DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
  • Illustration du Mode Lockdown (verrouillage) de l'iPhone représenté par un téléphone enchaîné pour la protection des données.
    Mode Lockdown : l’iPhone se barricade contre l’extraction de données
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Cybercrime

THORChain : Le réseau crypto qui masque les fonds volés

  • Marc Barbezat
  • 6 mars 2026
  • 4 minutes de lecture
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Le protocole décentralisé THORChain a facilité le transfert de près d’un milliard de dollars issus d’un piratage majeur de plateforme crypto.

TL;DR : L’essentiel

  • Un groupe de pirates a utilisé le réseau décentralisé pour déplacer près de 1,2 milliard de dollars en ethereum après la compromission d’une plateforme d’échange.
  • Les opérateurs du réseau ont rejeté le blocage des transactions illicites, invoquant l’absence d’autorité centrale et générant entre 5 et 10 millions de dollars de frais.
  • L’utilisation d’une clé d’administration secrète intégrée au code a permis de geler environ 200 millions de dollars de fonds d’utilisateurs, contredisant les promesses de décentralisation totale.
  • Le principal architecte de l’infrastructure a lui-même perdu plus d’un million de dollars via un lien malveillant transmis sur un compte de messagerie piraté appartenant à une connaissance.
▾ Sommaire
TL;DR : L’essentielOpacité structurelle : THORChain facilite l'évasion des capitauxIllusions techniques : Une clé secrète gèle les avoirsVulnérabilité humaine : L'infrastructure de THORChain compromise de l'intérieurPour approfondir le sujet

L’écosystème des cryptomonnaies observe une redéfinition de ses risques systémiques. Conçu initialement pour permettre des échanges financiers sans intermédiaire ni approbation préalable, le protocole décentralisé THORChain se trouve impliqué dans le transit de capitaux d’origine criminelle. En l’absence d’une autorité de régulation interne, la plateforme offre un terrain propice aux acteurs malveillants cherchant à dissimuler l’origine de leurs actifs numériques. Comme le détaille une enquête du MIT Technology Review, cette absence de contrôle soulève des questions critiques sur la responsabilité des opérateurs qui tirent profit de ces transactions, tout en exposant les limites technologiques d’une décentralisation purement théorique.

Opacité structurelle : THORChain facilite l’évasion des capitaux

À la suite de la compromission de la plateforme d’échange Bybit, entraînant le vol d’environ 1,5 milliard de dollars en cryptomonnaie ethereum, des pirates informatiques ont exploité le protocole THORChain pour convertir et déplacer près de 1,2 milliard de dollars. L’infrastructure repose sur un système de serveurs indépendants (appelés « nœuds ») dont les opérateurs valident les transactions en échange de commissions. Face à cet afflux d’argent d’origine frauduleuse, une scission s’est produite parmi les gestionnaires du réseau sur une application de discussion privée. Une agence fédérale américaine avait pourtant émis un bulletin d’alerte appelant à bloquer les adresses liées au piratage.

La conception du système impose une majorité des deux tiers pour interrompre les transferts. Privilégiant une approche sans restriction, la majorité des opérateurs de THORChain a refusé d’intervenir, arguant qu’ils n’avaient pas à jouer le rôle de police morale, malgré le fait que leurs adresses informatiques restaient identifiables. Le système automatisé a d’ailleurs expulsé entre 20 et 30 serveurs qui avaient décidé de ne pas valider ces opérations spécifiques. Cette décision collective a généré des bénéfices conséquents, les frais prélevés sur ces mouvements illicites étant estimés entre 5 et 10 millions de dollars pour les opérateurs maintenus en activité.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Illusions techniques : Une clé secrète gèle les avoirs

Au-delà de son rôle dans le transit de fonds externes, THORChain présente des failles internes qui contredisent ses propres promesses d’indépendance. Un programme de prêt et d’épargne rattaché à l’infrastructure a brusquement gelé les avoirs de ses utilisateurs, bloquant l’accès à environ 200 millions de dollars. Cet incident a révélé l’existence d’une commande nommée « admin mimir », une clé d’administration secrète directement intégrée au code informatique de base.

L’activation de cette clé par un acteur interne a permis de suspendre unilatéralement les retraits, contournant totalement le processus démocratique de vote des serveurs. Les utilisateurs, convaincus de détenir le contrôle total de leur argent comme l’assurait la documentation technique, ont subi une perte immédiate. Une fois la suspension temporairement levée, un mouvement de panique a éclaté avant le gel définitif des retraits sur le réseau THORChain. En compensation, une cryptomonnaie alternative a été proposée aux créanciers, avec la promesse d’un remboursement théorique si sa valeur nominale atteignait l’unité, bien que son cours réel reste largement inférieur. La présence de cette commande cachée démontre la persistance d’un contrôle exclusif et centralisé.

Page d'accueil de THORChain

Vulnérabilité humaine : L’infrastructure de THORChain compromise de l’intérieur

La sécurité de l’écosystème THORChain est également mise à l’épreuve par les failles individuelles de ses propres concepteurs. À l’origine, le fondateur concevait ces outils numériques comme une alternative pour s’affranchir des règles des institutions financières étatiques. Cependant, cette philosophie de sécurité absolue s’est heurtée de plein fouet aux méthodes de la cybercriminalité, le créateur ayant été ciblé avec succès par un groupe de pirates. Le mode opératoire s’est avéré redoutablement simple, reposant sur une attaque de manipulation psychologique.

L’offensive a débuté par la réception d’un simple message provenant du compte Telegram piraté d’une de ses connaissances. Ce message contenait une invitation à rejoindre une fausse réunion vidéo sur la plateforme Zoom. L’ouverture de ce lien a permis aux attaquants d’installer discrètement un logiciel espion sur sa machine. Cette intrusion a offert aux pirates un accès complet à l’ensemble de ses données, entraînant le siphonnage direct de ses portefeuilles de cryptomonnaies et de ses fonds de retraite pour un préjudice financier évalué à plus d’un million de dollars.

Les défaillances observées illustrent la complexité des architectures financières non régulées. Si elles parviennent à s’affranchir des contraintes institutionnelles, elles génèrent simultanément un environnement propice à la fraude. Entre l’opacité favorisant le blanchiment d’argent, la persistance de contrôles centralisés cachés dans le code et la vulnérabilité aux cyberattaques classiques, ces systèmes démontrent que l’absence de supervision ne garantit ni l’intégrité technique des fonds, ni la sécurité informatique de leurs propres architectes.

Pour approfondir le sujet

Cybercriminalité et Cryptomonnaies : Tendances 2025

Cybercriminalité et Cryptomonnaies : Tendances 2025

dcod.ch

La cybercriminalité liée aux cryptomonnaies augmente, avec des fraudes sophistiquées et une exploitation croissante des stablecoins par les criminels. Lire la suite

Cryptomonnaies : Comment l’IA intensifie les arnaques modernes

Cryptomonnaies : Comment l’IA intensifie les arnaques modernes

dcod.ch

Les escroqueries dans les cryptomonnaies exploitent l'IA pour piéger avec réalisme. Deepfakes, faux bots et phishing évoluent plus vite que les défenses. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • blanchiment de cryptomonnaies
  • finance décentralisée
  • piratage informatique
  • sécurité des protocoles
  • THORChain
  • transfert de fonds illicites
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
Lire l'article

Piratage Snowflake : Le réseau The Com trahi par ses échanges

Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
Lire l'article

Données reçues par erreur : un témoin arrêté aux Pays-Bas

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café