Une nouvelle vague de vol numérique montre comment la stratégie a remplacé l'échelle

Au début de 2026, des analystes en cybersécurité ont retracé environ 577 millions de dollars en cryptomonnaies volées à des groupes de hackers liés à la Corée du Nord. Ce qui se démarque, ce n'est pas seulement le montant, mais la manière dont cela a été volé. Au lieu de réaliser des dizaines de petites attaques, ces groupes se sont concentrés sur seulement deux opérations soigneusement planifiées—et cela a suffi pour dominer les pertes mondiales en crypto au cours des premiers mois de l'année.

Ce changement signale une évolution claire dans l'approche. Des groupes comme ceux-ci ne comptent plus sur des attaques fréquentes. Ils choisissent la précision, la patience et une planification approfondie pour obtenir des résultats plus importants avec moins de mouvements.

Deux attaques qui ont marqué l'année

La faille du Drift Protocol

Le premier incident majeur s'est produit le 1er avril 2026, lorsque le Drift Protocol a perdu environ 285 millions de dollars.

Ce n'était pas un hack typique impliquant du code cassé. Au lieu de cela, c'était basé sur la confiance. Les attaquants ont passé du temps à interagir avec des individus clés ayant le contrôle de la plateforme. En gagnant leur confiance, ils les ont convaincus d'approuver des transactions qui semblaient normales mais étaient en réalité nuisibles.

Ces approbations ont donné aux hackers l'accès dont ils avaient besoin. De là, ils ont pris le contrôle discrètement, inséré de faux actifs et drainé des fonds réels du système.

Ce qui rend cette attaque importante, c'est à quel point elle était humaine. Aucun exploit complexe n'était nécessaire : juste de la patience et de la manipulation.

L'exploitation du pont KelpDAO

Un peu plus de deux semaines plus tard, le 18 avril, une autre attaque majeure a frappé KelpDAO, entraînant des pertes d'environ 292 millions de dollars.

Cette fois, la cible n'était pas les gens, mais l'infrastructure. Les attaquants se sont concentrés sur le système qui vérifie les transactions entre blockchains. En interférant avec ce processus, ils ont fait croire que des fonds avaient été légitimement déplacés alors qu'ils ne l'avaient pas été.

Ce faux signal leur a permis de retirer des actifs réels.

Ce type d'attaque met en lumière un problème croissant dans les systèmes crypto : même si le code principal est sécurisé, les systèmes de soutien qui l'entourent peuvent encore être vulnérables.

Déplacer l'argent

Après les vols, les actifs volés ne sont pas restés longtemps au même endroit. Ils ont été rapidement transférés à travers différents réseaux et convertis en d'autres cryptomonnaies.

Une partie significative a transité par des plateformes comme THORChain, qui permettent aux utilisateurs d'échanger des actifs entre blockchains sans dépendre des échanges centralisés.

Certains fonds ont été gelés par les équipes de sécurité, mais beaucoup ont été déplacés avec succès et cachés à travers des transactions en couches. Cela rend la récupération extrêmement difficile.

Pourquoi ces attaques sont importantes

Ces opérations ne concernent pas seulement l'argent. La Corée du Nord fait face à de strictes sanctions internationales, limitant son accès à la finance mondiale. Le vol cybernétique est devenu un moyen de générer des fonds en dehors de ces restrictions.

Cela signifie que l'impact va au-delà de l'industrie crypto. On pense que l'argent soutient des programmes d'État, y compris le développement militaire.

Un schéma clair émerge

Plusieurs tendances peuvent être observées à partir de ces incidents.

Premièrement, les attaques deviennent plus ciblées sur les personnes. Au lieu de casser des systèmes, les hackers apprennent à influencer les décisions.

Deuxièmement, l'infrastructure est désormais une cible clé. Les systèmes qui connectent les blockchains ou vérifient les transactions sont sous pression croissante.

Troisièmement, le mouvement des fonds volés devient plus avancé. En répartissant les actifs entre différentes chaînes et plateformes, les attaquants rendent le suivi beaucoup plus difficile.

Enfin, la patience joue un rôle de plus en plus important. Certains fonds restent intacts pendant un certain temps avant d'être déplacés, réduisant ainsi la détection immédiate.

Le défi à venir

Les équipes de sécurité, les gouvernements et les projets blockchain travaillent pour répondre, mais le défi est complexe.

Les systèmes décentralisés n'ont pas un point de contrôle unique. Les attaques traversent souvent plusieurs juridictions. Et à mesure que la technologie évolue, les méthodes utilisées pour l'exploiter évoluent également.

Les événements de 2026 montrent que les plus grands risques ne viennent peut-être plus de défauts techniques évidents, mais de faiblesses subtiles dans la façon dont les systèmes et les personnes interagissent.

Conclusion

Les 577 millions de dollars volés au début de 2026 ne sont pas qu'un chiffre d'accroche. Cela reflète un changement plus profond dans la façon dont les cyberattaques sont menées.

Moins d'attaques, plus de planification et une exécution plus intelligente définissent cette nouvelle phase. Que ce soit en ciblant la confiance humaine ou l'infrastructure technique, les hackers liés à la Corée du Nord ont montré qu'ils pouvaient s'adapter rapidement et frapper efficacement.

La leçon est claire : défendre l'avenir de la finance numérique nécessitera plus qu'un code plus solide. Cela nécessitera une meilleure sensibilisation, de meilleurs systèmes et une vigilance constante.