{"id":19684,"date":"2022-11-08T12:05:36","date_gmt":"2022-11-08T10:05:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19684"},"modified":"2022-11-08T12:05:36","modified_gmt":"2022-11-08T10:05:36","slug":"top-5-cryptocurrency-heists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/top-5-cryptocurrency-heists\/19684\/","title":{"rendered":"Les 5 vols de cryptomonnaie les plus importants"},"content":{"rendered":"<p>La cryptomonnaie est la cible id\u00e9ale pour les cybercriminels\u00a0: elle peut \u00eatre vol\u00e9e de diverses fa\u00e7ons et r\u00e9cup\u00e9rer les fonds est presque mission impossible pour les victimes. Certains cybercriminels gagnent une v\u00e9ritable fortune gr\u00e2ce aux attaques qui visent les \u00e9changes de cryptomonnaie\u00a0: des dizaines voire des centaines de millions de dollars. Cet article analyse les 5 vols les plus importants au cours de l\u2019histoire relativement r\u00e9cente des cryptomonnaies. Nous vous avons laiss\u00e9 un bonus \u00e0 la fin\u00a0: l\u2019histoire incroyable d\u2019un vol de cryptomonnaies digne d\u2019un film sur Netflix\u2026<\/p>\n<p>\u00a0<\/p>\n<p><strong>5.<\/strong> <strong>La cl\u00e9 Skeleton<\/strong><\/p>\n<p><strong>Victime : <\/strong>Plateforme d\u2019\u00e9change de cryptomonnaies KuCoin<\/p>\n<p><strong>Date : <\/strong>26 septembre 2020<\/p>\n<p><strong>Perte : <\/strong>environ 285 millions de dollars<\/p>\n<p>Dans la nuit du 25 au 26 septembre, les agents de s\u00e9curit\u00e9 de l\u2019entreprise KuCoin bas\u00e9e \u00e0 Singapour <a href=\"https:\/\/www.kucoin.com\/ru\/news\/en-kucoin-ceo-livestream-recap-latest-updates-about-security-incident\" target=\"_blank\" rel=\"noopener nofollow\">ont d\u00e9tect\u00e9<\/a> plusieurs transactions anormales dans des hot wallets. Pour mettre fin \u00e0 ces transactions douteuses, ils ont transf\u00e9r\u00e9 tous les actifs restants <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptowallets\/10263\/\" target=\"_blank\" rel=\"noopener\">des portefeuilles compromis \u00e0 un lieu de stockage hors-ligne (cold wallet)<\/a>. L\u2019indicent a dur\u00e9 pr\u00e8s de deux heures, du moment o\u00f9 il a \u00e9t\u00e9 d\u00e9tect\u00e9 \u00e0 sa r\u00e9solution. Pendant ce temps, les cybercriminels ont pu retirer pr\u00e8s de <a href=\"https:\/\/www.kucoin.com\/news\/en-a-letter-from-kucoin-ceo-2020-2021-and-beyond\" target=\"_blank\" rel=\"noopener nofollow\">285 millions<\/a> de dollars en plusieurs cryptomonnaies.<\/p>\n<p>L\u2019enqu\u00eate a r\u00e9v\u00e9l\u00e9 que les cybercriminels avaient eu acc\u00e8s aux cl\u00e9s priv\u00e9es des hot wallets. Lazarus Group, un cyber-gang d\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> de Cor\u00e9e du Nord, \u00e9tait le principal suspect. Cela a \u00e9t\u00e9 possible parce que les escrocs ont utilis\u00e9 un algorithme \u00e0 plusieurs \u00e9tapes pour blanchir les fonds, tout comme le groupe Lazarus l\u2019a fait pour d\u2019autres attaques. Ils passent d\u2019abord la m\u00eame somme de crypto par un <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Mixeur_de_crypto-monnaie\" target=\"_blank\" rel=\"noopener nofollow\">mixeur de cryptomonnaie<\/a> (un outil qui m\u00e9lange les diff\u00e9rents fonds en cryptomonnaie afin de brouiller les pistes) puis transf\u00e8rent la cryptomonnaie en utilisant des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Finance_d%C3%A9centralis%C3%A9e\" target=\"_blank\" rel=\"noopener nofollow\">plateformes d\u00e9centralis\u00e9es<\/a>.