Les piratages DeFi ont causé plus de 840 millions de dollars de pertes en 2026 jusqu'à présent

icon币界网
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Les pertes dues aux exploitations DeFi ont dépassé 840 millions de dollars en 2026, selon Bitjie.com. Le piratage de KelpDAO a vidé 292 millions de dollars, tandis que la violation du protocole Drift a coûté 285 millions de dollars. Les experts pointent du doigt des failles d'infrastructure, des risques cross-chain et des attaques pilotées par l'IA. CertiK et TRM Labs rapportent que 76 % des pertes au cours des quatre premiers mois sont liées à la Corée du Nord. LayerZero a confirmé une exploitation DeFi par ingénierie sociale le 18 avril. Les analystes affirment que l'IA redéfinit à la fois les attaques et les mises à jour des protocoles dans ce domaine.
CoinDesk rapporte :

C'est l'une des pires années de l'histoire.Finance décentralisée piratages, et nous n'en sommes qu'à mi-chemin.

Au cours des cinq premiers mois de 2026, les attaques de hackers DeFi ont causé une perte de plus de 840 millions de dollars — plus de 600 millions de dollars ont été volés en avril uniquement, dont deux des plus grandes attaques de l'année : l'exploitation de la vulnérabilité de KelpDAO, entraînant une perte de 292 millions de dollars et la vulnérabilité du protocole Drift pour 285 millions de dollars.

Les pertes se sont poursuivies jusqu'en mai. 雷神链 des chercheurs en sécurité ont découvert une vulnérabilité interchaîne suspecte, affectant un montant supérieur à 10 millions de dollars, après quoi les transactions ont été suspendues.

Trusted Volume,Echo Protocol,Step Finance,Truebit,Resolv Labs,Wolo Protocol,Rhea Finance,Verus-Ethereum Bridge et de nombreuses autres entreprises ont également rejoint ce désastre, cette liste ressemblant à un test de pression sur chaque hypothèse de confiance sur laquelle repose DeFi.DeFiLlama Data.

Les experts déchiffrent : les participants sont unanimes pour dire que les récents incidents de piratage DeFi révèlent des défauts structurels dans le domaine DeFi. Les ponts et les systèmes de gestion, tandis que les progrès de l'intelligence artificielle pourraient aider les attaquants à identifier plus rapidement les vulnérabilités.

Natalie Newson, enquêtrice blockchain senior sur la plateforme de sécurité Web3 CertiK, a déclaré à Decrypt que bien que les attaques cryptographiques en avril aient été particulièrement graves, la tendance générale reste stable et inférieure au nombre maximal d'événements en 2023.

« Avril 2026 a été un mois marqué par de nombreuses attaques par vulnérabilités dans le domaine des cryptomonnaies ; seulement trois jours se sont passés sans attaque, et au moins 10 000 dollars ont été volés chaque jour », a-t-elle déclaré.

« Cependant, d’un point de vue plus large, le nombre d’événements (hors phishing) peut être considéré comme relativement stable et reste inférieur au pic de 2023 », a noté Newsom, ajoutant que la gravité d’avril était due à 14 attaques ayant entraîné des pertes dépassant 1 million de dollars, derrière les 16 enregistrées en septembre 2025.

Facteur coréen

Ari Redbord, directeur mondial des politiques et des affaires gouvernementales chez TRM Labs, a déclaré à Decrypt que cet [accroissement] peut être remonté à un acteur étatique qui est passé, en cinq ans, d'un rôle marginal à une menace déterminante.

Redbird a déclaré : « La Corée du Nord est le moteur principal, et cette campagne devient de plus en plus ciblée, et non de plus en plus large. » Il a également souligné que des acteurs liés à la Corée du Nord participent également à cette campagne. Enregistré 76 % des pertes causées par des cyberattaques sur les cryptomonnaies au niveau mondial au cours des quatre premiers mois de 2026 se produiront ici, contre 64 % en 2025 et moins de 10 % en 2020.

Il a déclaré : « La Corée du Nord utilise non seulement des attaques technologiques contre l'espace, mais aussi des méthodes d'ingénierie sociale complexes et soigneusement planifiées. »

La plus grande attaque de piratage DeFi de cette année a eu lieu le 18 avril, lorsque les attaquants ont volé environ 116 500 rsETH d’un pont cross-chain, pour une valeur d’environ 292 millions de dollars américains.

LayerZero est le fournisseur d'infrastructure de messagerie sous-jacente à ce protocole de pont, et l'entreprise a déclaré dans son dernier communiqué que... 尸检报告 l'attaque a commencé le 6 mars, lorsqu'un développeur a été victime d'une attaque d'ingénierie sociale et que sa clé de session a été volée.

Nous partagerons le rapport d'enquête sur l'événement du 18 avril, préparé par @Mandiant et @CrowdStrike. Nous publierons l'executive summary et le rapport complet via le lien suivant.

Au cours des quatre dernières semaines, nous avons collaboré avec des centaines de partenaires pour les aider… pic.twitter.com/yVZdqjLTeT

— LayerZero (@LayerZero_Core)2026年5月20日

Le protocole de transmission de messages interchaînes affirme que Mandiant, CrowdStrike et des chercheurs indépendants attribuent cette attaque à l'acteur menaçant nord-coréen TraderTraitor, également connu sous le nom UNC4899.

Redbord a ajouté que les raisons structurelles pour lesquelles le DeFi subit continuellement des chocs résident fondamentalement dans l'endroit où les fonds sont déposés et la manière dont ils circulent.

