DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
  • Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
    OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Record vols crypto 2025 : 158 milliards dérobés via Bybit et LastPass

  • Marc Barbezat
  • 16 janvier 2026
  • 5 minutes de lecture
Un homme est assis à un bureau faiblement éclairé, la tête enfouie dans ses mains en signe de profond désespoir. Devant lui, un ordinateur portable affiche l'interface de la plateforme de cryptomonnaies Bybit, montrant un solde de 0.00 et une alerte de sécurité rouge. D'autres écrans en arrière-plan affichent des graphiques boursiers en forte baisse, illustrant les conséquences d'une fraude financière.
Le rapport crypto criminalité 2026 révèle un record de vols crypto en 2025 : 158 milliards de dollars perdus. Du piratage Bybit 2025 à la faille LastPass crypto, analysez les menaces.

TL;DR : L’essentiel

  • Le rapport crypto criminalité 2026 publié par TRM Labs dresse un bilan alarmant : le volume des flux illicites a explosé pour atteindre le seuil historique de 158 milliards de dollars en 2025. Cette hausse de près de 145 % par rapport à l’année précédente établit un triste record de vols crypto en 2025, alimenté par l’intensification des sanctions et l’activité étatique.
  • Le piratage Bybit 2025, une cyberattaque sophistiquée visant la chaîne d’approvisionnement de l’échange, a permis à des pirates soupçonnés d’être liés à la Corée du Nord de détourner 1,5 milliard de dollars en Ethereum, provoquant une chute brutale de 20 % du cours du Bitcoin.
  • En parallèle, la faille LastPass crypto continue de faire des ravages. Les sauvegardes de coffres-forts volées en 2022 sont décryptées hors ligne, entraînant des vagues successives de vidages de portefeuilles fin 2025, blanchis via des plateformes russes.
  • L’émergence du stablecoin A7A5, indexé sur le rouble, inquiète également : il a traité plus de 72 milliards de dollars de volume, illustrant la transformation des actifs numériques en une infrastructure financière durable pour le contournement des sanctions.

Alors que la capitalisation totale des actifs numériques a franchi la barre des 4 000 milliards de dollars en octobre 2025, cette liquidité massive attire une criminalité de plus en plus industrialisée. Loin du cliché du hacker solitaire, l’année 2025 s’impose comme la pire de l’histoire pour les vols de cryptomonnaies, marquée par une professionnalisation extrême des attaquants qui ne visent plus seulement les utilisateurs étourdis, mais les fondations mêmes de l’écosystème.

Valeur totale reçue par les portefeuilles illicites (source : TRM Labs)
Valeur totale reçue par les portefeuilles illicites (source : TRM Labs)

Les États et l’infrastructure comme vecteurs d’attaque

La menace a changé d’échelle : elle est désormais géopolitique, systémique et impitoyable. Le piratage Bybit 2025 en février en est l’illustration la plus brutale. En infiltrant la chaîne d’approvisionnement et en compromettant les processus critiques de sécurité multi-signatures, des pirates soupçonnés d’être liés à la Corée du Nord ont orchestré le plus grand vol d’actifs numériques de l’histoire. Le butin ne se limite pas à la perte sèche de 1,5 milliard de dollars en Ethereum ; l’onde de choc a déstabilisé le marché entier, faisant chuter le Bitcoin de 20 % depuis ses sommets. Comme le souligne le directeur de la technologie chez Ledger dans MIT Technology Review, il ne s’agit plus d’opportunisme, mais d’une stratégie d’investissement calculée : ces groupes d’élite disposent de ressources quasi-illimitées pour briser les « gros » verrous, car le retour sur investissement justifie amplement les coûts opérationnels colossaux d’une telle offensive.

Cette professionnalisation se confirme dans les données globales où l’activité illicite mute vers une infrastructure étatique durable. Si la part relative de la criminalité a baissé, les volumes absolus ont explosé, transformant la crypto en outil de souveraineté pour les régimes sous sanctions. La Russie, par exemple, ne se contente plus de contournements ponctuels : elle a bâti une véritable architecture de résilience financière autour du stablecoin A7A5 et du cluster de portefeuilles « A7 ». Ce réseau agit comme un hub névralgique connectant les acteurs russes à des contreparties en Iran ou en Asie du Sud-Est, traitant des dizaines de milliards de dollars hors du regard occidental. Parallèlement, comme l’indique TRM Labs, la Chine joue un rôle pivot via ses réseaux bancaires souterrains. Ces services d’entiercement, qui ont traité plus de 100 milliards de dollars, ne sont plus de simples canaux de blanchiment, mais constituent l’infrastructure critique sur laquelle reposent désormais les marchés illicites mondiaux, facilitant les règlements pour tout, des escroqueries de masse aux cyberattaques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La persistance des brèches : l’impact de la faille LastPass crypto

