Une violation de sécurité récente a dévasté le portefeuille de crypto-monnaies d’une baleine Ethereum, entraînant la perte de plus de 27 millions de dollars d’actifs numériques. L’incident, identifié pour la première fois en novembre 2025, sert d’avertissement brutal sur les dangers des portefeuilles multisig mal configurés et d’une gestion inadéquate des clés privées dans l’écosystème des crypto-monnaies. La société de sécurité blockchain PeckShield a découvert que l’attaquant avait pris le contrôle du portefeuille de la victime seulement six minutes après sa création, révélant des lacunes fondamentales dans la gestion des avoirs crypto, même pour des utilisateurs sophistiqués.
Comment une configuration à signature unique a vaincu la protection multisig
Le cœur de cette catastrophe réside dans une erreur de configuration critique : le portefeuille était configuré en tant que portefeuille à « 1-sur-1 » plutôt qu’une véritable configuration multisig. Alors que les portefeuilles multisig sont conçus sur le principe que plusieurs approbations sont nécessaires pour exécuter des transactions, cette configuration particulière ne nécessitait qu’une seule signature — annulant ainsi tout avantage de sécurité. Lorsque la clé privée a été compromise, que ce soit par phishing, malware ou autres vecteurs, l’attaquant n’a rencontré aucune barrière pour déplacer les fonds.
Ce qui rend cette vulnérabilité encore plus alarmante, c’est qu’il ne s’agissait pas d’une faille dans la technologie du portefeuille lui-même, mais plutôt d’une erreur opérationnelle fondamentale lors du déploiement. La méconnaissance de la victime concernant les exigences multisig a transformé ce qui aurait dû être une architecture sécurisée en un point unique de défaillance. Les experts en sécurité soulignent qu’une véritable protection multisig nécessite au moins une configuration 2-sur-3 ou 3-sur-5, avec des clés privées réparties sur plusieurs appareils isolés contrôlés par différentes parties.
Suivi de 12,6 millions de dollars en ETH via des services de mixage
Une fois l’accès obtenu, l’attaquant a immédiatement commencé à déplacer les actifs volés via Tornado Cash, un service de mélange de crypto-monnaies conçu pour obscurcir les traces de transaction. L’analyse forensique de PeckShield a révélé qu’environ 4 100 ETH (d’une valeur d’environ 12,6 millions de dollars selon les taux de novembre) ont été passés par le service de mixage lors de transactions par étapes.
Au-delà d’Ethereum, le hacker a emporté plusieurs jetons stockés dans le portefeuille : WETH (Wrapped Ethereum), OKB (actuellement échangé à 86,12 dollars), LEO (négocié autour de 8,69 dollars), et FET (Artificial Superintelligence Alliance, tournant autour de 0,18 dollar). L’attaquant a également conservé environ 2 millions de dollars en stablecoins et autres actifs liquides. Lorsqu’on ajoute d’autres avoirs qui ont peut-être été déplacés séparément, les experts en forensic estiment que le vol total pourrait dépasser 40 millions de dollars, faisant de cette violation l’une des plus importantes dans l’histoire récente de DeFi.
L’utilisation de Tornado Cash représente une tentative délibérée de briser la transparence de la blockchain. Bien que ce ne soit pas infaillible — les analystes blockchain peuvent encore identifier des schémas suspects — le service de mixage parvient à compliquer considérablement le traçage des fonds et les efforts de récupération par les forces de l’ordre.
Une position de prêt Aave crée un risque de cascade de liquidation
Au moment du piratage, la victime avait déployé ses avoirs en crypto-monnaies sur Aave, une plateforme de finance décentralisée de premier plan. Le portefeuille compromis avait fourni environ 25 millions de dollars en Ethereum en tant que garantie, contre laquelle la victime avait emprunté environ 12,3 millions de dollars en stablecoins DAI (maintenant maintenus à leur parité de 1,00 dollar).
Cette position à effet de levier introduit un risque secondaire dangereux. Le facteur de santé actuel du portefeuille — une métrique qui mesure la proximité d’une position à une liquidation forcée — est de 1,68. Ce chiffre est alarmant, étant très proche du seuil de liquidation à 1,0. Si le prix de l’Ethereum subit une baisse significative, la position sera automatiquement liquidée, forçant la vente de la garantie à des prix potentiellement défavorables. Cela ne pose pas seulement un problème pour la victime, mais représente aussi un risque systémique pour le marché plus large, car les liquidations forcées génèrent une pression de vente pouvant entraîner une cascade sur d’autres positions crypto.
