DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une utilisatrice (ongles bleus) tient un smartphone affichant l'interface de Meta AI Incognito chat avec le clavier ouvert, illustrant l'utilisation du nouveau mode incognito de Meta. En arrière-plan flou, un ordinateur portable montre du code informatique, évoquant le contexte technique des experts DCOD analysant les paramètres de confidentialité et de chiffrement. Le logo dcod.ch est présent dans le
    Le mode incognito de Meta AI arrive alors qu’Instagram recule
  • Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
    Cybercrime : une bourde sur Teams offre les coupables à la police
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 19 mai 2026
  • Photographie en gros plan de mains sur le clavier d'un ordinateur portable dont l'écran affiche un circuit imprimé stylisé violet et rose avec le texte central AI, portant le logo dcod.ch en bas à droite pour illustrer la découverte de failles zero-days.
    L’IA accélère la découverte de failles zero-days
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données
  • Cyber-attaques / fraudes

Fuite interne chez Coinbase : enquête, riposte et chasse aux hackers

  • Marc Barbezat
  • 19 mai 2025
  • 4 minutes de lecture
Bitcoin et dollars américains.
▾ Sommaire
Origine et déroulement de l’attaqueStratégie de contre-offensive et récompensesImpacts financiers et bonnes pratiquesPour en savoir plus(Re)découvrez également:
Coinbase enquête sur une brèche interne orchestrée par des employés corrompus, tout en mobilisant une stratégie offensive inédite contre les cybercriminels.

Coinbase, leader américain de l’échange de cryptomonnaies, a vu moins de 1 % de ses utilisateurs subir un vol de leurs données lors d’une brèche interne.

Cet article explore en détail comment l’attaque s’est déroulée, la riposte offensive menée par Coinbase et les bonnes pratiques à adopter pour renforcer vos défenses et prévenir de futures compromissions.

Origine et déroulement de l’attaque

La compromission est survenue lorsqu’un petit groupe d’employés du service support, basés à l’étranger, a été soudoyé par des cybercriminels. Ces agents, censés aider les clients, ont utilisé leurs accès légitimes pour extraire des informations sensibles : noms, adresses, numéros de téléphone et extraits des données KYC (Know Your Customer – processus de vérification d’identité client : nom, date de naissance, adresse, pièces d’identité), indispensables pour vérifier l’identité des utilisateurs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Histoires ordinaires de fraude

Histoires ordinaires de fraude – 20 études de cas

Un manuel anti-fraude incontournable : détournement d’actifs, corruption, déclarations mensongères… 20 affaires réelles pour mieux comprendre les mécanismes de la fraude.

📘 Voir sur Amazon

🛒 Le lien ci-dessus est affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Ce vol de données s’est déroulé sur plusieurs mois, sans déclencher d’alertes immédiates, ce qui illustre la difficulté de repérer des activités malveillantes menées par des insiders. Les attaquants ont ensuite exigé une rançon de 20 millions de dollars pour ne pas divulguer ces informations. Coinbase a refusé de céder à la menace. Dans son rapport transmis à la SEC, l’entreprise qualifie cet incident de campagne isolée, non liée à une faille générale de son infrastructure, et limitée à un pourcentage très réduit de ses utilisateurs.

Stratégie de contre-offensive et récompenses

Coinbase lance une prime de 20 millions de dollars à quiconque fournirait des informations fiables menant à l’arrestation et à la condamnation des auteurs de l’attaque. Cette récompense financière dépasse largement les programmes de bug bounty classiques, habituellement cantonnés à la découverte de vulnérabilités techniques. Ici, l’objectif est de mobiliser les réseaux d’enquêteurs privés, d’analystes et de lanceurs d’alerte pour traquer des cybercriminels toujours plus mobiles et organisés.

