Les vols de cryptomonnaies ont atteint 2 milliards de dollars en 2025, révèle Chainalysis

Les groupes criminels liés à la République Populaire Démocratique de Corée ont intensifié leurs opérations sur le marché des cryptomonnaies en 2025, établissant un nouveau record dévastateur. Selon le rapport le plus récent de Chainalysis, les hackers nord-coréens ont réussi à détourner au moins 2 milliards de dollars d’actifs numériques au cours de l’année, ce qui représente une hausse impressionnante de 51 % par rapport aux montants volés en 2024. Ce résultat a propulsé le total cumulé de vols de ces groupes à 6,75 milliards de dollars depuis leurs premiers attaques documentées.

Changement de tactique : attaques plus fréquentes avec des chiffres monumentaux

L’analyse des données révèle une transformation significative dans les stratégies des hackers nord-coréens. Bien que le nombre total d’incidents ait augmenté, la véritable mutation réside dans l’ampleur des événements individuels. Les groupes criminels ont réduit la fréquence des attaques contre des utilisateurs personnels, mais compensent ce changement par des incursions dévastatrices contre des infrastructures centralisées de plus grande envergure.

Les hackers nord-coréens ont été responsables de 76 % de toutes les violations ciblant des plateformes et services à l’échelle des entreprises en 2025 – le pourcentage le plus élevé jamais enregistré. Cette concentration de puissance de feu sur des cibles de grande envergure contraste radicalement avec le modèle observé chez les cybercriminels classiques, qui préfèrent disperser leurs efforts sur plusieurs objectifs de moindre valeur. L’attaque contre le service centralisé de Bybit, entraînant une perte de 1,4 milliard de dollars, illustre précisément cette mentalité de maximisation de l’impact par opération.

IA et infrastructure régionale : sophistication exponentielle dans le blanchiment d’argent

Le processus d’occultation des fonds volés par les hackers nord-coréens a gagné une couche supplémentaire de complexité technologique. Contrairement à d’autres groupes criminels qui transfèrent des ressources en volumes importants en chaîne, les acteurs liés à la RPDC fragmentent leurs butins en parts soigneusement dimensionnées, rarement supérieures à 500 000 dollars par transaction – une démonstration claire d’un contrôle opérationnel sophistiqué.

Andrew Fierman, chef de l’intelligence en sécurité nationale chez Chainalysis, a révélé à CoinDesk que l’Intelligence Artificielle est devenue le vecteur critique de cette transformation. « Les hackers nord-coréens effectuent le blanchiment de leurs vols en cryptomonnaies avec une cohérence et une fluidité qui indiquent sans équivoque l’utilisation de l’IA », a affirmé l’expert. Le système de nettoyage des fonds fonctionne via un flux de travail hautement coordonné : mixers de cryptomonnaies, ponts entre différentes blockchains, et protocoles DeFi fonctionnent en synergie dès les premières phases, convertissant méthodiquement les fonds entre divers actifs cryptographiques.

Cette ingénierie de blanchiment révèle une dépendance notable à certains intermédiaires régionaux spécifiques. Les portefeuilles des hackers nord-coréens montrent une préférence marquée pour les exchanges, les services de garantie et les réseaux de courtage opérant en langue chinoise, en plus d’un usage étendu de ponts et de plateformes de mélange. Significativement, ils évitent largement les protocoles DeFi décentralisés traditionnels et les échanges peer-to-peer, suggérant à la fois des limitations structurelles et un accès concentré à certains facilitateurs géographiques et linguistiques.

Le calendrier précis : 45 jours pour la conversion finale des actifs

L’analyse forensique post-attaque réalisée par Chainalysis a identifié des schémas temporels remarquablement cohérents dans les opérations d’intégration des fonds. Lorsque les hackers nord-coréens effectuent de grands vols, la fenêtre typique de conversion et d’occultation des ressources s’étend sur environ 45 jours, passant par des phases successives débutant par une dissimulation immédiate et culminant en une intégration finale dans des portefeuilles diversifiés.

Bien que ce cycle ne soit pas absolument universel dans toutes les opérations, sa récurrence sur plusieurs années fournit une intelligence exploitable précieuse pour les organismes de régulation et de conformité. Cette prévisibilité temporelle offre une fenêtre critique pour intercepter les fonds volés avant leur intégration définitive en circulation – information cruciale pour les équipes de sécurité travaillant contre la montre.

Attaque ciblée contre les utilisateurs : baisse de fréquence, réduction des valeurs moyennes

Parallèlement à l’intensification contre les plateformes, les hackers nord-coréens montrent moins d’intérêt à compromettre les portefeuilles personnels. Les violations de comptes individuels ne représentaient que 20 % de la valeur totale détournée en 2025, contre 44 % l’année précédente. Bien que le nombre absolu d’incidents ait augmenté pour atteindre 158 000 événements, le montant en dollars extrait par victime individuelle a chuté de 52 %, atteignant au total 713 millions de dollars.

Ce biface stratégique révèle un calcul clair : les hackers nord-coréens étendent leur harcèlement aux personnes ordinaires, mais redirigent leurs ressources majeures vers des opérations contre des systèmes d’entreprise, où le retour sur investissement justifie la sophistication technologique employée.

Perspectives pour 2026 : escalade sans signe de ralentissement

Alors que l’année 2025 s’est achevée, les activités d’attaque des hackers nord-coréens ne montraient pas d’indicateurs de ralentissement. Le panorama actuel des menaces révèle une polarisation croissante : d’un côté, le vol massif de faible valeur détourné d’individus isolés ; de l’autre, des incidents rares mais catastrophiques ciblant des infrastructures de service centralisées. Les hackers nord-coréens ont consolidé leur position fermement dans cette seconde extrémité, renforçant leur rôle de vecteur de menace critique pour l’écosystème mondial des cryptomonnaies.

Pour les équipes de conformité et d’application de la loi, ces découvertes soulignent l’urgence d’adopter des mécanismes de détection en temps réel, la surveillance de l’infrastructure de blanchiment régionale, et la coopération transfrontalière pour interrompre les chaînes de facilitators alimentant la sophistication croissante de ces opérations criminelles.

US2,34%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)