<\/p>\n<p>Malgr\u00e9 son ampleur, cet incident n\u2019a pas \u00e9t\u00e9 la fin des \u00e9changes de cryptomonnaies. Le lendemain apr\u00e8s le vol, le PDG de KuCoin, Johnny Lyu, a promis lors d\u2019un streaming en direct qu\u2019il allait rembourser les fonds vol\u00e9s. Lyu a tenu sa promesse et en novembre 2020 il a publi\u00e9 un tweet qui annon\u00e7ait que 84 % des actifs affect\u00e9s <a href=\"https:\/\/twitter.com\/lyu_johnny\/status\/1326465021346373632\" target=\"_blank\" rel=\"noopener nofollow\">avaient \u00e9t\u00e9 rendus \u00e0 leurs propri\u00e9taires<\/a>. Les 16 % restants <a href=\"https:\/\/www.kucoin.com\/news\/en-a-letter-from-kucoin-ceo-2020-2021-and-beyond\" target=\"_blank\" rel=\"noopener nofollow\">ont \u00e9t\u00e9 pris en charge<\/a> par l\u2019assurance de KuCoin.<\/p>\n<p><strong>4. De l\u2019argent tomb\u00e9 du ciel<\/strong><\/p>\n<p><strong>Victime : <\/strong>Pont de transfert entre blockchains Wormhole<\/p>\n<p><strong>Date : <\/strong>2 f\u00e9vrier 2022<\/p>\n<p><strong>Perte : <\/strong>334 millions de dollars<\/p>\n<p>L\u2019histoire suivante de notre top 5 est celle d\u2019un vol qui s\u2019est servi d\u2019une vuln\u00e9rabilit\u00e9 de Wormhole, un <a href=\"https:\/\/blog.chainalysis.com\/reports\/cross-chain-bridge-hacks-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">protocole de pont qui permet de transf\u00e9rer des actifs entre diff\u00e9rentes blockchains<\/a>. Les cybercriminels ont \u00e9t\u00e9 avantag\u00e9s puisque les d\u00e9veloppeurs de la plateforme avaient rendu le code de programmation public. Mais reprenons depuis le d\u00e9but\u2026<\/p>\n<p>Wormhole est un outil qui sert de m\u00e9diateur entre les transactions de cryptomonnaie. Ainsi, il permet aux utilisateurs de d\u00e9placer les tokens entre les r\u00e9seaux Ethereum et Solana. Techniquement parlant, l\u2019\u00e9change fonctionne de cette fa\u00e7on\u00a0: les tokens de la premi\u00e8re cha\u00eene sont gel\u00e9s pendant que des \u00a0\u00bb\u00a0wrapped tokens\u00a0\u00a0\u00bb de la m\u00eame valeur sont \u00e9mis dans l\u2019autre cha\u00eene.<\/p>\n<p>Wormhole est un projet open-source qui a son propre r\u00e9pertoire sur GitHub. Peu de temps avant le vol, les d\u00e9veloppeurs y ont plac\u00e9 le code afin de corriger une vuln\u00e9rabilit\u00e9 du protocole. Les cybercriminels en ont profit\u00e9 pour <a href=\"https:\/\/extropy-io.medium.com\/solanas-wormhole-hack-post-mortem-analysis-3b68b9e88e13\" target=\"_blank\" rel=\"noopener nofollow\">exploiter la vuln\u00e9rabilit\u00e9<\/a> avant que les modifications ne soient appliqu\u00e9es.<\/p>\n<p>Ce bug leur a permis de contourner la v\u00e9rification des transactions du c\u00f4t\u00e9 de Solana et d\u2019\u00e9mettre 120 000 \u00a0\u00bb\u00a0ETH wrapp\u00e9s\u00a0\u00a0\u00bb (environ 334 millions de dollars au moment de l\u2019attaque) sans avoir \u00e0 geler le montant \u00e9quivalent sur la blockchain d\u2019Ethereum. Les cybercriminels ont transf\u00e9r\u00e9 les deux tiers du montant vers un portefeuille Ethereum et ont utilis\u00e9 le reste de la somme pour acheter d\u2019autres tokens.<\/p>\n<p>Wormhole a publiquement demand\u00e9 aux cybercriminels de rendre les fonds vol\u00e9s et a d\u00e9taill\u00e9 l\u2019exploit en promettant une r\u00e9compense de <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/news\/252513054\/Wormhole-offers-10M-to-Ethereum-thieves\" target=\"_blank\" rel=\"noopener nofollow\">10 millions de dollars<\/a>. Les cybercriminels ont ignor\u00e9 cette offre g\u00e9n\u00e9reuse.<\/p>\n<p>Le lendemain apr\u00e8s le vol, Wormhole a publi\u00e9 sur Twitter afin d\u2019indiquer que tous les fonds avaient \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s et que le pont \u00e9tait op\u00e9rationnel. Jump Trading a combl\u00e9 le trou financier\u00a0; l\u2019entreprise avait achet\u00e9 le d\u00e9veloppeur Wormhole six mois avant l\u2019incident. \u00c0 en juger par les informations en open-source, les personnes \u00e0 l\u2019origine de cette attaque n\u2019ont toujours pas \u00e9t\u00e9 identifi\u00e9es.