Leçons sur la sécurité des portefeuilles de crypto-monnaies
L’attaque met en évidence plusieurs échecs de sécurité critiques que les utilisateurs de crypto-monnaies doivent éviter :
Vecteurs de compromission des clés privées : La première brèche résulte probablement d’un malware sur l’appareil de la victime, d’une attaque de phishing ciblant ses identifiants, ou de mauvaises pratiques de sécurité opérationnelle. Les attaquants utilisent de plus en plus l’ingénierie sociale sophistiquée pour cibler les personnes à haute valeur nette dans l’espace crypto.
Signature hors ligne et portefeuilles matériels : Les professionnels de la sécurité recommandent fortement aux utilisateurs gérant de grandes quantités de crypto-monnaies d’utiliser des portefeuilles matériels ou des dispositifs de signature hors ligne dédiés. Ceux-ci isolent complètement les clés privées des systèmes connectés à Internet où opèrent malware et attaques de phishing.
Mise en œuvre d’un multisig véritable : Un portefeuille multisig correctement configuré nécessite :
au minimum une configuration 2-sur-3 ou 3-sur-5
des clés privées stockées sur des appareils physiquement séparés
des clés gérées par différentes parties (ou la même personne dans des lieux géographiquement dispersés)
des audits de sécurité réguliers de la configuration du portefeuille
Vérification au-delà de l’interface utilisateur : Les utilisateurs doivent vérifier les détails des transactions au niveau matériel, pas seulement via une interface utilisateur, qui pourrait être compromise ou falsifiée.
Ce vol de 27 millions de dollars constitue une leçon coûteuse pour toute la communauté crypto : même les pratiques de sécurité établies comme les portefeuilles multisig ne garantissent que la sécurité pour laquelle ils sont conçus. Un portefeuille mal configuré n’offre pas plus de protection qu’une configuration à signature unique standard, et les conséquences peuvent être dévastatrices. Pour quiconque gère des actifs crypto importants, cet incident renforce l’importance d’une infrastructure de sécurité de niveau professionnel — ce n’est pas une option, c’est une nécessité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
$27M Le vol de portefeuille de cryptomonnaie expose des failles critiques dans la sécurité multisig
Une violation de sécurité récente a dévasté le portefeuille de crypto-monnaies d’une baleine Ethereum, entraînant la perte de plus de 27 millions de dollars d’actifs numériques. L’incident, identifié pour la première fois en novembre 2025, sert d’avertissement brutal sur les dangers des portefeuilles multisig mal configurés et d’une gestion inadéquate des clés privées dans l’écosystème des crypto-monnaies. La société de sécurité blockchain PeckShield a découvert que l’attaquant avait pris le contrôle du portefeuille de la victime seulement six minutes après sa création, révélant des lacunes fondamentales dans la gestion des avoirs crypto, même pour des utilisateurs sophistiqués.
Comment une configuration à signature unique a vaincu la protection multisig
Le cœur de cette catastrophe réside dans une erreur de configuration critique : le portefeuille était configuré en tant que portefeuille à « 1-sur-1 » plutôt qu’une véritable configuration multisig. Alors que les portefeuilles multisig sont conçus sur le principe que plusieurs approbations sont nécessaires pour exécuter des transactions, cette configuration particulière ne nécessitait qu’une seule signature — annulant ainsi tout avantage de sécurité. Lorsque la clé privée a été compromise, que ce soit par phishing, malware ou autres vecteurs, l’attaquant n’a rencontré aucune barrière pour déplacer les fonds.
Ce qui rend cette vulnérabilité encore plus alarmante, c’est qu’il ne s’agissait pas d’une faille dans la technologie du portefeuille lui-même, mais plutôt d’une erreur opérationnelle fondamentale lors du déploiement. La méconnaissance de la victime concernant les exigences multisig a transformé ce qui aurait dû être une architecture sécurisée en un point unique de défaillance. Les experts en sécurité soulignent qu’une véritable protection multisig nécessite au moins une configuration 2-sur-3 ou 3-sur-5, avec des clés privées réparties sur plusieurs appareils isolés contrôlés par différentes parties.