L’année 2025 a brutalement rappelé qu’une faille de sécurité majeure n’a pas de date de péremption. Des milliers d’utilisateurs continuent de payer le prix fort de la faille LastPass crypto issue de la violation de données de 2022. Le mécanisme est particulièrement pernicieux car silencieux : les attaquants ne se sont pas précipités. Ils ont méthodiquement pris le temps de casser, hors ligne et à l’abri de toute détection serveur, les mots de passe maîtres trop faibles protégeant les coffres-forts numériques dérobés trois ans plus tôt. Cette fenêtre de trois ans a transformé une intrusion unique en une menace persistante, où chaque jour supplémentaire offrait aux criminels une nouvelle chance de forcer un coffre oublié.

Une fois les clés privées et phrases mnémoniques extraites de ces archives chiffrées, les fonds ont été siphonnés par vagues successives et coordonnées, frappant massivement fin 2024 puis lors d’un nouveau pic en septembre 2025. Pour brouiller les pistes et blanchir ce butin estimé à plusieurs dizaines de millions de dollars, les criminels ont eu recours à la fonction CoinJoin du portefeuille Wasabi, un outil de confidentialité conçu pour mélanger les transactions de multiples utilisateurs en une seule. Cependant, cette tentative d’anonymisation a échoué face aux nouvelles méthodes d’analyse. Selon BleepingComputer, les enquêteurs ont réussi à « démixer » ces flux en repérant des empreintes comportementales spécifiques : ils ont corrélé des grappes de dépôts et de retraits dont la synchronisation temporelle et les valeurs agrégées correspondaient trop parfaitement pour être une simple coïncidence statistique, révélant ainsi la signature indéniable d’une opération automatisée et centralisée.

Une femme est assise à un bureau, la tête entre les mains en signe de désespoir. Devant elle, un ordinateur portable affiche une alerte de sécurité de LastPass indiquant "Your Vault Has Been Breached" et "Passwords Compromised", ainsi qu'un portefeuille de cryptomonnaies vide ("Balance: 0.00 BTC"). Le bureau est encombré de mouchoirs, de notes manuscrites et d'un téléphone affichant un message de phishing. La scène est faiblement éclairée, reflétant la détresse de la victime.

Vulnérabilités techniques et blanchiment ciblé

Ces opérations de longue haleine nécessitent des portes de sortie fiables pour convertir le butin en monnaie fiduciaire. L’analyse de la campagne liée à LastPass a mis en évidence l’utilisation récurrente et stratégique d’échanges basés en Russie, tels que Cryptex et Audi6, pour le blanchiment final. Comme le rapporte The Hacker News, le choix de ces plateformes n’est pas anodin : elles agissent comme des « off-ramps » à haut risque, souvent imperméables aux sanctions occidentales. La continuité du contrôle des fonds avant et après le processus complexe de mixage confirme l’implication directe de l’écosystème cybercriminel russe, qui offre une infrastructure clé en main pour transformer des actifs volés en liquidités utilisables.

Au-delà du vol d’identifiants, c’est parfois la conception même des outils qui est en cause. Les chercheurs de l’équipe Ledger Donjon ont ainsi découvert que certaines plateformes populaires, comme Trust Wallet (acquis par Binance), souffraient d’un manque critique d’entropie dans la génération des phrases de récupération. Avec seulement 4 milliards de combinaisons possibles, il devenait mathématiquement réalisable pour des attaquants disposant de ressources de calcul standard de prédire toutes les clés privées, exposant ainsi près de 30 millions de dollars d’actifs. Cette réalité rappelle brutalement que dans un environnement où les « hot wallets » (connectés à internet) restent le maillon faible, la sécurité repose autant sur la robustesse mathématique du code que sur la vigilance de l’utilisateur.

L’année 2025 démontre que la menace crypto ne réside plus uniquement dans le phishing opportuniste, mais dans des campagnes industrielles, persistantes et souvent soutenues par des infrastructures étatiques. Face à des adversaires capables de corréler des données sur plusieurs années et de briser des algorithmes faibles, les acteurs du secteur doivent repenser la défense. Il ne s’agit plus simplement d’ériger un bouclier statique, mais de mener une véritable guerre d’usure proactive, mêlant éducation des utilisateurs, audits de sécurité offensifs et adoption généralisée de portefeuilles matériels déconnectés.

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • A7A5
  • Bybit
  • Lastpass
  • Stablecoin
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
Lire l'article

OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café