
Blog
Mise à jour urgente : Rapport de braquage crypto $1.5B signalé sur Bybit — révélations cruciales

Table des matières
Fuite de sécurité de Bybit : la perte de $1,5 milliard dévoilée
Au début du 22 février, le secteur des cryptomonnaies a été secoué par des allégations non vérifiées affirmant une violation massive de la sécurité ciblant le portefeuille chaud de Bybit, avec des pertes estimées à $1,5 milliard. Après une vérification approfondie, il a été confirmé que c’était vrai. Par la suite, les détails de l’incident ont lentement émergé avec la divulgation de l’équipe d’audit de sécurité dans la communauté crypto et des responsables de Bybit. Un portefeuille multi-signatures de Bybit a été entièrement contrôlé par des hackers et environ 1,5 milliard de dollars américains d’actifs cryptographiques ont été vidés, principalement ETH, stETH et d’autres jetons de gage liquides d’une valeur proche de ETH.
Fuite du portefeuille froid révélée
Le portefeuille froid a-t-il été volé ? Au début, la rumeur voulait que ce soit le portefeuille chaud qui ait été volé, car la plupart des attaques de hackers dans le passé visaient les portefeuilles chauds, et la mise en réseau normalisée rendait les portefeuilles chauds exposés dans un environnement peu sûr. L’analyse post-incident a confirmé que la violation provenait du portefeuille froid de Bybit en raison d’une faille opérationnelle dans les protocoles de transaction standard. Contrairement aux suppositions d’une sécurité absolue du stockage à froid, l’audit de la plateforme a révélé des dépendances à un **contrat Safe multi-signatures** — soulignant que même les systèmes isolés de l’air héritent de risques liés à la conception de leur mise en œuvre.
Échec du contrat Safe : comment cela s’est produit
L’enquête a révélé que le système de portefeuille froid de Bybit utilisait un cadre multi-signatures basé sur le contrat Safe — un paramètre désormais confirmé comme le point critique de la faille. Il est rapporté que Safe était à l’origine nommé Gnosis Safe, puis a changé de nom pour devenir Safe. Jusqu’à présent, il a sécurisé plus de $100 milliards d’actifs dans le réseau Ethereum. Réputé pour ses fonctionnalités de sécurité robustes et son impeccable bilan, ce portefeuille multi-signatures a été largement adopté par diverses équipes de projets, DAO et plateformes de trading pour leurs besoins en transactions sécurisées. Cependant, la récente faille de sécurité a été retracée jusqu’à l’interface frontale du site Web ou de l’application mobile Safe accessible via Bybit (la partie d’affichage frontale de la page web où les utilisateurs opèrent et accèdent aux interactions).
En termes simples, le hacker a manipulé la page web où l’équipe de Bybit initiait les signatures multiples. L’équipe de Bybit a effectué le transfert normalement, mais le hacker a en réalité remplacé la transaction signée et demandé à plusieurs signataires de l’équipe de Bybit de signer un « contrat de vente », réussissant ainsi à faire passer le portefeuille de contrat multi-signatures à un contrat malveillant préparé par le hacker, c’est-à-dire que l’équipe a signé en leur nom, puis a remis le portefeuille au hacker.
En conséquence, les clés privées associées aux portefeuilles froids matériels utilisés pour la signature restent sécurisées et intactes. Safe a confirmé qu’aucune vulnérabilité n’a été identifiée dans leur contrat multi-signatures, garantissant sa sécurité continue. Cet incident ne provient pas d’un défaut dans l’industrie de l’encryption elle-même, mais plutôt d’une vulnérabilité dans l’infrastructure Internet conventionnelle.
Hackers infiltrés
Comme mentionné ci-dessus, les hackers ont manipulé la page web de l’équipe de Bybit pour accéder au portefeuille interactif, mais Safe n’a trouvé aucun problème côté serveur. Il est très probable que les hackers se soient déjà infiltrés dans les ordinateurs et autres appareils liés des membres de l’équipe de Bybit via des chevaux de Troie et d’autres moyens. La méthode de manipulation peut inclure le détournement de DNS, des chevaux de Troie et des plugins de navigateur. Dans certaines conditions, la complexité et la difficulté sont relativement élevées. Les leaders d’opinion dans le domaine de la sécurité concernée estiment que la méthode du hacker est très sophistiquée.
L’enquêteur crypto ZachXBT et la société d’analyse blockchain Arkham pensent actuellement qu’il existe des preuves suggérant que l’attaque pourrait avoir été lancée par l’organisation de hackers Lazarus Group, qui serait soutenue par un certain gouvernement et est connue pour attaquer des plateformes d’actifs cryptographiques.
Quelqu’un a publié sur la plateforme sociale les exploits étonnants de l’équipe de hackers : de 2017 à 2025, ils ont volé une grande quantité de fonds de plusieurs plateformes de trading et projets crypto. Par exemple, ils ont volé 4 000 BTC de Youbit, ce qui a directement conduit à sa faillite, ont volé 300 millions de dollars US d’actifs cryptographiques de la plateforme Kucoin, et ont volé 620 millions de dollars US d’actifs cryptographiques du pont cross-chain Ronin, etc. La somme volée cette fois s’élevait à 1,5 milliard de dollars US, établissant un record historique.
Récupération rapide de crise par Bybit
Une autre raison pour laquelle le marché crypto s’est stabilisé pourrait être que Bybit l’a gérée correctement pendant la nuit. La dernière annonce de son compte officiel chinois sur X indiquait : « Depuis l’incident de piratage (il y a 10 heures), Bybit a connu un nombre sans précédent de demandes de retrait. Jusqu’à présent, nous avons reçu plus de 350 000 demandes de retrait, et les environ 2 100 demandes restantes sont en cours de traitement. Au total, 99,994% des retraits ont été effectués. »
En théorie, cet incident est comparable à la précédente crise de liquidité de FTX. Une mauvaise nouvelle peut entraîner la cessation des opérations d’une plateforme ou même sa faillite, mais la force de la plateforme Bybit elle-même et la gestion appropriée de l’équipe semblent avoir inversé la situation. Bybit n’est pas seulement sortie du « bourbier » de liquidité, mais a également obtenu un « prêt relais » de ses partenaires, couvrant 80% de l’ETH volé, ou le problème des faillites bancaires a été résolu. Le suivi post-incident révèle une action coordonnée de l’industrie :
– Injection de liquidités: Les principales bourses ont redirigé les actifs stETH vers les portefeuilles affectés de Bybit.
– Solidarité en leadership: Les fondateurs des principales entreprises de crypto ont promis une gestion conjointe de la crise.
– Contenir l'adresse : Alliances de sécurité multiplateformes mises en place des protocoles mondiaux de gel de portefeuille ciblant le hacker.





















Avalon
Bitdeer
Bitmain
BOMBAX
DragonBall
Elphapex
Fluminer
Goldshell
iBelink
Iceriver
Ipollo
Jasminer
Volcminer
Mineur Aleo
Mineur Dash
Mineur Doge & LTC
Mineur Grin
Mineur Handshake (HNS)
Mineur Kadena (KDA)
Mineur Monero (XMR)
Mineur Nexa
Mineur Ravencoin (RXD)
Mineur ScPrime (SCP)