liées au phishing, aux logiciels malveillants ou à une gestion inadéquate des identifiants, ont représenté 15 % des pertes par exploit [0,37 milliard de dollars].

Cela souligne comment les adversaires ciblent de plus en plus les faiblesses humaines et opérationnelles parallèlement aux failles de code traditionnelles.

Les exploits à l'échelle du secteur dépassent les 3 milliards de dollars

Une analyse distincte de 2025 par Chainalysis, corroborée par les estimations des firmes de surveillance du secteur, suggère qu'entre 2,7 et 3,4 milliards de dollars en cryptomonnaie ont été volés cette année dans toutes les catégories de vol.

Cela inclut les violations importantes en un seul événement, les vols de portefeuilles personnels et d'autres activités illicites.

Les pirates liés à la Corée du Nord sont à nouveau apparus comme les acteurs de menace les plus prolifiques. Chainalysis a rapporté qu'au moins 2,02 milliards de dollars en crypto volés cette année étaient liés à des groupes affiliés à la RPDC, une augmentation d'environ 51 % en glissement annuel par rapport aux niveaux de 2024.

Une grande partie de ce total provenait d'un exploit record sur l'échange Bybit, où les attaquants ont volé environ 1,4 milliard de dollars d'actifs.

Un paysage des exploits en évolution

Les analystes du secteur affirment que la tendance générale reflète les améliorations apportées à l'audit automatisé, à la vérification formelle et aux outils de sécurité des protocoles, rendant les grandes vulnérabilités des contrats intelligents plus rares.

Pendant ce temps, les attaquants se sont tournés vers des tactiques qui exploitent les utilisateurs et les accès privilégiés.

Chainalysis a également noté une forte augmentation des vols de portefeuilles personnels cette année, avec des milliers de victimes individuelles touchées. Cependant, ces pertes étaient plus faibles par incident que les grands piratages institutionnels.

Ce que cela signifie pour l'écosystème

Dans l'ensemble, les données suggèrent qu'atténuer les exploits en 2025 a moins à voir avec la correction du code qu'avec l'amélioration de la sécurité des utilisateurs, des pratiques de gestion des clés et de l'hygiène opérationnelle parmi les exchanges, les dépositaires et les fournisseurs de portefeuilles.


Réflexions finales

  • Les pertes en crypto en 2025 sont bien plus dues à des défaillances humaines et opérationnelles qu'à des bogues de contrats intelligents, l'ingénierie sociale étant désormais le vecteur d'attaque dominant.
  • Alors que les attaquants contournent de plus en plus le code des protocoles pour cibler les utilisateurs, les portefeuilles et les contrôles d'accès, l'amélioration de la sécurité des utilisateurs et des sauvegardes opérationnelles est devenue aussi cruciale que les audits techniques pour réduire les pertes futures.

Questions liées

QQuelle est la principale technique d'attaque responsable des exploits de crypto en 2025 selon le rapport ?

AL'ingénierie sociale est la technique d'attaque dominante, représentant 55,3 % (1,39 milliard de dollars) de la valeur totale des exploits.

QQuel est le montant total estimé des pertes liées aux exploits en cryptomonnaies pour l'année 2025 ?

ALes pertes liées aux exploits s'élèvent à plus de 2,53 milliards de dollars, et le chiffre total des vols, toutes catégories confondues, se situe entre 2,7 et 3,4 milliards de dollars.

QQuel acteur menace est identifié comme le plus prolifique par Chainalysis ?

ALes pirates informatiques liés à la Corée du Nord sont les acteurs de la menace les plus prolifiques, étant responsables d'au moins 2,02 milliards de dollars de crypto volés.

QQuelle tendance plus large les analystes observent-ils dans le paysage des exploits ?

ALes analystes observent un déplacement des attaques des vulnérabilités techniques des contrats intelligents vers des tactiques qui exploitent les utilisateurs, les portefeuilles et les contrôles d'accès, en raison de l'amélioration des outils de sécurité des protocoles.

QQue suggèrent les données comme principal moyen de réduire les pertes futures ?

ALes données suggèrent que pour réduire les pertes futures, il est aussi crucial d'améliorer la sécurité des utilisateurs, les pratiques de gestion des clés et l'hygiène opérationnelle que de réaliser des audits techniques.

Lectures associées

Trading

Spot
Futures
活动图片