Il a déclaré : « La complexité interchaînes du DeFi en fait un environnement rempli de cibles d'attaque — les ponts sont toujours responsables des pertes les plus importantes lors d'événements uniques, et les modes de défaillance se répètent avec une étonnante constance, car le problème fondamental est architectural. »

Modèle répété

Raz Niv, cofondateur et directeur technique de la plateforme de sécurité chainée Blockaid, a déclaré à Decrypted que, lors des plus grandes incidents de cette année, trois modèles technologiques se sont répétés : des défaillances de contrôle d'accès privilégié, des mises à niveau malveillantes de proxy (où les attaquants remplacent le contrat par une version contenant une porte dérobée) et des vulnérabilités de vérification des messages cross-chain.

Concernant l'accès privilégié, Niv a déclaré que l'entreprise surveille les « événements anormaux de attribution de rôles et les élévations de privilèges non autorisées », telles que l'événement suivant : Exploitation de la vulnérabilité d'Echo Protocol, remontant à une fuite de clé d'administrateur ou une erreur de configuration.

« L'attaquant a soit obtenu la clé privée par ingénierie sociale, soit exploité un seuil de signature multiple mal conçu », a-t-il ajouté.

Il a souligné les défaillances dans les domaines du contrôle d'accès privilégié, de la mise à niveau malveillante des agents et du système de vérification interchaînes, et a déclaré que les récentes attaques ont révélé des faiblesses plus profondes dans les hypothèses reliant une infrastructure de plus en plus complexe.

Niv déclare : « Le point commun ne réside pas dans la complexité en soi, mais dans le fait que chaque couche d'abstraction (agent, rôle d'administrateur, transmission de messages interchaînes) introduit des hypothèses de confiance que les attaquants exploiteront systématiquement. »

Impact de l'intelligence artificielle

Niv a déclaré que l'intelligence artificielle transforme de plus en plus la découverte de vulnérabilités, mais il a également mis en garde contre le fait que l'impact de l'intelligence artificielle est souvent mal compris.

Il a déclaré que les modèles actuels deviennent de plus en plus efficaces pour identifier à grande échelle les vulnérabilités connues et « automatisent le travail des auditeurs qualifiés », tout en avertissant que « la vraie préoccupation n'est pas que l'intelligence artificielle remplace les attaquants humains », mais qu'elle « renforce les capacités des attaquants » en traitant les tâches de reconnaissance, leur permettant de se concentrer sur des techniques plus complexes.

« La bonne nouvelle est que les défenseurs peuvent utiliser les mêmes outils. La surveillance et la simulation assistées par l'IA deviennent essentielles pour les équipes de sécurité qui cherchent à rester à jour », ajoute Niv.

Newsom pointed out that the surge in DeFi hacking attacks has shown a similar trend, saying: "Advancements in artificial intelligence may be one factor contributing to this phenomenon, although it is not the only one."

Elle a ajouté que CertiK a constaté une augmentation des exploitations de contrats anciens et non vérifiés, ce qui conduit « logiquement à penser que l'intelligence artificielle aide à identifier les vulnérabilités ».

De même, Redbord a déclaré que « les acteurs malveillants déployent massivement l'intelligence artificielle » pour la reconnaissance, l'ingénierie sociale et la conception d'exploitations, et a ajouté que la complexité démontrée par des attaques comme Drift semble « cohérente avec des flux de travail assistés par l'intelligence artificielle ».

Les analystes de TRM estiment que les opérateurs nord-coréens intègrent de plus en plus des outils d'intelligence artificielle dans leurs opérations, affirmant que « la solution consiste à déployer l'intelligence artificielle dans la défense avec la même agressivité que l'adversaire le fait dans l'attaque. »

Ci-dessus est le code

Redbord a déclaré que les attaques de piratage DeFi sont « un problème pouvant être résolu », mais il a également indiqué que le secteur doit être plus franc sur l'endroit exact où les pannes se produisent.

Il a souligné que « les audits peuvent prévenir les failles de code », mais ne peuvent pas prévenir des attaques d'ingénierie sociale complexes comme celle de Drift, à laquelle des agents nord-coréens auraient participé, selon les rapports. Passer des mois à obtenir un accès avant la violation.

L'expert a ajouté : « Le modèle efficace est la collaboration publique-privée en temps réel. »

Newsom a déclaré que 2026 pourrait représenter « un point de bascule évolutif », soulignant que l'industrie reconnaît la cybersécurité comme un « problème full-stack » couvrant « l'intelligence artificielle, la République populaire démocratique de Corée, ou les infrastructures et le personnel ».

“If your off-chain manual processes have vulnerabilities, no matter how perfect the on-chain mathematics, it won’t help,” she said, noting that the industry is increasingly shifting toward “practical structural solutions” to address infrastructure and social engineering risks.

Confiance ébranlée

Le degré de perte de confiance dans le domaine DeFi est difficile à quantifier, mais facile à observer.

La vulnérabilité de Kelp DAO a provoqué un retrait de fonds de 6,2 milliards de dollars. Avi a agi seul avant l'opération de sauvetage dirigée par Stani Kulechov, PDG d'Aave, appelée « DeFi United », qui a rassemblé environ 303 millions de dollars en 132 650 ETH pour garantir les créances douteuses.

Cette réponse coordonnée montre que le secteur est capable de s'organiser. Elle révèle également le montant d'argent nécessaire pour dissimuler un vol de pont.

Newsom stated that the consequences depend entirely on who will be affected.

« Les professionnels expérimentés pourraient considérer les six dernières semaines comme allant de soi — simplement une norme du prochain stade de développement et une expérience douloureuse dont il faut tirer des leçons », a-t-elle déclaré.

She noted that repeated attacks affect new market participants very differently, warning that for users who have lost large sums of money, the consequences are not a “learning experience,” but rather raise “existential questions” about the long-term “viability and security” of cryptocurrency, and technical fixes often come too late to recover losses.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.