<\/p>\n<p><strong>3. Un vol qui a dur\u00e9 trois ans<\/strong><\/p>\n<p><strong>Victime : <\/strong>Plateforme d\u2019\u00e9change de cryptomonnaies Mt.Gox<\/p>\n<p><strong>Date : <\/strong>f\u00e9vrier 2014<\/p>\n<p><strong>Perte : <\/strong>480 millions de dollars<\/p>\n<p>L\u2019histoire de Mt-Gox <a href=\"https:\/\/www.wired.com\/2014\/03\/bitcoin-exchange\/\" target=\"_blank\" rel=\"noopener nofollow\">remonte<\/a> \u00e0 2007, lorsque c\u2019\u00e9tait une plateforme qui permettait d\u2019\u00e9changer les cartes du jeu <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Magic_:_L%27Assembl%C3%A9e\" target=\"_blank\" rel=\"noopener nofollow\">Magic\u00a0: L\u2019Assembl\u00e9e<\/a>. Trois ans plus tard, en plein succ\u00e8s grandissant des cryptomonnaies, le propri\u00e9taire du site, le programmeur am\u00e9ricain Jed McCaleb, a d\u00e9cid\u00e9 de la transformer en plateforme d\u2019\u00e9change de cryptomonnaies, puis a vendu le service au d\u00e9veloppeur fran\u00e7ais Mark Karpel\u00e8s en 2011. Deux ans plus tard, Mt.Gox repr\u00e9sentait pr\u00e8s de 70 % des <a href=\"https:\/\/www.coindesk.com\/company\/mt-gox\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9changes<\/a> de l\u2019univers Bitcoin.<\/p>\n<p>Cette augmentation rapide a \u00e9t\u00e9 suivie d\u2019une chute fatale. Le 7 f\u00e9vrier 2014, l\u2019\u00e9change a soudainement bloqu\u00e9 tous les retraits de Bitcoin. L\u2019entreprise a expliqu\u00e9 que c\u2019\u00e9tait d\u00fb \u00e0 des <a href=\"https:\/\/web.archive.org\/web\/20140210122955\/https:\/www.mtgox.com\/press_release_20140210.html\" target=\"_blank\" rel=\"noopener nofollow\">probl\u00e8mes techniques<\/a>. Les clients outr\u00e9s se sont rassembl\u00e9s devant le si\u00e8ge de Mt.Gox \u00e0 Tokyo et ont demand\u00e9 que leur argent leur soit rendu. Leur requ\u00eate est tomb\u00e9e dans l\u2019oreille d\u2019un sourd.<\/p>\n<p>Le plus remarquable dans cette histoire est que le vol de Mt.Gox a d\u00e9but\u00e9 en 2011. \u00c0 cette \u00e9poque, des cybercriminels inconnus <a href=\"https:\/\/blog.wizsec.jp\/2017\/07\/breaking-open-mtgox-1.html\" target=\"_blank\" rel=\"noopener nofollow\">ont obtenu<\/a> les cl\u00e9s priv\u00e9e d\u2019un hot wallet sur la plateforme et l\u2019ont vid\u00e9 petit-\u00e0-petit. En 2013, les cybercriminels avaient 630 000 BTC sur leurs comptes.<\/p>\n<p>Mt.Gox \u00e0 d\u00e9finitivement arr\u00eater les \u00e9changes le 28 f\u00e9vrier 2014 lorsque Karpel\u00e8s <a href=\"https:\/\/www.reuters.com\/article\/us-bitcoin-mtgox-bankruptcy\/mt-gox-files-for-bankruptcy-hit-with-lawsuit-idUSBREA1R0FX20140228\" target=\"_blank\" rel=\"noopener nofollow\">a d\u00e9clar\u00e9<\/a> que l\u2019entreprise \u00e9tait en faillite et s\u2019est excus\u00e9 pour les faiblesses du syst\u00e8me qui ont permis aux escrocs de voler pr\u00e8s de 750 000 BTC aux clients et 100 000 BTC des fonds de l\u2019entreprise. On estime que pr\u00e8s de 480 millions de dollars ont \u00e9t\u00e9 vol\u00e9s, ce qui correspond \u00e0 la valeur de tous les jetons vol\u00e9s au taux de change la veille de l\u2019annonce de la faillite, le 27 f\u00e9vrier.