Les pertes dues au phishing en cryptomonnaie en 2025 ont chuté de manière spectaculaire de 83 %, mais les attaquants se tournent vers une stratégie de « pêche en grand »

Selon le dernier rapport de Scam Sniffer, plateforme de sécurité Web3, les pertes en cryptomonnaie liées aux wallets盗取器 ont chuté de 83 % en 2025, pour atteindre 83,85 millions de dollars. Cependant, cette baisse du total des pertes masque une tendance plus insidieuse : les attaquants abandonnent la « chasse aux baleines » pour adopter une stratégie de « balayage » ciblant les utilisateurs particuliers.

Le rapport indique que l’écosystème reste actif, avec l’émergence de nouveaux vecteurs d’attaque suite à la mise à niveau d’Ethereum, annonçant une étape plus complexe dans la sécurité offensive et défensive. Par ailleurs, malgré une baisse de 60 % des pertes globales des hackers en décembre par rapport au mois précédent, la menace persistante des attaques de phishing, dont l’évolution doit alerter les investisseurs ordinaires.

L’ombre derrière la fête du marché : forte corrélation entre pertes de phishing et cycles

Bien que les données annuelles montrent une chute brutale, une analyse approfondie des données mensuelles révèle que l’activité de phishing en cryptomonnaie ne disparaît pas, mais synchronise étonnamment avec la volatilité du marché. Le rapport Scam Sniffer montre que les pertes dues au phishing sont essentiellement une « fonction de probabilité » de l’activité en chaîne des utilisateurs — lorsque le marché est en forte euphorie et que les transactions en chaîne sont fréquentes, le nombre absolu de victimes augmente également. Cette règle a été parfaitement confirmée au troisième trimestre 2025, qui a coïncidé avec la plus forte hausse d’Ethereum cette année, avec un pic de pertes de 31 millions de dollars, dont seulement 8 et 9 août ont représenté près de 29 % des pertes annuelles.

Concrètement, l’impact de la chaleur ou du froid du marché sur l’ampleur des pertes est considérable. En décembre, mois le plus calme, les pertes mensuelles de phishing n’étaient que de 2,04 millions de dollars ; alors qu’en août, lorsque l’activité du marché atteignait son apogée, ce chiffre a explosé à 12,17 millions de dollars, soit près de six fois plus. Cette forte corrélation doit sonner l’alarme aux investisseurs : la frénésie du marché haussier n’est pas seulement un signal de croissance de richesse, mais aussi un indicateur d’activité accrue des malfaiteurs. Elle nous rappelle que la vigilance en matière de sécurité ne doit pas se relâcher en période d’euphorie, mais au contraire être renforcée au maximum lors de la propagation du FOMO.

Ce cycle d’attaques est alimenté par un écosystème souterrain mature et industrialisé de «盗取器 en tant que service ». La modularité et la disponibilité des outils et scripts d’attaque permettent même à des criminels peu techniques de lancer rapidement des attaques lorsque la tendance monte. Ainsi, la conclusion du rapport selon laquelle « l’écosystème des盗取器 reste actif » n’est pas alarmiste, mais une description objective d’un marché noir adaptatif et motivé par le profit. Les盗取器 anciens peuvent se retirer suite à des actions légales ou à l’obsolescence technologique, mais de nouveaux acteurs comblent rapidement le vide, en attendant le prochain cycle de marché.

Évolution stratégique : du « whale hunting » au « web fishing » pour une attaque en réduction

Le changement le plus notable dans le domaine du phishing en cryptomonnaie en 2025 n’est pas seulement la réduction du montant des pertes, mais une transformation fondamentale de la stratégie d’attaque. Autrefois, les attaquants privilégiaient des « attaques ciblées » contre des individus ou institutions à haute valeur nette, emportant des dizaines de millions de dollars en une seule opération, provoquant secousses et large couverture médiatique. Mais cette année, ce mode de « whale hunting » est en déclin. Seules 11 affaires ont dépassé 1 million de dollars, contre 30 en 2024, soit une baisse de 63 %.

