Les piratages de cryptomonnaies les plus connus

17/11/2025 11:08

Les piratages de cryptomonnaies les plus connus

Ce qui menace vraiment la crypto : bugs, ponts et erreurs humaines. Cas célèbres et étapes clés pour réduire le risque lors du trading et de la conservation.

Le marché des cryptomonnaies est ouvert 24h/24, mondial et extrêmement rapide. C’est pourquoi, lorsqu’un incident de sécurité survient, l’impact est immense : les fonds peuvent bouger en quelques minutes, les plateformes suspendent temporairement leurs services et la confiance des utilisateurs recule.

Mais le « piratage crypto » n’est pas une seule et même chose. Tout dépend de la cible : une bourse centralisée (qui détient les actifs des clients) ou un protocole décentralisé (du code qui gère les actifs sur la blockchain). Dans le premier cas, l’enjeu clé est la garde et les droits d’accès ; dans le second, c’est le design des smart contracts et des ponts inter-chaînes.

Comprendre où se situe exactement la faiblesse — dans le système, sur le pont entre blockchains ou du côté humain — est essentiel pour évaluer le risque et se protéger.

Dans la suite, nous passons en revue les notions clés, la différence entre attaques contre les bourses et contre les protocoles, nous expliquons brièvement les scénarios techniques et d’ingénierie sociale (avec des exemples concrets), revenons sur le premier grand cas Mt. Gox, puis sur les attaques les plus connues, avant d’aborder une actualité géopolitique ayant un impact sur le marché du Bitcoin.

Bourses vs Protocoles : où sont les différences et comment se mène une attaque

Une attaque contre une bourse vise un système centralisé qui détient les fonds des utilisateurs (hot/cold wallets, droits d’accès, outils internes). Si l’attaquant obtient des clés ou des droits admin, il peut déplacer des fonds ou modifier des enregistrements.

Une attaque contre un protocole vise un smart contract ou un bridge (logique, vérification des messages, preuves cryptographiques). Si la validation est faible, un attaquant peut « émettre » des tokens non désirés ou transférer des actifs entre chaînes sans autorisation.

Deux approches principales :

  • Exploit technique (bug/vulnérabilité) : exploitation d’une faille dans le code ou la cryptographie. Exemples : Poly Network (2021) – erreur dans l’autorisation des messages cross-chain ; BNB Chain Bridge (2022) – défaut dans la vérification des preuves.
  • Ingénierie sociale (facteur humain) : phishing, fausses offres d’emploi, vol de clés. Exemple : dans le cas Ronin/Axie Infinity, un employé aurait été piégé par une fausse offre, ouvrant la voie à l’attaque du bridge.
Un hacker devant un graphique en chandeliers bleu et rouge.

Mt. Gox : le premier grand cas

De 2010 au début de 2014, Mt. Gox a dominé les échanges de Bitcoin. Le premier grand piratage crypto survient en 2011, lorsque la plateforme perd 25 000 bitcoins, d’une valeur d’environ 400 000 $ à l’époque.

Un nouvel incident frappe en 2014 : effondrement et dépôt de bilan après la disparition de centaines de milliers de BTC.

Quelque 200 000 BTC seront ensuite « retrouvés » dans un ancien wallet, mais les dommages restent considérables. Cette affaire a façonné les premiers débats sur la sécurité de la garde et la gouvernance des plateformes d’échange.

Ronin : quand trop peu de clés protègent un grand pont

En mars 2022, des attaquants prennent le contrôle d’un nombre suffisant de validateurs sur Ronin Network, qui alimente le jeu Axie Infinity, et signent de faux retraits.

En peu de temps, environ 625 M$ disparaissent. Trop de pouvoir était concentré entre trop peu de clés indépendantes : une fois compromises, les transactions pouvaient être « approuvées » comme légitimes. Les enquêteurs ont lié le vol à un groupe nord-coréen, et l’équipe d’Axie Infinity a récupéré un peu moins de 6 M$.

Ce cas illustre la fragilité des ponts cross-chain et montre qu’en l’absence de contrôles stricts, les pertes peuvent rapidement devenir énormes.

Poly Network : le plus grand vol (presque) restitué

En août 2021, un hacker solitaire exploite une faille dans l’autorisation des transferts entre blockchains de Poly Network et déplace plus de 600 M$ vers ses adresses.

Le bug permettait d’accepter de faux messages comme valides ; le système « s’auto-approuvait » des transferts. Des émetteurs de stablecoins gèlent rapidement une partie des fonds et, après un appel public de l’équipe sur X, l’attaquant rend la majeure partie des actifs — un dénouement inhabituel.

L’issue, meilleure que prévu, a fait naître une question : le hacker a-t-il attaqué « pour le défi », par simple amusement ?

BNB Bridge : création de BNB « sortis de nulle part »

En octobre 2022, une faille sur le bridge de BNB Chain a permis de créer 2 millions de BNB sans vérification valide, pour une valeur de plus d’un demi-milliard de dollars à l’époque.

L’attaque venait d’une faiblesse dans la vérification des preuves cryptographiques : le pont a accepté de faux messages comme s’ils étaient authentiques. Le réseau a été rapidement mis en pause, des mesures ont été coordonnées avec les validateurs et les partenaires, et une grande partie de la valeur a été contenue avant de fuir vers d’autres blockchains.