<\/p>\n<p>Il convient toutefois de souligner qu\u2019apr\u00e8s que Mt.Gox a cess\u00e9 les \u00e9changes et avant que l\u2019entreprise ne soit en faillite, le prix du Bitcoin avait lourdement chut\u00e9. Si nous prenons comme r\u00e9f\u00e9rence le taux de change du 6 f\u00e9vrier (la veille de la fermeture r\u00e9elle de la plateforme), les pertes s\u2019\u00e9l\u00e8veraient \u00e0 pr\u00e8s de 660 millions de dollars. Pourtant, ces deux chiffres sont ind\u00e9cis\u00a0: ils ne prennent pas en compte que le vol a dur\u00e9 pendant trois ans et qu\u2019au cours de cette p\u00e9riode le taux de change a subi d\u2019importantes fluctuations. Il est difficile de calculer le montant exact des d\u00e9g\u00e2ts.<\/p>\n<div id=\"attachment_19687\" style=\"width: 1810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19687\" class=\"size-full wp-image-19687\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/11\/08115936\/top-5-cryptocurrency-heists-mtgox.jpg\" alt=\"Taux de change de Bitcoin en f\u00e9vrier 2014.\" width=\"1800\" height=\"1000\"><p id=\"caption-attachment-19687\" class=\"wp-caption-text\">Taux de change de Bitcoin en f\u00e9vrier 2014. <a>Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Comment cette attaque \u00e9tait-elle possible ? Selon les anciens employ\u00e9s, l\u2019entreprise ne g\u00e9rait pas bien les probl\u00e8mes importants. Par exemple, Mt.Gox avait de graves probl\u00e8mes avec les rapports financiers. De plus, un v\u00e9ritable audit de qualit\u00e9 et de s\u00e9curit\u00e9 du code n\u2019avait jamais \u00e9t\u00e9 effectu\u00e9. Ainsi, il n\u2019y avait aucune version du syst\u00e8me de contr\u00f4le.<\/p>\n<p>Les procureurs <a href=\"https:\/\/www.coindesk.com\/markets\/2019\/03\/15\/mt-goxs-mark-karpeles-found-guilty-over-data-manipulation-in-tokyo-court\/\" target=\"_blank\" rel=\"noopener nofollow\">ont poursuivi<\/a> le propri\u00e9taire de Mt.Gox, Karpel\u00e8s, en justice pour d\u00e9tournement d\u2019une valeur de 3 millions de dollars des fonds des clients. Ils n\u2019ont pourtant pas r\u00e9ussi \u00e0 le prouver au tribunal. Finalement, Karpel\u00e8s n\u2019a re\u00e7u qu\u2019une condamnation avec sursis de deux ans et six mois pour manipulation des donn\u00e9es et a \u00e9t\u00e9 acquitt\u00e9s des autres charges.<\/p>\n<p>\u00a0<\/p>\n<p><strong>2. Pr\u00e8s d\u2019un demi-milliard<\/strong><\/p>\n<p><strong>Victime : <\/strong>Plateforme d\u2019\u00e9change de cryptomonnaies Coincheck<\/p>\n<p><strong>Date : <\/strong>26 janvier, 2018<\/p>\n<p><strong>Perte : <\/strong>496 millions de dollars<\/p>\n<p>Coincheck est une des plateformes d\u2019\u00e9change de cryptomonnaies les plus importantes au Japon. En 2018, les cybercriminels <a href=\"https:\/\/coinmarketcap.com\/alexandria\/article\/coincheck-hack-one-of-the-biggest-crypto-hacks-in-history\" target=\"_blank\" rel=\"noopener nofollow\">ont r\u00e9ussi \u00e0 voler<\/a> plus de 500 millions de tokens NEM qui avaient une valeur similaire en dollars.<\/p>\n<p>L\u2019entreprise avait d\u00e9clar\u00e9 que son syst\u00e8me de s\u00e9curit\u00e9 \u00e9tait robuste et n\u2019avait pas expliqu\u00e9 pr\u00e9cis\u00e9ment comment les intrus avaient r\u00e9alis\u00e9 l\u2019attaque. Cela \u00e9tant dit, certains experts pensent que les cybercriminels avaient eu acc\u00e8s aux cl\u00e9s priv\u00e9es de hot wallets de Coincheck gr\u00e2ce \u00e0 un programme malveillant int\u00e9gr\u00e9 dans l\u2019ordinateur d\u2019un des bureaux de l\u2019entreprise.<\/p>\n<p>Les cybercriminels avaient aussi cr\u00e9\u00e9 un site qui vendait les tokens NEM pour des Bitcoin ou d\u2019autres cryptomonnaies avec une r\u00e9duction de 15 %. Par cons\u00e9quent, le taux de change de NEM a chut\u00e9 de fa\u00e7on significative et Coincheck a perdu pr\u00e8s de 500 millions de dollars, ce qui n\u2019a pas entra\u00een\u00e9 la fermeture de la plateforme. De plus, les criminels ne pouvaient pas \u00eatre suivis. La plateforme a d\u00fb suspendre toutes les op\u00e9rations pendant un certain temps et a promis aux clients qu\u2019ils recevraient une indemnisation qui viendrait des fonds de l\u2019entreprise.