Les grandes violations de projets cryptographiques continuent de mettre la pression sur le segment des finances décentralisées (DeFi). Le dernier incident notable a été l'attaque contre le protocole Drift.

Ce n'est pas un cas isolé pour les finances décentralisées. De tels incidents entraînent régulièrement des pertes de plusieurs centaines de millions de dollars et affectent la résilience de l'ensemble du segment. Les vulnérabilités surgissent à chaque fois dans différentes parties de l'infrastructure.

Nous avons rassemblé cinq piratages retentissants qui ont marqué l'histoire de DeFi.

Drift Protocol

Le 1er avril 2026, l'un des plus grands protocoles DeFi pour le trading de contrats à terme perpétuels sur Solana, Drift Protocol, a perdu environ 285 millions de dollars. La cause n'était pas une erreur dans le code, mais une attaque complexe où l'ingénierie sociale était combinée à l'utilisation de fonctions légitimes du réseau.

La préparation a pris au moins six mois. Les malfaiteurs, apparemment liés à des hackers nord-coréens, se faisaient passer pour des représentants d'un fonds de couverture, assistaient à des conférences, établissaient des contacts avec les participants de Drift et ont même investi plus d'un million de dollars dans le protocole pour sembler être des partenaires fiables.

Parallèlement, ils ont créé un faux token CarbonVote Token (CVT), ont ajouté une liquidité minimale et ont artificiellement gonflé le prix en manipulant le volume des échanges. En conséquence, les oracles ont commencé à percevoir le CVT comme un actif d'une valeur d'environ 1 dollar.

Une fonction clé a joué un rôle, les nonces durables de Solana, qui permettent de signer des transactions à l'avance et de les exécuter après une longue période. Les malfaiteurs ont eu accès à au moins deux clés des membres du Security Council (multisig 2 sur 5), ce qui leur a permis de signer des transactions au nom des administrateurs.

Le 1er avril, les transactions préparées à l'avance ont été exécutées. Les malfaiteurs ont obtenu des droits administratifs, ont ajouté le CVT comme garantie avec des limites gonflées, l'ont utilisé pour obtenir de la liquidité et ont retiré des actifs, y compris USDC, SOL et cbBTC, pour un montant d'environ 285 millions de dollars. Toute l'opération a duré environ 12 minutes.

Ce cas est devenu l'un des plus révélateurs pour DeFi, car l'attaque était dirigée non pas contre le code, mais contre les processus de gestion et le facteur humain.

Radiant

Le 16 octobre 2024, le protocole de crédit Radiant Capital a perdu environ 50 millions de dollars en raison de l'une des attaques les plus complexes dans DeFi. La vulnérabilité n'était pas dans le code, mais dans la confiance des gens et leurs dispositifs.

L'attaque a commencé un mois avant le piratage. L'un des développeurs a reçu un message sur Telegram d'une personne que l'on a prise pour un ancien sous-traitant. Dans l'archive se trouvait soi-disant un rapport PDF sur le récent piratage d'un autre projet. Après avoir ouvert le fichier, un logiciel malveillant s'est installé discrètement sur l'appareil, infectant ensuite d'autres membres de l'équipe.

Le 16 octobre, lors de la procédure standard de signature des transactions via multisignature, les malfaiteurs ont profité de l'accès obtenu. Les développeurs voyaient dans l'interface des opérations ordinaires, mais signaient en réalité des transactions transférant le contrôle sur le protocole.

Ayant obtenu les signatures nécessaires, les hackers ont pris le contrôle des contrats, les ont mis à jour avec des versions malveillantes et ont retiré des fonds des pools sur différents réseaux, y compris Arbitrum et BNB Chain. Une partie des fonds a également été retirée directement des portefeuilles des utilisateurs en raison des autorisations précédemment accordées pour accéder aux tokens.

L'attaque a également été liée à des hackers nord-coréens.

Orbit Chain

Le 31 décembre 2023, dans les dernières heures de l'année écoulée, le pont cross-chain sud-coréen Orbit Bridge (écosystème Orbit Chain) a perdu environ 81,5 millions de dollars en raison d'une compromission des clés.

Le protocole utilisait la multisignature pour protéger les fonds, cependant le malfaiteur a obtenu le contrôle d'un nombre suffisant de clés, apparemment 7 sur 10. Cela lui a permis d'effectuer des transactions légitimes et de retirer directement des fonds du Ethereum Vault.

En quelques minutes, les actifs ont été retirés par plusieurs transactions, y compris ETH, USDT, USDC, WBTC et DAI. Le montant total s'élevait à plus de la moitié des fonds de la réserve à ce moment-là.

