{"id":22637,"date":"2025-03-14T16:06:07","date_gmt":"2025-03-14T14:06:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22637"},"modified":"2025-03-14T16:07:02","modified_gmt":"2025-03-14T14:07:02","slug":"bybit-hack-lessons-how-to-do-self-custody-properly","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/22637\/","title":{"rendered":"Piratage de Bybit : comment stocker des cryptomonnaies en toute s\u00e9curit\u00e9"},"content":{"rendered":"<p>Le 21\u00a0f\u00e9vrier dernier a \u00e9t\u00e9 un jour sombre pour le march\u00e9 des cryptomonnaies, qui a subi le plus grand hold-up de son histoire. Les pirates informatiques ont d\u00e9rob\u00e9 environ 1,5\u00a0milliard de dollars \u00e0 Bybit, la deuxi\u00e8me plus grande plateforme d\u2019\u00e9change de cryptomonnaies au monde, les experts estimant qu\u2019il s\u2019agit du plus grand vol (de quoi que ce soit) de tous les temps. Bien que ni cette perte ni le retrait de 5\u00a0milliards de dollars suppl\u00e9mentaires par des investisseurs paniqu\u00e9s n\u2019aient \u00e9t\u00e9 fatals \u00e0 Bybit, l\u2019incident souligne les failles fondamentales de l\u2019\u00e9cosyst\u00e8me moderne des cryptomonnaies et sert de le\u00e7on aux utilisateurs r\u00e9guliers.<\/p>\n<h2>Comment la plateforme Bybit a \u00e9t\u00e9 d\u00e9valis\u00e9e<\/h2>\n<p>Comme c\u2019est le cas pour toutes les principales plateformes d\u2019\u00e9change de cryptomonnaies, Bybit s\u00e9curise les cryptomonnaies stock\u00e9es \u00e0 l\u2019aide d\u2019une protection multicouche. La plupart des fonds sont stock\u00e9s dans des <a href=\"https:\/\/www.kaspersky.fr\/blog\/five-threats-hardware-crypto-wallets\/20486\/\" target=\"_blank\" rel=\"noopener\">portefeuilles froids<\/a> d\u00e9connect\u00e9s des syst\u00e8mes en ligne. Lorsque les fonds actifs doivent \u00eatre renflou\u00e9s, la somme n\u00e9cessaire est transf\u00e9r\u00e9e manuellement du portefeuille froid au portefeuille chaud, et l\u2019op\u00e9ration est sign\u00e9e par plusieurs employ\u00e9s \u00e0 la fois. \u00c0 cette fin, Bybit utilise une solution multisignature (multisig) de Safe{Wallet}, et chaque employ\u00e9 impliqu\u00e9 dans la transaction la signe <a href=\"https:\/\/www.certik.com\/resources\/blog\/bybit-incident-technical-analysis\" target=\"_blank\" rel=\"noopener nofollow\">\u00e0 l\u2019aide d\u2019une cl\u00e9 cryptographique mat\u00e9rielle priv\u00e9e de Ledger<\/a>.<\/p>\n<p>Les pirates informatiques ont \u00e9tudi\u00e9 le syst\u00e8me en d\u00e9tail et, selon des chercheurs ind\u00e9pendants, ont compromis une machine de d\u00e9veloppement de Safe{Wallet}. Il est probable que des modifications malveillantes ont \u00e9t\u00e9 apport\u00e9es au code d\u2019affichage des pages Internet de l\u2019application Safe{Wallet}. Cependant, la bombe logique dissimul\u00e9e \u00e0 l\u2019int\u00e9rieur n\u2019\u00e9tait d\u00e9clench\u00e9e <a href=\"https:\/\/docsend.com\/view\/rmdi832mpt8u93s7\/d\/rwecw3rumhqtgs6a\" target=\"_blank\" rel=\"noopener nofollow\">que si la source de la transaction correspondait \u00e0 l\u2019adresse du contrat Bybit<\/a>. Dans le cas contraire, Safe{Wallet} fonctionnait comme d\u2019habitude. Apr\u00e8s avoir men\u00e9 leur propre enqu\u00eate, les dirigeants de Safe{Wallet} ont r\u00e9fut\u00e9 les conclusions des deux soci\u00e9t\u00e9s ind\u00e9pendantes de s\u00e9curit\u00e9 de l\u2019information, insistant sur le fait que leur infrastructure n\u2019avait pas \u00e9t\u00e9 pirat\u00e9e.