En 2025, la plupart des vols en crypto n’ont pas commencé par une faille exotique ou un bug “zéro-day”. Ils ont commencé par une phrase banale. Un DM poli. Une invitation Zoom “urgente”. Une pièce jointe qui “doit être signée vite”. Le piratage s’est rapproché de nous, au point de porter notre voix, nos tics d’écriture, parfois notre visage.
2025 ou le hack crypto qui commence par une conversation
L’ingénierie sociale, au fond, c’est une attaque qui vise le cerveau avant de viser un wallet. On vous pousse à révéler un secret. Ou à valider une action. Souvent sans violence, juste avec une pression bien dosée. Et en crypto, la pression à un carburant parfait : la cupidité, mais aussi le FOMO, ce petit tremblement qui vous fait signer trop vite. C’est d’autant plus vrai quand l’écosystème s’agite autour d’un nouvel exchange crypto lancé après FTX : les escrocs recyclent immédiatement le récit, imitent les annonces, copient les interfaces et fabriquent une urgence artificielle pour vous faire cliquer, déposer ou confirmer une transaction sans la vérifier.
Nick Percoco, chez Kraken, résume la bascule avec une phrase qui pique juste : le champ de bataille est dans l’esprit, pas dans le cyberespace. C’est brutal, mais réaliste. Les attaquants n’ont pas besoin d’être plus intelligents que la cryptographie. Ils ont juste besoin que vous soyez fatigué, pressé, ou flatté.
Et l’IA change la température de la pièce. Les arnaques deviennent plus cohérentes, plus “humaines”, presque trop propres. Le phishing n’a plus l’orthographe d’un spam des années 2000. Il ressemble à votre collègue, imite votre prestataire et parle votre jargon. En clair, la crypto entre dans une ère où reconnaître l’arnaque à l’œil nu n’est plus une stratégie, c’est un pari.
Automatiser la méfiance et segmenter l’infrastructure
La première protection, paradoxalement, consiste à retirer l’humain du circuit là où il n’apporte rien. Automatiser, c’est réduire les “points de confiance” que l’attaquant peut exploiter. Authentification forte partout. Validation systématique des accès. Réponses automatiques aux signaux faibles. Percoco parle d’un passage de la défense réactive à la prévention proactive, et c’est exactement ça : rendre l’erreur plus difficile que la bonne pratique.
Ensuite, il faut traiter l’infra comme une série de compartiments étanches. Lisa, de SlowMist, pointe un angle mort qui a fait mal en 2025 : l’écosystème dev. Dépendances, packages, environnements de build, credentials cloud qui fuitent, mises à jour empoisonnées. La recette de base n’a rien de glamour, donc elle est souvent ignorée : “pinner” les versions de dépendances, vérifier l’intégrité des packages, isoler les builds, relire les updates avant déploiement. C’est de l’hygiène, oui. Mais en crypto, l’hygiène, c’est de la survie, et quand les incidents s’accumulent, la pression réglementaire et la question de la conformité deviennent vite un second risque systémique, comme le montre l’affaire Binance accusée pour des milliards au Niger.
Puis vient la discipline des clés. Rotation régulière. Contrôle d’accès strict. Authentification matérielle quand c’est possible. Segmentation réseau. Détection d’anomalies. Ce n’est pas une liste pour faire joli dans un audit. C’est une manière de faire en sorte qu’un seul faux pas n’entraîne pas l’écroulement de tout le reste, comme un Jenga numérique où chaque bloc compte.
Deepfakes, “wrench attacks” et le retour de l’OPSEC
Le prochain niveau, c’est l’attaque qui vous ressemble. Des fondateurs crypto ont rapporté en 2025 avoir déjoué des tentatives via de faux appels Zoom utilisant des deepfakes, attribués à des hackers nord-coréens. Le danger ici n’est pas seulement l’image, c’est le contexte. L’IA fabrique des approches personnalisées, crédibles, et parfois impossibles à distinguer d’un vrai échange sans protocole de vérification.
D’où l’idée, très concrète, de “preuve de personne”. Pas un concept philosophique. Un process. Une phrase convenue à l’avance. Un canal secondaire obligatoire. Une règle qui dit : aucune décision critique ne se prend sur un seul média. Walbroehl, chez Halborn, pousse aussi des méthodes plus techniques : authentification matérielle avec liaison biométrique, détection d’anomalies basée sur les habitudes de transaction, et procédures de vérification pour casser l’effet “urgence”.