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_19686\" style=\"width: 1810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19686\" class=\"size-full wp-image-19686\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/11\/08115659\/top-5-cryptocurrency-heists-coincheck.jpg\" alt=\"Taux de change de NEM apr\u00e8s l'\u00a1incident de Coincheck.\" width=\"1800\" height=\"1000\"><p id=\"caption-attachment-19686\" class=\"wp-caption-text\">Taux de change de NEM apr\u00e8s l\u2019\u00a1incident de Coincheck. <a>Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>1. Une offre d\u2019emploi avec une surprise<\/strong><\/p>\n<p><strong>Victime : <\/strong>La plateforme de blockchain Ronin Network<\/p>\n<p><strong>Date : <\/strong>3 mars 2022<\/p>\n<p><strong>Perte : <\/strong>540 millions de dollars<\/p>\n<p>La plateforme Ronin Network a sp\u00e9cialement \u00e9t\u00e9 cr\u00e9\u00e9e par Sky Mavis pour le jeu <a href=\"https:\/\/axieinfinity.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Axie Infinity<\/a>, afin que les joueurs puissent acheter la monnaie du jeu, <a href=\"https:\/\/www.binance.com\/fr\/price\/smooth-love-potion\" target=\"_blank\" rel=\"noopener nofollow\">Smooth Love Potion (SLP)<\/a>. Fin mars 2022, des cybercriminels inconnus ont vol\u00e9 la somme record de 540 millions de dollars en cryptomonnaie \u00e0 Ronin. Ils \u00e9t\u00e9 aid\u00e9s par un logiciel espion et la magie de l\u2019ing\u00e9nierie sociale.<\/p>\n<p><a href=\"https:\/\/www.theblock.co\/post\/156038\/how-a-fake-job-offer-took-down-the-worlds-most-popular-crypto-game\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019attaque cibl\u00e9e<\/a> visait les employ\u00e9s de Sky Mavis, et il semblerait qu\u2019un ait mordu \u00e0 l\u2019hame\u00e7on (s\u00fbrement sur LinkedIn). Apr\u00e8s avoir pass\u00e9 un \u00a0\u00bb\u00a0processus de s\u00e9lection\u00a0\u00ab\u00a0, un des ing\u00e9nieurs sup\u00e9rieurs a re\u00e7u une \u00a0\u00bb\u00a0offre d\u2019emploi\u00a0\u00a0\u00bb sous la forme d\u2019un fichier PDF qui contenait un logiciel espion. Cela a permis aux voleurs de prendre le contr\u00f4le de quatre des cl\u00e9s priv\u00e9es de <a href=\"https:\/\/cryptoadventure.com\/what-are-crypto-validators\/\" target=\"_blank\" rel=\"noopener nofollow\">validation<\/a> du r\u00e9seau.<\/p>\n<p>Afin d\u2019avoir acc\u00e8s aux actifs de l\u2019entreprise, les escrocs devaient compromettre au moins cinq des neuf outils de validation. Comme nous l\u2019avons dit, le logiciel espion leur a permis d\u2019en obtenir quatre. Ils ont obtenu le cinqui\u00e8me \u00e0 cause d\u2019une erreur de l\u2019entreprise, qui avait autoris\u00e9 Axie DAO (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Organisation_autonome_d%C3%A9centralis%C3%A9e\" target=\"_blank\" rel=\"noopener nofollow\">organisation autonome d\u00e9centralis\u00e9e<\/a>) \u00e0 signer les transactions afin d\u2019aider Ronin Network \u00e0 r\u00e9duire le volume utilisateur, puis a oubli\u00e9 de retirer l\u2019autorisation.<\/p>\n<p>Pourtant, Sky Mavis a rapidement r\u00e9solu l\u2019incident. L\u2019entreprise a relanc\u00e9 la plateforme de blockchain en juin 2022 et a commenc\u00e9 \u00e0 indemniser les joueurs affect\u00e9s.<\/p>\n<div id=\"attachment_19685\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19685\" class=\"size-full wp-image-19685\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/11\/08115458\/top-5-cryptocurrency-heists-axie.jpg\" alt=\"Personnage NFT du jeu Axie Infinity base sur la blockchain.