Ainsi, plutôt que de limiter la réponse à des mesures défensives (patchs, audits, renforcement de la sécurité), Coinbase adopte une posture offensive. Elle travaille de concert avec les forces de l’ordre américaines et internationales, partageant preuves et témoignages pour accélérer les poursuites. L’approche valorise la transparence : l’exchange publie régulièrement l’état d’avancement des investigations et invite la communauté à participer, transformant potentiellement chaque membre en partenaire de justice.

Impacts financiers et bonnes pratiques

Les coûts de remédiation et de remboursements sont estimés entre 180 et 400 millions de dollars selon le dernier dépôt réglementaire de Coinbase. Cette fourchette couvre :

  • l’enquête interne et externe pour identifier la portée précise de la fuite ;
  • la mise à jour des systèmes de gestion des accès et le renforcement des outils de surveillance ;
  • les honoraires juridiques et les frais liés aux interactions avec les autorités de régulation ;
  • la compensation volontaire des clients dont les données ont été exploitées.

Coinbase a déjà provisionné ces montants dans son rapport du 15 mai auprès de la SEC, témoignant de sa volonté de transparence financière.

Pour en savoir plus

Coinbase affirme que des agents de support « malhonnêtes » ont aidé à voler les données des clients

Coinbase affirme que des cybercriminels ont « soumis et recruté » des agents du support technique pour les aider à voler les données des clients et à inciter les victimes à envoyer de l’argent aux attaquants. Suite à cette attaque, les acteurs malveillants ont obtenu les noms, adresses, numéros de téléphone, images de pièces d’identité, comptes…

Lire la suite sur The Verge – Cybersecurities
Coinbase affirme que des agents de support « malhonnêtes » ont aidé à voler les données des clients

Coinbase remboursera ses clients jusqu’à 400 millions de dollars après une violation de données

De plus : 12 autres personnes sont inculpées pour un vol de cryptomonnaies de 263 millions de dollars, et un ancien directeur du FBI est accusé d’avoir menacé Donald Trump à cause d’une publication Instagram de coquillages.

Lire la suite sur Security Latest
Coinbase remboursera ses clients jusqu'à 400 millions de dollars après une violation de données

Coinbase transforme une demande d’extorsion de 20 millions de dollars en prime pour des informations sur les attaquants

Coinbase a réagi jeudi à un incident de sécurité par des mesures offensives, après que la société a déclaré que des cybercriminels avaient soudoyé certains membres du personnel d’assistance international de la plateforme d’échange de cryptomonnaies pour voler des données sur ses clients. Le groupe malveillant anonyme a volé des informations personnelles identifiables et d’autres informations sensibles.

Lire la suite sur CyberScoop
paiement dune rancon a des cybercriminels 1

Les analystes de Wall Street rejettent la cyberattaque de Coinbase et l’enquête de la SEC comme étant « un peu plus que du bruit »

L’ambiance positive qui régnait sur Coinbase cette semaine a été ébranlée jeudi, après que l’entreprise a confirmé une cyberattaque et une enquête visant à déterminer si elle avait induit les investisseurs en erreur en gonflant les statistiques d’utilisation. Cette double nouvelle a provoqué la chute de l’action Coinbase…

Lire la suite sur The Block Crypto News
Les analystes de Wall Street rejettent la cyberattaque de Coinbase et l'enquête de la SEC comme étant « un peu plus que du bruit »

(Re)découvrez également:

Une enquête crypto d’envergure : 21 millions de dollars récupérés

Grâce à l’opération Bonanza, la police espagnole a récupéré 21 millions d’euros en crypto, dévoilant la puissance des outils d’analyse blockchain.

Lire la suite sur dcod.ch
Une enquête crypto d'envergure : 21 millions de dollars récupérés

Sécuriser vos cryptomonnaies : portefeuille chaud ou froid ?

En 2024, 659 millions de personnes détiennent des cryptomonnaies, soulignant l’importance cruciale de la sécurité des actifs numériques.

Lire la suite sur dcod.ch
Sécuriser vos cryptomonnaies : portefeuille chaud ou froid ?

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Coinbase
  • Fraude
  • menace interne
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café