Venus Protocol : Victime de phishing, un utilisateur voit ses fonds restitués
Un des plus grands inconvénients des cryptomonnaies est leur vulnérabilité aux escroqueries et fraudes, et dans un incident récent, une baleine BNB a perdu 13,5 millions de dollars dans une attaque de phishing, un épisode qui a brièvement alimenté les craintes d’un hack majeur du protocole avant d’être confirmé comme un cas isolé.
En bref
- Une baleine BNB a perdu 13,5 M$ dans une attaque de phishing visant son compte sur Venus Protocol.
- Danny Cooper a indiqué que ZeroShadow reliait ce schéma d’attaque à des hackers nord-coréens.
- Venus a repris ses opérations et retraits après la récupération des fonds volés.
Phishing et réponse de Venus Protocol
La victime dans ce cas était un grand utilisateur de Venus Protocol, une plateforme de prêt en finance décentralisée. Le compte de cet individu a été vidé d’environ 13,5 millions de dollars après qu’il ait, sans le savoir, signé une transaction malveillante. Ce faisant, il a donné à l’attaquant la permission d’accéder à ses tokens et de les transférer.
En réponse, Venus a temporairement suspendu ses opérations et est resté en contact direct avec la victime pendant que des efforts étaient faits pour récupérer les fonds. L’équipe a souligné que le protocole lui-même n’avait pas été exploité et a expliqué que la pause était nécessaire, reprendre les opérations trop tôt aurait pu permettre à l’attaquant de s’emparer des actifs de la victime.
La société de sécurité blockchain PeckShieldAlert a rapporté que la victime a approuvé une transaction malveillante accordant à l’adresse de l’attaquant (0x7fd8…202a) la permission de transférer leurs tokens. Le registre de cette approbation est visible publiquement sur BNB Chain.
Analyse de la sécurité et implication Nord-Coréenne
Au fur et à mesure que les détails émergeaient, Danny Cooper, délégué communautaire pour Venus, a déclaré à Decrypt que les premières conclusions de la société de sécurité ZeroShadow indiquaient un schéma reconnaissable. Leur évaluation suggérait que les méthodes utilisées dans ce cas ressemblaient fortement à celles souvent associées à des hackers de la République Populaire Démocratique de Corée.
Ces conclusions s’alignent avec une tendance plus large, les groupes cybernétiques nord-coréens continuant à représenter une menace active pour le secteur des cryptomonnaies. Binance a déclaré qu’elle fait face quotidiennement à un flot de faux CV semblant provenir de potentiels attaquants nord-coréens.
Confinement et récupération
Dès que le transfert suspect a été identifié, le système de sécurité de Venus Protocol est entré en action. Les étapes qui ont suivi étaient :
- La plateforme a été mise en pause, ce qui a semblé empêcher l’attaquant de déplacer davantage les tokens enveloppés Venus.
- Plus tard dans la journée, Venus a confirmé que toutes les opérations, y compris les retraits et liquidations, avaient été rétablies à 21 h 58 UTC.
- Venus a également annoncé que les fonds volés avaient été récupérés. Selon la société de sécurité blockchain PeckShieldAlert, cela a été rendu possible par la liquidation forcée de la position de l’exploiteur, ce qui a ramené les actifs sous le contrôle de Venus.
Impact plus large du phishing en crypto
Le cas Venus met en lumière un problème qui s’étend bien au-delà d’un incident unique. Le phishing a été l’une des menaces les plus dommageables dans l’industrie des cryptomonnaies en 2025. La société de sécurité CertiK a rapporté que les attaques de phishing ont conduit à plus de 410 millions de dollars de pertes sur 132 incidents durant la première moitié de 2025.
À peu près à la même période, Hacken, une autre société de sécurité blockchain, a enregistré des pertes encore plus élevées, 600 millions de dollars, dues à des attaques de phishing et d’ingénierie sociale visant les utilisateurs.
La récupération des fonds dans ce cas était inhabituelle, car de nombreux incidents de phishing se terminent par des pertes permanentes pour les victimes. Néanmoins, cet épisode montre comment les schémas de phishing continuent de cibler les individus plutôt que les protocoles. En créant des copies convaincantes de sites web de confiance et en conduisant les utilisateurs à approuver des transactions nuisibles, les attaquants peuvent contourner les mesures techniques de protection et déplacer directement les actifs depuis les portefeuilles.
Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.
Ifeoluwa specializes in Web3 writing and marketing, with over 5 years of experience creating insightful and strategic content. Beyond this, he trades crypto and is skilled at conducting technical, fundamental, and on-chain analyses.
Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.