Suivi de 12,6 millions de dollars en ETH via des services de mixage
Une fois l’accès obtenu, l’attaquant a immédiatement commencé à déplacer les actifs volés via Tornado Cash, un service de mélange de crypto-monnaies conçu pour obscurcir les traces de transaction. L’analyse forensique de PeckShield a révélé qu’environ 4 100 ETH (d’une valeur d’environ 12,6 millions de dollars selon les taux de novembre) ont été passés par le service de mixage lors de transactions par étapes.
Au-delà d’Ethereum, le hacker a emporté plusieurs jetons stockés dans le portefeuille : WETH (Wrapped Ethereum), OKB (actuellement échangé à 86,12 dollars), LEO (négocié autour de 8,69 dollars), et FET (Artificial Superintelligence Alliance, tournant autour de 0,18 dollar). L’attaquant a également conservé environ 2 millions de dollars en stablecoins et autres actifs liquides. Lorsqu’on ajoute d’autres avoirs qui ont peut-être été déplacés séparément, les experts en forensic estiment que le vol total pourrait dépasser 40 millions de dollars, faisant de cette violation l’une des plus importantes dans l’histoire récente de DeFi.
L’utilisation de Tornado Cash représente une tentative délibérée de briser la transparence de la blockchain. Bien que ce ne soit pas infaillible — les analystes blockchain peuvent encore identifier des schémas suspects — le service de mixage parvient à compliquer considérablement le traçage des fonds et les efforts de récupération par les forces de l’ordre.
Une position de prêt Aave crée un risque de cascade de liquidation
Au moment du piratage, la victime avait déployé ses avoirs en crypto-monnaies sur Aave, une plateforme de finance décentralisée de premier plan. Le portefeuille compromis avait fourni environ 25 millions de dollars en Ethereum en tant que garantie, contre laquelle la victime avait emprunté environ 12,3 millions de dollars en stablecoins DAI (maintenant maintenus à leur parité de 1,00 dollar).
Cette position à effet de levier introduit un risque secondaire dangereux. Le facteur de santé actuel du portefeuille — une métrique qui mesure la proximité d’une position à une liquidation forcée — est de 1,68. Ce chiffre est alarmant, étant très proche du seuil de liquidation à 1,0. Si le prix de l’Ethereum subit une baisse significative, la position sera automatiquement liquidée, forçant la vente de la garantie à des prix potentiellement défavorables. Cela ne pose pas seulement un problème pour la victime, mais représente aussi un risque systémique pour le marché plus large, car les liquidations forcées génèrent une pression de vente pouvant entraîner une cascade sur d’autres positions crypto.
Leçons sur la sécurité des portefeuilles de crypto-monnaies
L’attaque met en évidence plusieurs échecs de sécurité critiques que les utilisateurs de crypto-monnaies doivent éviter :
Vecteurs de compromission des clés privées : La première brèche résulte probablement d’un malware sur l’appareil de la victime, d’une attaque de phishing ciblant ses identifiants, ou de mauvaises pratiques de sécurité opérationnelle. Les attaquants utilisent de plus en plus l’ingénierie sociale sophistiquée pour cibler les personnes à haute valeur nette dans l’espace crypto.
Signature hors ligne et portefeuilles matériels : Les professionnels de la sécurité recommandent fortement aux utilisateurs gérant de grandes quantités de crypto-monnaies d’utiliser des portefeuilles matériels ou des dispositifs de signature hors ligne dédiés. Ceux-ci isolent complètement les clés privées des systèmes connectés à Internet où opèrent malware et attaques de phishing.
Mise en œuvre d’un multisig véritable : Un portefeuille multisig correctement configuré nécessite :
Vérification au-delà de l’interface utilisateur : Les utilisateurs doivent vérifier les détails des transactions au niveau matériel, pas seulement via une interface utilisateur, qui pourrait être compromise ou falsifiée.
Ce vol de 27 millions de dollars constitue une leçon coûteuse pour toute la communauté crypto : même les pratiques de sécurité établies comme les portefeuilles multisig ne garantissent que la sécurité pour laquelle ils sont conçus. Un portefeuille mal configuré n’offre pas plus de protection qu’une configuration à signature unique standard, et les conséquences peuvent être dévastatrices. Pour quiconque gère des actifs crypto importants, cet incident renforce l’importance d’une infrastructure de sécurité de niveau professionnel — ce n’est pas une option, c’est une nécessité.