DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Cybercrime

THORChain : Le réseau crypto qui masque les fonds volés

  • Marc Barbezat
  • 6 mars 2026
  • 4 minutes de lecture
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Le protocole décentralisé THORChain a facilité le transfert de près d’un milliard de dollars issus d’un piratage majeur de plateforme crypto.

TL;DR : L’essentiel

  • Un groupe de pirates a utilisé le réseau décentralisé pour déplacer près de 1,2 milliard de dollars en ethereum après la compromission d’une plateforme d’échange.
  • Les opérateurs du réseau ont rejeté le blocage des transactions illicites, invoquant l’absence d’autorité centrale et générant entre 5 et 10 millions de dollars de frais.
  • L’utilisation d’une clé d’administration secrète intégrée au code a permis de geler environ 200 millions de dollars de fonds d’utilisateurs, contredisant les promesses de décentralisation totale.
  • Le principal architecte de l’infrastructure a lui-même perdu plus d’un million de dollars via un lien malveillant transmis sur un compte de messagerie piraté appartenant à une connaissance.
▾ Sommaire
TL;DR : L’essentielOpacité structurelle : THORChain facilite l’évasion des capitauxIllusions techniques : Une clé secrète gèle les avoirsVulnérabilité humaine : L’infrastructure de THORChain compromise de l’intérieurPour approfondir le sujet

L’écosystème des cryptomonnaies observe une redéfinition de ses risques systémiques. Conçu initialement pour permettre des échanges financiers sans intermédiaire ni approbation préalable, le protocole décentralisé THORChain se trouve impliqué dans le transit de capitaux d’origine criminelle. En l’absence d’une autorité de régulation interne, la plateforme offre un terrain propice aux acteurs malveillants cherchant à dissimuler l’origine de leurs actifs numériques. Comme le détaille une enquête du MIT Technology Review, cette absence de contrôle soulève des questions critiques sur la responsabilité des opérateurs qui tirent profit de ces transactions, tout en exposant les limites technologiques d’une décentralisation purement théorique.

Opacité structurelle : THORChain facilite l’évasion des capitaux

À la suite de la compromission de la plateforme d’échange Bybit, entraînant le vol d’environ 1,5 milliard de dollars en cryptomonnaie ethereum, des pirates informatiques ont exploité le protocole THORChain pour convertir et déplacer près de 1,2 milliard de dollars. L’infrastructure repose sur un système de serveurs indépendants (appelés « nœuds ») dont les opérateurs valident les transactions en échange de commissions. Face à cet afflux d’argent d’origine frauduleuse, une scission s’est produite parmi les gestionnaires du réseau sur une application de discussion privée. Une agence fédérale américaine avait pourtant émis un bulletin d’alerte appelant à bloquer les adresses liées au piratage.

La conception du système impose une majorité des deux tiers pour interrompre les transferts. Privilégiant une approche sans restriction, la majorité des opérateurs de THORChain a refusé d’intervenir, arguant qu’ils n’avaient pas à jouer le rôle de police morale, malgré le fait que leurs adresses informatiques restaient identifiables. Le système automatisé a d’ailleurs expulsé entre 20 et 30 serveurs qui avaient décidé de ne pas valider ces opérations spécifiques. Cette décision collective a généré des bénéfices conséquents, les frais prélevés sur ces mouvements illicites étant estimés entre 5 et 10 millions de dollars pour les opérateurs maintenus en activité.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Illusions techniques : Une clé secrète gèle les avoirs

Au-delà de son rôle dans le transit de fonds externes, THORChain présente des failles internes qui contredisent ses propres promesses d’indépendance. Un programme de prêt et d’épargne rattaché à l’infrastructure a brusquement gelé les avoirs de ses utilisateurs, bloquant l’accès à environ 200 millions de dollars. Cet incident a révélé l’existence d’une commande nommée « admin mimir », une clé d’administration secrète directement intégrée au code informatique de base.

L’activation de cette clé par un acteur interne a permis de suspendre unilatéralement les retraits, contournant totalement le processus démocratique de vote des serveurs. Les utilisateurs, convaincus de détenir le contrôle total de leur argent comme l’assurait la documentation technique, ont subi une perte immédiate. Une fois la suspension temporairement levée, un mouvement de panique a éclaté avant le gel définitif des retraits sur le réseau THORChain. En compensation, une cryptomonnaie alternative a été proposée aux créanciers, avec la promesse d’un remboursement théorique si sa valeur nominale atteignait l’unité, bien que son cours réel reste largement inférieur. La présence de cette commande cachée démontre la persistance d’un contrôle exclusif et centralisé.

Page d'accueil de THORChain

Vulnérabilité humaine : L’infrastructure de THORChain compromise de l’intérieur

La sécurité de l’écosystème THORChain est également mise à l’épreuve par les failles individuelles de ses propres concepteurs. À l’origine, le fondateur concevait ces outils numériques comme une alternative pour s’affranchir des règles des institutions financières étatiques. Cependant, cette philosophie de sécurité absolue s’est heurtée de plein fouet aux méthodes de la cybercriminalité, le créateur ayant été ciblé avec succès par un groupe de pirates. Le mode opératoire s’est avéré redoutablement simple, reposant sur une attaque de manipulation psychologique.

L’offensive a débuté par la réception d’un simple message provenant du compte Telegram piraté d’une de ses connaissances. Ce message contenait une invitation à rejoindre une fausse réunion vidéo sur la plateforme Zoom. L’ouverture de ce lien a permis aux attaquants d’installer discrètement un logiciel espion sur sa machine. Cette intrusion a offert aux pirates un accès complet à l’ensemble de ses données, entraînant le siphonnage direct de ses portefeuilles de cryptomonnaies et de ses fonds de retraite pour un préjudice financier évalué à plus d’un million de dollars.

Les défaillances observées illustrent la complexité des architectures financières non régulées. Si elles parviennent à s’affranchir des contraintes institutionnelles, elles génèrent simultanément un environnement propice à la fraude. Entre l’opacité favorisant le blanchiment d’argent, la persistance de contrôles centralisés cachés dans le code et la vulnérabilité aux cyberattaques classiques, ces systèmes démontrent que l’absence de supervision ne garantit ni l’intégrité technique des fonds, ni la sécurité informatique de leurs propres architectes.

Pour approfondir le sujet

Cybercriminalité et Cryptomonnaies : Tendances 2025

Cybercriminalité et Cryptomonnaies : Tendances 2025

dcod.ch

La cybercriminalité liée aux cryptomonnaies augmente, avec des fraudes sophistiquées et une exploitation croissante des stablecoins par les criminels. Lire la suite

Cryptomonnaies : Comment l’IA intensifie les arnaques modernes

Cryptomonnaies : Comment l’IA intensifie les arnaques modernes

dcod.ch

Les escroqueries dans les cryptomonnaies exploitent l'IA pour piéger avec réalisme. Deepfakes, faux bots et phishing évoluent plus vite que les défenses. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • blanchiment de cryptomonnaies
  • finance décentralisée
  • piratage informatique
  • sécurité des protocoles
  • THORChain
  • transfert de fonds illicites
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
Lire l'article

Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab

Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
Lire l'article

Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café