<\/p>\n<p>Que s\u2019est-il donc pass\u00e9\u00a0? Lors d\u2019un r\u00e9approvisionnement de routine de 7\u00a0millions de dollars sur un portefeuille chaud, les employ\u00e9s de Bybit ont vu sur leurs \u00e9crans d\u2019ordinateur ce montant exact ainsi que l\u2019adresse du destinataire, qui correspondait \u00e0 l\u2019adresse du portefeuille chaud. Mais d\u2019autres donn\u00e9es ont \u00e9t\u00e9 envoy\u00e9es pour signature \u00e0 la place\u00a0! Dans le cas de virements classiques, l\u2019adresse du destinataire peut (et doit\u00a0!) \u00eatre v\u00e9rifi\u00e9e sur l\u2019\u00e9cran de l\u2019appareil de Ledger. Or, lors de la signature de transactions multisig, ces informations ne s\u2019affichent pas \u2013 les employ\u00e9s de Bybit ont donc pour ainsi dire effectu\u00e9 un transfert \u00e0 l\u2019aveugle.<\/p>\n<p>Ils ont donc involontairement donn\u00e9 le feu vert \u00e0 un contrat intelligent malveillant qui a d\u00e9plac\u00e9 l\u2019int\u00e9gralit\u00e9 du contenu d\u2019un des portefeuilles froids de Bybit vers plusieurs centaines de faux portefeuilles. D\u00e8s que le retrait du portefeuille Bybit a \u00e9t\u00e9 effectu\u00e9, le code du site Internet de Safe{Wallet} semble \u00eatre retourn\u00e9 \u00e0 la version inoffensive. Les attaquants sont actuellement occup\u00e9s \u00e0 \u00ab\u00a0stratifier\u00a0\u00bb l\u2019Ethereum vol\u00e9, c\u2019est-\u00e0-dire \u00e0 le transf\u00e9rer petit \u00e0 petit pour tenter de le blanchir.<\/p>\n<p>\u00c0 premi\u00e8re vue, Bybit et ses clients ont \u00e9t\u00e9 victimes d\u2019une <a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\" target=\"_blank\" rel=\"noopener nofollow\">attaque cibl\u00e9e contre la cha\u00eene d\u2019approvisionnement<\/a>.<\/p>\n<h2>L\u2019affaire Bybit n\u2019est pas un cas isol\u00e9<\/h2>\n<p>Le FBI a <a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/fbi-says-north-korea-was-responsible-15-billion-bybit-hack-2025-02-27\/\" target=\"_blank\" rel=\"noopener nofollow\">officiellement identifi\u00e9<\/a> un groupe nord-cor\u00e9en dont le nom de code est TraderTraitor comme \u00e9tant l\u2019auteur de cet acte. Dans les milieux de l\u2019information, ce groupe est <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa22-108a\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9galement connu sous les noms de Lazarus, APT38 ou BlueNoroff<\/a>. Il a pour particularit\u00e9 de mener des attaques persistantes, complexes et prolong\u00e9es dans la sph\u00e8re des cryptomonnaies\u00a0: pirater des d\u00e9veloppeurs de portefeuilles, d\u00e9valiser des plateformes d\u2019\u00e9change de cryptomonnaies, d\u00e9pouiller des utilisateurs ordinaires et m\u00eame <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-play-tanks-and-catch-backdoor\/22352\/\" target=\"_blank\" rel=\"noopener\">d\u00e9velopper de faux jeux de type \u00ab\u00a0play-to-earn\u00a0\u00bb (jouer pour gagner)<\/a>.<\/p>\n<p>Avant le casse organis\u00e9 \u00e0 l\u2019encontre de Bybit, le record du groupe \u00e9tait le <a href=\"https:\/\/www.kaspersky.fr\/blog\/sky-mavis-crypto-heist\/19222\/\" target=\"_blank\" rel=\"noopener\">vol de 540\u00a0millions de dollars<\/a> dans la blockchain de Ronin Networks, cr\u00e9\u00e9e pour le jeu <em>Axie Infinity<\/em>. Lors de cette attaque en 2022, les pirates informatiques ont infect\u00e9 l\u2019ordinateur de l\u2019un des d\u00e9veloppeurs du jeu en utilisant une fausse offre d\u2019emploi contenue dans un fichier PDF infect\u00e9. Cette technique d\u2019ing\u00e9nierie sociale <a href=\"https:\/\/securelist.com\/lazarus-new-malware\/115059\/\" target=\"_blank\" rel=\"noopener\">reste \u00e0 ce jour dans l\u2019arsenal du groupe<\/a>.<\/p>\n<p>En mai\u00a02024, le groupe a r\u00e9ussi \u00e0 d\u00e9rober <a href=\"https:\/\/thenewscrypto.com\/fbi-links-308-million-dmm-bitcoin-hack-to-north-korean-hacker-group\/\" target=\"_blank\" rel=\"noopener nofollow\">plus de 300\u00a0millions de dollars \u00e0 la plateforme d\u2019\u00e9change de cryptomonnaies japonaise DMM Bitcoin<\/a>, qui a fait faillite en cons\u00e9quence. Avant cela, en 2020, plus de 275\u00a0millions de dollars <a href=\"https:\/\/www.chainalysis.com\/blog\/lazarus-group-kucoin-exchange-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">ont \u00e9t\u00e9 siphonn\u00e9s de la bourse de cryptomonnaies KuCoin<\/a>, une \u00ab\u00a0fuite de cl\u00e9 priv\u00e9e\u00a0\u00bb d\u2019un portefeuille chaud \u00e9tant cit\u00e9e comme raison.