Même si une partie des fonds a échappé au contrôle, la réaction opérationnelle rapide a montré l’utilité d’un « kill switch » et d’un plan d’urgence bien rôdé.

Coincheck : une leçon coûteuse sur les « hot wallets »

En janvier 2018, la bourse japonaise Coincheck a perdu environ 523 millions de dollars en NEM (XEM) parce que les jetons étaient stockés dans un hot wallet insuffisamment protégé.

La compromission des clés privées a permis de vider les fonds d’un seul coup, sans protection multisig ni limites. Le régulateur a renforcé la supervision, et la plateforme a indemnisé ses clients.

La règle rappelée par l’industrie s’est confirmée : la majorité des actifs doit être en cold storage, les hot wallets servant seulement à la liquidité nécessaire, avec des plafonds stricts.

FTX : chaos post-faillite et sorties non autorisées

En novembre 2022, peu après l’annonce de la faillite, plus de 400 millions de dollars ont quitté des adresses liées à FTX via une série de transferts suspects.

Dans le contexte de l’effondrement du système et des changements d’accès aux clés, il était difficile de distinguer piratage externe et abus interne. La confusion a augmenté avec l’information qu’une partie des fonds aurait été déplacée sur ordre d’un régulateur. Les mouvements ont été tracés on-chain, certains fonds gelés, le reste entrant dans de longues enquêtes et procédures judiciaires.

Des rapports de 2024 indiquent l’arrestation d’un groupe pratiquant le SIM-swap, qui aurait accédé aux comptes d’un employé de FTX et détourné des millions en crypto.

Accusations chinoises contre les États-Unis

En décembre 2020, un important vol a visé le pool de minage chinois LuBian : environ 127 000 BTC ont disparu vers des adresses contrôlées par l’attaquant. Contrairement aux cas typiques où les coins volés sont rapidement déplacés via des mixers et des bourses, ce butin est resté quatre ans quasiment immobile, sur un nombre limité des mêmes adresses. Ce n’est qu’à la fin de 2025 que les fonds ont recommencé à bouger, faisant immédiatement monter les tensions, à la fois sur le marché et sur la scène politique.

Capture d’écran d’un article sur le grand vol de Bitcoins visant le pool de minage LuBian.
« Capture d’écran, source : Rekt »

En novembre 2025, l’agence nationale chinoise de cybersécurité (CVERC) a accusé les États-Unis d’avoir orchestré, au niveau étatique, un vol lié au piratage d’un pool de minage chinois en 2020.

La partie américaine affirme qu’il s’agissait d’une saisie légale d’actifs dans le cadre de procédures pénales. Ces accusations ont accru les tensions et l’inquiétude sur le marché, certains estimant que de telles actions pourraient freiner la liquidité et déclencher des retraits/ventes à court terme.

Il s’agit d’un dossier évolutif ; il est important de suivre les communiqués officiels des deux côtés ainsi que les mouvements on-chain des adresses concernées.

Ponts, clés et erreurs humaines : anatomie des attaques crypto

La sécurité dans la crypto n’est pas un seul problème, mais un ensemble de risques : technique, opérationnel et humain.

Les attaques surviennent à la fois sur les bourses (garde, accès, outils internes) et sur les protocoles (bugs de code, ponts inter-chaînes). La « chaîne la plus faible » reste souvent l’humain.

En pratique, les plus gros dégâts apparaissent quand une faille technique se combine avec une mauvaise gestion des clés ou des processus flous.

La bonne nouvelle : la plupart des risques diminuent fortement avec des règles claires et de la discipline.

Les plateformes devraient conserver l’essentiel des fonds en cold storage, limiter les hot wallets, appliquer des processus vérifiés pour dépôts/retraits et réaliser des revues de sécurité régulières du code et des ponts.

Les utilisateurs, eux, sont mieux protégés en gardant leurs avoirs de long terme sur hardware wallet et en utilisant bourses/DeFi de manière ciblée — en comprenant le fonctionnement du protocole et ses garde-fous.

Que faire si une bourse où vous avez des fonds est piratée

En période de crise, prolifèrent les faux messages : n’ouvrez pas de liens « salvateurs ». Vérifiez uniquement via les canaux officiels de la bourse.

Sécurisez immédiatement vos comptes et appareils : changez le mot de passe, révoquez toutes les clés API et les appareils de confiance.

Faites une capture d’état : captures d’écran des soldes, ordres ouverts et historiques de transactions.

Si les retraits sont encore possibles, retirez vers votre hardware wallet ou un service de garde fiable. Commencez par les plus gros montants et les réseaux les plus stables.

Si les retraits sont suspendus, ouvrez un ticket officiel et demandez le statut de votre compte.

Signalez l’incident aux autorités compétentes.

Suivez les annonces officielles : plans d’indemnisation, dates de « snapshot », procédures (ex. déclaration de créance en cas de faillite). Respectez les délais.

Évaluez les impacts fiscaux/comptables (vol/perte non recouvrable). Conservez la documentation et, si besoin, consultez un conseiller fiscal.

Surveillez les canaux communautaires, mais ne faites confiance qu’aux communications officielles.