\" width=\"1460\" height=\"960\"><p id=\"caption-attachment-19685\" class=\"wp-caption-text\">Personnage NFT du jeu Axie Infinity base sur la blockchain. <a>Replica<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>Bonus. Un piratage avec un remboursement<\/strong><\/p>\n<p><strong>Cible :<\/strong> Protocole Poly Network<\/p>\n<p><strong>Date : <\/strong>10 ao\u00fbt 2021<\/p>\n<p><strong>Perte (r\u00e9cup\u00e9r\u00e9e par la suite): <\/strong>610 millions de dollars<\/p>\n<p>Comme histoire bonus, finissons avec un vol colossal de cryptomonnaie, qui a fini avec le remboursement de chaque centime. Voyons ce qui s\u2019est pass\u00e9\u2026<\/p>\n<p><a href=\"https:\/\/poly.network\/%23\/\" target=\"_blank\" rel=\"noopener nofollow\">Poly Network<\/a> est un autre protocole qui permet l\u2019interop\u00e9rabilit\u00e9 de la blockchain. Le vol de cryptomonnaies le plus histoire de l\u2019histoire a eu lieu lors de l\u2019\u00e9t\u00e9 2021. Un cybercriminel anonyme a exploit\u00e9 une vuln\u00e9rabilit\u00e9 de Poly Network et a vol\u00e9 <a href=\"https:\/\/www.reuters.com\/technology\/how-hackers-stole-613-million-crypto-tokens-poly-network-2021-08-12\/\" target=\"_blank\" rel=\"noopener nofollow\">plus de 600 millions de dollars en diverses cryptomonnaies<\/a>.<\/p>\n<p>Poly Network <a href=\"https:\/\/twitter.com\/PolyNetwork2\/status\/1425123153009803267\" target=\"_blank\" rel=\"noopener nofollow\">a demand\u00e9<\/a> sur Twitter \u00e0 la personne \u00e0 l\u2019origine de l\u2019attaque de rendre les tokens vol\u00e9s. Tout le monde a \u00e9t\u00e9 surpris de voir que le cybercriminel <a href=\"https:\/\/sites.google.com\/view\/hackersconfession\/home\/communicate\" target=\"_blank\" rel=\"noopener nofollow\">a contact\u00e9 l\u2019entreprise<\/a> et a accept\u00e9. Le voleur a effectu\u00e9 le transfert des tokens vol\u00e9s bit apr\u00e8s bit et les a divis\u00e9s en plusieurs parties in\u00e9gales.<\/p>\n<p>L\u2019\u00e9change en ligne entre le cybercriminel et Poly Network a dur\u00e9 un certain temps. Au cours de cette p\u00e9riode, l\u2019escroc a expliqu\u00e9 que l\u2019argent ne l\u2019int\u00e9ressait pas et qu\u2019il avait fait ce vol pour des \u00ab\u00a0raisons id\u00e9ologiques\u00a0\u00bb. Pour le remercier, Poly Network a retir\u00e9 sa plainte, a garanti son anonymat, lui a donn\u00e9 une <a href=\"https:\/\/medium.com\/poly-network\/honour-exploit-and-code-how-we-lost-610m-dollar-and-got-it-back-c4a7d0606267\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9compense<\/a> de 500 000 dollars et lui a propos\u00e9 de devenir son consultant principal en s\u00e9curit\u00e9. L\u2019entreprise a aussi mis en place un <a href=\"https:\/\/twitter.com\/immunefi\/status\/1427170526036959238\" target=\"_blank\" rel=\"noopener nofollow\">programme bug-bounty<\/a> de 500 000 dollars.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Ces histoires n\u2019ont pas vraiment de morale mais\u2026<\/strong><\/p>\n<p>Nous avons parl\u00e9 de cinq des meilleurs vols de cryptomonnaies, et tous avaient pris pour cible de grandes entreprises. \u00c9videmment, d\u2019autres incidents mineurs ne cessent d\u2019affecter les utilisateurs ordinaires. Ainsi, chaque investisseur doit prendre quelques pr\u00e9cautions pour s\u00e9curiser ses actifs. Voici quelques conseils pratiques\u00a0:<\/p>\n<ul>\n<li>Choisissez minutieusement les plateformes pour vos \u00e9changes ou pour r\u00e9aliser d\u2019autres op\u00e9rations. Lisez les avis et les commentaires et, si possible, parlez avec des utilisateurs exp\u00e9riment\u00e9s en qui vous avez confiance.