<\/p>\n<p>Le groupe Lazarus perfectionne ses tactiques de vol de cryptomonnaies depuis plus d\u2019une d\u00e9cennie. En 2018, nous avons r\u00e9dig\u00e9 un article sur une s\u00e9rie d\u2019attaques contre des banques et des plateformes d\u2019\u00e9change de cryptomonnaies r\u00e9alis\u00e9es \u00e0 l\u2019aide d\u2019une application de trading contenant un cheval de Troie, dans le cadre de l\u2019<a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">op\u00e9ration AppleJeus<\/a>. Les experts d\u2019Elliptic <a href=\"https:\/\/www.elliptic.co\/blog\/bybit-hack-largest-in-history\" target=\"_blank\" rel=\"noopener nofollow\">estiment<\/a> que les revenus criminels totaux des acteurs li\u00e9s \u00e0 la Cor\u00e9e du Nord s\u2019\u00e9l\u00e8vent \u00e0 environ 6\u00a0milliards de dollars.<\/p>\n<h2>Ce que les investisseurs en cryptomonnaies devraient faire<\/h2>\n<p>Dans le cas de Bybit, les clients ont eu de la chance\u00a0: la plateforme a rapidement r\u00e9pondu \u00e0 la vague de demandes de retrait qui s\u2019en est suivie, et a promis de compenser les pertes \u00e0 partir de ses propres fonds. Bybit reste en activit\u00e9, les clients n\u2019ont donc pas besoin de prendre de mesures particuli\u00e8res.<\/p>\n<p>N\u00e9anmoins, ce piratage d\u00e9montre une fois de plus \u00e0 quel point il est difficile de s\u00e9curiser les fonds qui transitent par les syst\u00e8mes de blockchain, et \u00e0 quel point il est difficile d\u2019annuler une transaction ou de rembourser de l\u2019argent. Compte tenu de l\u2019ampleur sans pr\u00e9c\u00e9dent de l\u2019attaque, beaucoup de personnes ont demand\u00e9 que la blockchain Ethereum soit ramen\u00e9e \u00e0 son \u00e9tat d\u2019avant le piratage, mais les d\u00e9veloppeurs d\u2019Ethereum <a href=\"https:\/\/cointelegraph.com\/news\/ethereum-rollback-debate-technically-intractable-eth-core-developer\" target=\"_blank\" rel=\"noopener nofollow\">consid\u00e8rent que c\u2019est \u00a0\u00bb\u00a0techniquement irr\u00e9alisable\u00a0\u00ab\u00a0<\/a>. Entre-temps, Bybit <a href=\"https:\/\/markets.businessinsider.com\/news\/stocks\/bybit-launches-recovery-bounty-program-with-rewards-up-to-10-of-stolen-funds-1034394717\" target=\"_blank\" rel=\"noopener nofollow\">a annonc\u00e9 un programme de primes<\/a> pour les plateformes d\u2019\u00e9change de cryptomonnaies et les chercheurs \u00e9thiques \u00e0 hauteur de 10\u00a0% des fonds r\u00e9cup\u00e9r\u00e9s, mais jusqu\u2019\u00e0 pr\u00e9sent, seuls 43\u00a0millions de dollars ont \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s.<\/p>\n<p>Cette situation a pouss\u00e9 certains <a href=\"https:\/\/cointelegraph.com\/news\/bybit-hack-security-execs-weigh-in\" target=\"_blank\" rel=\"noopener nofollow\">experts de l\u2019industrie des cryptomonnaies<\/a> \u00e0 sp\u00e9culer sur le fait que les principales retomb\u00e9es de ce piratage seront une augmentation de la <a href=\"https:\/\/x.com\/StaniKulechov\/status\/1892974833828331702\" target=\"_blank\" rel=\"noopener nofollow\">gestion autonome des cryptomonnaies<\/a>.<\/p>\n<p><strong>La gestion autonome<\/strong> fait passer la responsabilit\u00e9 d\u2019un stockage s\u00e9curis\u00e9 des \u00e9paules des sp\u00e9cialistes aux v\u00f4tres. Par cons\u00e9quent, ne vous engagez dans cette voie que si vous avez une confiance totale dans vos capacit\u00e9s \u00e0 ma\u00eetriser l\u2019ensemble des mesures de s\u00e9curit\u00e9 et \u00e0 les suivre rigoureusement au quotidien. Il est \u00e0 noter que les utilisateurs r\u00e9guliers ne disposant pas de millions en cryptomonnaies ont peu de chances d\u2019\u00eatre confront\u00e9s \u00e0 une attaque sophistiqu\u00e9e les visant sp\u00e9cifiquement, tandis que les attaques de masse g\u00e9n\u00e9riques sont plus faciles \u00e0 d\u00e9jouer.