Une partie des fonds a été immédiatement convertie et répartie sur de nouvelles adresses. Avant l'attaque, l'un des portefeuilles était alimenté via Tornado Cash, ce qui indique un lien possible avec le groupe nord-coréen Lazarus.

L'équipe d'Orbit Chain a arrêté le fonctionnement du pont et a sollicité les autorités judiciaires et des spécialistes en sécurité. La raison exacte de la compromission des clés n'a pas été révélée. Parmi les hypothèses, on examine l'ingénierie sociale, la fuite de clés ou le piratage de l'infrastructure.

Ce cas a montré que même la multisignature ne protège pas si les malfaiteurs ont accès aux clés privées. En fin de compte, la vulnérabilité n'était pas dans le code, mais dans le système de gestion des accès.

KyberSwap (Kyber Network)

Le 23 novembre 2023, l'échange décentralisé KyberSwap (partie de l'écosystème Kyber Network) a perdu environ 50 millions de dollars en raison d'une vulnérabilité complexe dans les contrats intelligents. Contrairement à de nombreux autres cas, l'attaque était entièrement technique et n'incluait pas d'ingénierie sociale ou de compromission de clés.

La vulnérabilité résidait dans la mécanique de liquidité concentrée de KyberSwap Elastic, où la liquidité est répartie sur des plages de prix. Une erreur de calcul entraînait un comptage incorrect de la liquidité lors du changement de prix.

L'attaque s'est déroulée simultanément sur plusieurs réseaux, y compris Ethereum, Arbitrum et Polygon. Le malfaiteur a utilisé un flash-loan, c'est-à-dire un prêt instantané sans garantie, pour obtenir une grande somme. Avec cela, il a artificiellement « pumpé » le prix à l'intérieur du pool, puis, profitant d'une erreur de calcul, a retiré plus de fonds du protocole que ce qu'il avait réellement investi.

Le problème critique était que dans certaines conditions, le système comptait deux fois la même liquidité. En conséquence, le protocole a donné plus de fonds que prévu. L'attaque a pris quelques minutes. Le total des pertes s'est élevé à environ 50 millions de dollars, et le montant des fonds dans le protocole a été pratiquement réduit à zéro en un jour.

L'équipe de Kyber Network a confirmé que la vulnérabilité n'avait pas été détectée lors des audits. Plus tard, le malfaiteur a tenté de négocier le retour d'une partie des fonds en échange du contrôle sur le protocole, mais a reçu un refus.

Ce cas a montré qu'une petite erreur de calcul peut entraîner des pertes massives, surtout dans des mécaniques DeFi complexes.

Euler Finance

Le 13 mars 2023, le protocole de prêt décentralisé Euler Finance a perdu environ 197 millions de dollars. C'est le plus grand piratage DeFi de l'année et un exemple classique d'attaque utilisant un flash-loan, basé sur une seule erreur dans le contrat intelligent.

Le protocole permettait aux utilisateurs de déposer des tokens dans des pools, de prendre des prêts garantis et de gagner des intérêts. Malgré les audits réalisés, l'une des fonctions manquait d'une vérification importante, ce qui a conduit à l'attaque.

Le malfaiteur a utilisé un flash-loan pour obtenir une grande somme, a investi une partie des fonds dans le protocole et, sur cette base, a emprunté beaucoup plus. Ensuite, il a exploité une fonction vulnérable qui réduisait sa garantie, mais ne recalculait pas la dette.

En conséquence, sa position devenait « malsaine » et était sujette à liquidation. Le hacker lançait la liquidation lui-même et recevait un bonus qui, en raison d'une erreur, s'avérait supérieur à la dette réelle. Cela permettait de retirer du protocole plus de fonds que ce qui avait été déposé.

Le schéma a été répété plusieurs fois dans différents pools, y compris DAI, USDC et ETH. Toute l'attaque a duré environ 20 minutes.

Après le piratage, l'équipe d'Euler a proposé au hacker de rendre les fonds en échange d'une récompense. Après quelques semaines, il a effectivement restitué presque tous les actifs, ce qui est devenu un cas rare pour DeFi.

$ARB , $SOL , $POL

#MarketTurbulence , #Сryptomarketnews , #AreWeFree ?

Un groupe pour ceux qui aiment être au courant des changements dans l'actualité du monde de la finance, des cryptomonnaies, des matières premières et des changements technologiques sur les marchés.

🤫

Et en plus de tout cela, parfois dans ce groupe, nous publierons des histoires plutôt intéressantes ...

🙄

Bienvenue dans le club ! Nos portes sont ouvertes aux abonnés !

😉