<\/li>\n<li>Ne partagez pas les identifiants de connexion de votre compte, qu\u2019il s\u2019agisse de votre portefeuille ou de la plateforme d\u2019\u00e9change. N\u2019oubliez pas de ne jamais r\u00e9v\u00e9ler vos mots de passe et vos cl\u00e9s priv\u00e9es, ainsi que votre <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptocurrency-giveaway-scam\/18903\/\" target=\"_blank\" rel=\"noopener\">phrase secr\u00e8te<\/a>.<\/li>\n<li>Conservez vos principales \u00e9conomies en cryptomonnaie dans des cols wallets. Contrairement aux hot wallets, ils n\u2019ont pas besoin d\u2019\u00eatre toujours connect\u00e9s et sont plus s\u00e9curis\u00e9s.<\/li>\n<li>Si vous utilisez un hot wallet, v\u00e9rifiez que vous avez activ\u00e9 l\u2019authentification \u00e0 deux facteurs.<\/li>\n<li>Faites attention \u00e0 l\u2019hame\u00e7onnage. Lisez cet <a href=\"https:\/\/www.kaspersky.fr\/blog\/crypto-phishing\/9959\/\" target=\"_blank\" rel=\"noopener\">article<\/a> pour savoir comment d\u00e9tecter les personnes qui cherchent \u00e0 voler votre cryptomonnaie.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a>\u00a0qui prot\u00e8ge vos transactions financi\u00e8res, emp\u00eache les programmes malveillants de voler le mot de passe de votre portefeuille ou votre cl\u00e9 secr\u00e8te, et vous avertit lorsqu\u2019un site est frauduleux.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Des centaines de millions de dollars vol\u00e9s : les cinq vols de cryptomonnaie les plus importants de l\u2019histoire<\/p>\n","protected":false},"author":2684,"featured_media":19689,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[488,2555,2726,4122,769,61],"class_list":{"0":"post-19684","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-crypto-monnaies","11":"tag-cryptomonnaies","12":"tag-cybercriminel","13":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-5-cryptocurrency-heists\/19684\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-5-cryptocurrency-heists\/24794\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/20272\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/10194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/27318\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-5-cryptocurrency-heists\/25131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-5-cryptocurrency-heists\/28040\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-5-cryptocurrency-heists\/27343\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-5-cryptocurrency-heists\/34151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/45945\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-5-cryptocurrency-heists\/20284\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/29447\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-5-cryptocurrency-heists\/32811\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top-5-cryptocurrency-heists\/28611\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-5-cryptocurrency-heists\/25540\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-5-cryptocurrency-heists\/31179\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-5-cryptocurrency-heists\/30886\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/crypto-monnaies\/","name":"crypto-monnaies"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19684","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19684"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19684\/revisions"}],"predecessor-version":[{"id":19690,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19684\/revisions\/19690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19689"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19684"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19684"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}