<\/p>\n<p>Alors, de quoi avez-vous besoin pour g\u00e9rer vos cryptomonnaies de fa\u00e7on autonome en toute s\u00e9curit\u00e9\u00a0?<\/p>\n<ul>\n<li><strong>Achetez un portefeuille mat\u00e9riel avec \u00e9cran.<\/strong> C\u2019est le moyen le plus efficace de prot\u00e9ger vos cryptomonnaies. Faites d\u2019abord quelques recherches et veillez \u00e0 acheter un portefeuille directement aupr\u00e8s d\u2019un fournisseur r\u00e9put\u00e9. Jamais d\u2019occasion ni sur une place de march\u00e9. Autrement, vous risquez de vous retrouver avec un <a href=\"https:\/\/www.kaspersky.fr\/blog\/fake-trezor-hardware-crypto-wallet\/20586\/\" target=\"_blank\" rel=\"noopener\">portefeuille pr\u00e9pirat\u00e9<\/a> qui engloutira tous vos fonds. Lorsque vous utilisez un portefeuille pour signer des transferts, v\u00e9rifiez toujours l\u2019adresse du destinataire aussi bien sur l\u2019\u00e9cran de l\u2019ordinateur que sur celui du portefeuille afin d\u2019\u00e9viter toute substitution par un <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-a-crypto-wallet-drainer\/21454\/\" target=\"_blank\" rel=\"noopener\">contrat intelligent malveillant<\/a> ou un <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"noopener\">cheval de Troie de type clipper<\/a> qui remplacerait les adresses des cryptomonnaies dans le presse-papiers.<\/li>\n<li><strong>Ne conservez jamais les phrases secr\u00e8tes du portefeuille sous forme \u00e9lectronique.<\/strong> Oubliez pour cela les fichiers de votre ordinateur et les photos de votre galerie\u00a0: les chevaux de Troie modernes <a href=\"https:\/\/www.kaspersky.fr\/blog\/ios-android-ocr-stealer-sparkcat\/22580\/\" target=\"_blank\" rel=\"noopener\">ont appris \u00e0 infiltrer Google Store et l\u2019App Store et \u00e0 reconna\u00eetre les donn\u00e9es dans les photos<\/a> stock\u00e9es sur votre smartphone. La seule solution consiste \u00e0 utiliser des documents papier (ou des gravures m\u00e9talliques, si vous pr\u00e9f\u00e9rez) conserv\u00e9s dans un coffre-fort ou dans un autre lieu physiquement s\u00fbr, prot\u00e9g\u00e9 \u00e0 la fois contre les acc\u00e8s non autoris\u00e9s et contre les catastrophes naturelles. Vous pouvez envisager plusieurs lieux de stockage, ainsi que de diviser votre phrase secr\u00e8te en plusieurs parties.<\/li>\n<li><strong>Ne mettez pas tous vos<\/strong> <strong><span style=\"text-decoration: line-through\">\u0153ufs <\/span>dans le m\u00eame panier.<\/strong> Pour les d\u00e9tenteurs de montants importants ou de diff\u00e9rents types de cryptomonnaies, il est judicieux d\u2019utiliser plusieurs portefeuilles. Les petits montants destin\u00e9s aux transactions peuvent \u00eatre stock\u00e9s sur une plateforme d\u2019\u00e9change de cryptomonnaies, tandis que la majeure partie peut \u00eatre r\u00e9partie entre plusieurs portefeuilles de cryptomonnaies mat\u00e9riels.<\/li>\n<li><strong>Utilisez un ordinateur d\u00e9di\u00e9.<\/strong> Dans la mesure du possible, d\u00e9diez un ordinateur aux transactions en cryptomonnaies. Limitez physiquement l\u2019acc\u00e8s \u00e0 votre ordinateur (mettez-le dans un coffre-fort, une armoire ou une pi\u00e8ce verrouill\u00e9e), utilisez le chiffrement des disques et l\u2019identification par mot de passe, et utilisez un compte s\u00e9par\u00e9 avec ses propres mots de passe (c\u2019est-\u00e0-dire diff\u00e9rents de ceux de votre ordinateur principal). Installez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protection fiable<\/a>\u00a0et activez les param\u00e8tres de s\u00e9curit\u00e9 maximale sur votre \u00ab\u00a0crypto-ordinateur\u00a0\u00bb. Connectez-le \u00e0 Internet uniquement pour les transactions, et utilisez-le exclusivement pour les op\u00e9rations avec des portefeuilles. Les jeux, les actualit\u00e9s sur les cryptomonnaies et les discussions avec les amis devraient \u00eatre r\u00e9serv\u00e9s \u00e0 un autre appareil.