À la place, une stratégie plus discrète, continue et visant un public plus large de particuliers s’est développée : le « balayage » massif. La transformation la plus visible est la forte baisse de la perte moyenne par victime. En 2025, la perte moyenne par victime est tombée à 790 dollars, en contraste avec les dizaines voire centaines de milliers ou millions de dollars de pertes ponctuelles des années précédentes. La logique des attaquants a changé en profondeur : plutôt que de prendre le risque élevé et mobiliser des ressources complexes pour cibler une « baleine » bien protégée, ils utilisent des outils automatisés pour attaquer à très faible coût marginal des milliers d’utilisateurs ordinaires. Même avec un taux de réussite faible, le volume permet d’obtenir des gains cumulés significatifs.

Données clés de l’évolution stratégique en 2025

  • Perte moyenne par attaque : 790 dollars (baisse notable, ciblant les utilisateurs particuliers)
  • Nombre d’affaires >1 million de dollars : 11 (contre 30 en 2024, -63 %)
  • Perte maximale annuelle par phishing : 6,5 millions de dollars (utilisation de signatures malveillantes Permit)
  • Pertes dues à la nouvelle vecteur d’attaque EIP-7702 : 2,54 millions de dollars (seulement deux cas en août)

Ce changement de stratégie pose de nouveaux défis à l’écosystème de sécurité. Les vols importants peuvent rapidement mobiliser les projets, exchanges et sociétés de sécurité, grâce à la traçabilité en chaîne et au gel des fonds, compliquant le blanchiment d’argent. En revanche, pour des pertes dispersées de quelques centaines de dollars, les victimes se plaignent rarement, et les coûts d’application de la loi ou de récupération sont très élevés, ce qui facilite la dissimulation des attaquants. Cela marque une évolution du phishing d’un « menace événementielle » à une menace plus systémique, omniprésente dans l’écosystème crypto, devenant un « bruit de fond » dont la portée ne doit pas être sous-estimée.

La double lame de la mise à niveau technique : Permit et EIP-7702, nouveaux pièges

Parallèlement à la « réduction » stratégique, la technique d’attaque évolue rapidement, suivant le rythme des avancées technologiques d’Ethereum et autres blockchains principales. En 2025, les cas illustrent comment les attaquants exploitent rapidement de nouveaux protocoles et standards. Parmi eux, les signatures malveillantes basées sur Permit et Permit2 restent les armes les plus redoutables. Le plus gros cas de phishing de l’année s’est produit en septembre, avec une perte de 6,5 millions de dollars, exploitant une signature Permit malveillante. Sur plus de 100 cas de pertes supérieures à 1 million de dollars, 38 % sont liés à des attaques Permit.

Le danger des signatures Permit réside dans leur commodité, qui est mal utilisée à des fins malveillantes. Elles permettent à l’utilisateur de signer une seule fois une autorisation, pour qu’un tiers puisse manipuler ses tokens sans payer de Gas à chaque transaction, dans l’intention d’améliorer l’expérience DeFi. Mais si l’utilisateur signe involontairement un contrat malveillant avec Permit, l’attaquant peut vider le portefeuille de certains tokens à son insu. La caractéristique « signature unique, autorisation illimitée » en fait un piège de phishing favori.

Plus inquiétant encore, l’émergence de EIP-7702, standard introduit lors de la mise à niveau d’Ethereum Pectra, visant à renforcer la gestion des comptes abstraits. En quelques jours après son déploiement, des attaquants ont développé des signatures malveillantes basées sur EIP-7702. Leur danger réside dans leur capacité à combiner plusieurs opérations dangereuses dans une seule signature utilisateur, par exemple, dans une transaction apparemment banale, pouvant inclure autorisation, transfert ou modification de permissions. Deux cas en août 2025 ont causé 2,54 millions de dollars de pertes, illustrant la rapidité d’adaptation des attaquants aux changements protocolaires. Ce n’est pas seulement une faille technique, mais un problème de sécurité de l’écosystème : chaque mise à niveau visant à améliorer la performance et l’expérience utilisateur peut être rapidement détournée par des chasseurs de l’ombre, en créant de nouvelles armes.

Facteurs multiples derrière la baisse des pertes et enseignements sectoriels

La forte réduction des pertes en phishing en 2025 n’est pas due à une seule cause, mais résulte d’un ensemble d’évolutions dans l’écosystème, la sécurité, la sensibilisation des utilisateurs et le contexte du marché. D’abord, les principaux exchanges centralisés (CEX) et wallets ont renforcé leurs protections intégrées, avec des alertes plus visibles sur les risques d’autorisation, le blocage d’adresses suspectes, ou la simulation de transactions. Ces mesures créent des « ralentisseurs » avant les opérations critiques, empêchant beaucoup de clics impulsifs.