<\/li>\n<li>S\u2019il n\u2019est pas pratique ni \u00e9conomique pour vous de d\u00e9dier un ordinateur \u00e0 un usage particulier, <strong>maintenez une hygi\u00e8ne num\u00e9rique stricte sur votre ordinateur principal<\/strong>. Configurez un compte s\u00e9par\u00e9 avec de faibles privil\u00e8ges (non-administrateur) pour les op\u00e9rations de cryptomonnaies, et un autre compte (\u00e9galement non-administrateur) pour le travail, les discussions et les jeux. Il n\u2019est pas n\u00e9cessaire d\u2019utiliser le mode administrateur, sauf pour mettre \u00e0 jour le logiciel du syst\u00e8me ou reconfigurer l\u2019ordinateur en profondeur. Connectez-vous \u00e0 votre \u00ab\u00a0compte crypto\u00a0\u00bb d\u00e9di\u00e9 uniquement pour les op\u00e9rations avec les portefeuilles, et d\u00e9connectez-vous imm\u00e9diatement apr\u00e8s avoir effectu\u00e9 le n\u00e9cessaire. Ne laissez pas des personnes ext\u00e9rieures acc\u00e9der \u00e0 l\u2019ordinateur et ne communiquez \u00e0 personne les mots de passe de l\u2019administrateur.<\/li>\n<li><strong>Choisissez avec soin votre logiciel pour le portefeuille de cryptomonnaies.<\/strong> Lisez attentivement la description du logiciel, assurez-vous que l\u2019application est sur le march\u00e9 depuis longtemps et v\u00e9rifiez que vous la t\u00e9l\u00e9chargez \u00e0 partir du site Internet officiel et que la signature num\u00e9rique de la distribution correspond au site Internet et au nom du fournisseur. Effectuez une analyse minutieuse de votre ordinateur avec une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 \u00e0 jour<\/a>\u00a0avant d\u2019installer et d\u2019ex\u00e9cuter un logiciel de portefeuille de cryptomonnaies.<\/li>\n<li><strong>Attention aux mises \u00e0 jour.<\/strong> Bien que nous recommandions g\u00e9n\u00e9ralement de mettre \u00e0 jour tous les logiciels imm\u00e9diatement, dans le cas des applications de cryptomonnaies, il convient d\u2019ajuster quelque peu cette r\u00e8gle. Apr\u00e8s la publication d\u2019une nouvelle version, patientez environ une semaine et lisez les avis avant de l\u2019installer. La communaut\u00e9 aura ainsi le temps de d\u00e9tecter les \u00e9ventuels bugs ou chevaux de Troie qui se seraient gliss\u00e9s dans la mise \u00e0 jour.<\/li>\n<li><strong>Suivez les mesures de s\u00e9curit\u00e9 informatique renforc\u00e9es<\/strong> d\u00e9crites dans notre article <a href=\"https:\/\/www.kaspersky.fr\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20443\/\" target=\"_blank\" rel=\"noopener\"><strong>Protection des investissements en cryptomonnaies\u00a0: quatre \u00e9tapes de s\u00e9curit\u00e9 fondamentales<\/strong><\/a>, qui comprennent l\u2019installation d\u2019une solution de s\u00e9curit\u00e9 puissante, <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">comme Kaspersky Premium<\/a>, sur votre ordinateur et votre smartphone, la mise \u00e0 jour r\u00e9guli\u00e8re de votre syst\u00e8me d\u2019exploitation et de vos navigateurs, ainsi que l\u2019utilisation de mots de passe robustes et uniques.<\/li>\n<li><strong>Attendez-vous \u00e0 avoir affaire au phishing.<\/strong> La fraude aux cryptomonnaies peut \u00e0 la fois \u00eatre complexe et vari\u00e9e, c\u2019est pourquoi tout message inattendu par email, application de messagerie et autres canaux doit \u00eatre consid\u00e9r\u00e9 comme un d\u00e9but d\u2019escroquerie. Restez au fait des derni\u00e8res escroqueries li\u00e9es aux cryptomonnaies en suivant <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/cryptomonnaies\/\" target=\"_blank\" rel=\"noopener\">notre blog<\/a>, ainsi que d\u2019autres sources r\u00e9put\u00e9es en mati\u00e8re de cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<blockquote><p>D\u00e9couvrez-en plus \u00e0 propos des escroqueries li\u00e9es aux cryptomonnaies et des fa\u00e7ons de vous en prot\u00e9ger dans nos diff\u00e9rents articles\u00a0:<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.fr\/blog\/top-eight-crypto-scams-2023\/20788\/\" target=\"_blank\" rel=\"noopener\">Huit des vols de cryptomonnaies les plus audacieux de l\u2019histoire<\/a><\/h3>\n<h3><a href=\"https:\/\/www.kaspersky.fr\/blog\/top-5-cryptocurrency-heists\/19684\/\" target=\"_blank\" rel=\"noopener\">Les 5 vols de cryptomonnaie les plus importants<\/a><\/h3>\n<h3><a href=\"https:\/\/www.kaspersky.fr\/blog\/fake-trezor-hardware-crypto-wallet\/20586\/\" target=\"_blank\" rel=\"noopener\">\u00c9tude de cas : faux portefeuilles mat\u00e9riels de cryptomonnaie<\/a><\/h3>\n<h3><a href=\"https:\/\/www.kaspersky.fr\/blog\/pig-butchering-crypto-investment-scam\/21613\/\" target=\"_blank\" rel=\"noopener\">Arnaque \u00a0\u00bb\u00a0pig butchering\u00a0\u00a0\u00bb : escroquerie \u00e0 grande \u00e9chelle \u00e0 la crypto-monnaie<\/a><\/h3>\n<p>et d\u2019autres <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/cryptomonnaies\/\" target=\"_blank\" rel=\"noopener\">articles consacr\u00e9s aux cryptomonnaies<\/a>.<\/p><\/blockquote>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Les d\u00e9tenteurs habituels de cryptomonnaies peuvent tirer des le\u00e7ons du plus grand vol de cryptomonnaies de l&rsquo;histoire. <\/p>\n","protected":false},"author":2722,"featured_media":22638,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[682,488,2555,3197,87,4122,179,2323,204,205,89,4494],"class_list":{"0":"post-22637","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-arnaques","9":"tag-bitcoin","10":"tag-blockchain","11":"tag-chaine-dapprovisionnement","12":"tag-conseils","13":"tag-cryptomonnaies","14":"tag-escroquerie","15":"tag-ethereum","16":"tag-menaces","17":"tag-mots-de-passe","18":"tag-phishing","19":"tag-portefeuille-de-cryptomonnaies"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/22637\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/28661\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/23900\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/12321\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/28778\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/27995\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/30815\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/29507\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/39186\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/13214\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/53155\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/23601\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/32010\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bybit-hack-lessons-how-to-do-self-custody-properly\/28908\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/34728\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/34355\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/arnaques\/","name":"arnaques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22637"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22637\/revisions"}],"predecessor-version":[{"id":22642,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22637\/revisions\/22642"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22638"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}