Ensuite, après plusieurs cycles de marché et de nombreux cas douloureux, la conscience de sécurité globale des utilisateurs de cryptomonnaie s’est améliorée. De plus en plus, ils utilisent des hardware wallets pour gérer leurs actifs importants, vérifient les contrats avec des outils de sécurité, et sont plus vigilants face aux discours comme « transfert sans Gas » ou « airdrops ». La culture communautaire de sécurité et l’entraide, par le partage d’adresses ou de domaines suspects, constituent aussi un réseau de défense important.

Enfin, à l’échelle macro, selon PeckShield, les pertes totales dues aux hackers et vulnérabilités en décembre 2025 s’élèvent à environ 76 millions de dollars, en baisse de 60 % par rapport à la période précédente. Cela montre que la sécurité globale s’est renforcée grâce aux efforts conjoints, et que le phishing, en tant que composante, bénéficie aussi de cette tendance positive. Cependant, il faut rester vigilant : certains incidents majeurs en décembre, impliquant 50 millions de dollars d’attaques par adresse toxique et 27,3 millions de dollars de fuite de clés privées de multi-signatures, montrent que les menaces de fonds importants persistent, qu’il s’agisse d’ingénierie sociale ou de vulnérabilités techniques.

Pour les investisseurs ordinaires, cette période de relative calme est une opportunité pour renforcer leurs bonnes pratiques de sécurité. La baisse des chiffres ne doit pas être interprétée comme une disparition de la menace, mais comme un équilibre dynamique entre la stratégie des attaquants et la défense du secteur. Cet équilibre est fragile, et une nouvelle euphorie ou un changement de paradigme technologique pourrait le briser.

Fronts de défense : conseils concrets pour la sécurité des utilisateurs crypto

Face à la menace de phishing en constante évolution et aux stratégies variées, attendre passivement la protection des plateformes ne suffit pas. Il est essentiel de construire un système de sécurité personnel. D’abord, en matière de gestion des autorisations, il faut privilégier la simplicité et la régularité. Cessez immédiatement d’utiliser des « autorisations illimitées », et n’accordez que le minimum nécessaire pour chaque interaction avec des projets DeFi ou NFT, en révoquant rapidement après. Utilisez des outils comme Etherscan ou Scam Sniffer pour vérifier et révoquer périodiquement les autorisations inutiles.

Ensuite, il est crucial de comprendre et de se méfier des nouveaux risques liés aux signatures. Pour toute transaction demandant une signature de type « Permit », « Permit2 » ou impliquant « EIP-7702 », utilisez la fonction de simulation de votre portefeuille pour prévisualiser toutes les opérations potentielles. Ne vous laissez pas berner par des discours comme « économiser du Gas » ou « une seule étape », et refusez toute demande de signature dont vous ne comprenez pas la portée complète. Rappelez-vous qu’en cryptomonnaie, chaque signature sur votre clé privée équivaut à signer un chèque en blanc : vous devez savoir précisément à quoi il servira.

Enfin, adoptez une architecture de gestion d’actifs en couches. C’est une stratégie de sécurité de niveau institutionnel adaptée à l’individu. Conservez la majorité de vos actifs à long terme (Bitcoin, Ethereum) dans un hardware wallet totalement hors ligne, et ne gardez qu’un petit montant pour les transactions quotidiennes dans un portefeuille chaud (ex : MetaMask). Utilisez un environnement ou un appareil séparé pour les interactions fréquentes, afin d’éviter la compromission de votre clé principale. Soyez aussi vigilant face aux vieilles arnaques comme l’« address poisoning » : avant tout transfert important, vérifiez plusieurs fois chaque caractère de l’adresse de réception.

La sécurité est une course sans fin. Les attaquants deviennent plus patients, dispersés et techniques. En tant qu’utilisateur, nous ne pouvons pas contrôler la hausse ou la baisse du marché, ni empêcher l’émergence de nouveaux vecteurs d’attaque, mais nous pouvons, par un apprentissage systématique et une opération rigoureuse, transformer notre rôle de « victime » probabiliste en un nœud résilient de l’écosystème sécurisé. La baisse des pertes en 2025 est une étape encourageante, mais elle doit aussi nous servir de miroir pour comprendre l’évolution des menaces et renforcer notre territoire numérique.

ETH3,89%
BTC0,54%
DEFI-0,74%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt