Un investisseur vient de perdre plus de 282 millions de dollars en crypto dans ce qui ressemble à l’un des plus gros braquages “sans code” jamais documentés. Le 10 janvier 2026, la victime aurait été piégée via une usurpation de support Trezor et amenée à divulguer sa seed phrase. Résultat : 1 459 BTC et 2,05 millions de LTC auraient été vidés, puis dispersés et blanchis à grande vitesse.
Un vol qui ne casse rien… sauf la vigilance
Ce dossier rappelle une vérité moins glamour que les promesses de la crypto. Le maillon faible n’est pas toujours le protocole. Ici, l’attaque repose sur une mise en scène. Un faux conseiller, un ton rassurant, une “urgence” inventée. Et, au bout, une phrase de récupération donnée au mauvais interlocuteur.
Le détail qui glace, c’est que l’usage d’un hardware wallet n’a pas suffi. La protection cryptographique tient tant que la seed phrase reste un secret absolu. Dès qu’elle sort du coffre, même une seconde, la sécurité se transforme en décor. Le coffre-fort est intact, mais quelqu’un a donné la clé.
L’enquêteur on-chain ZachXBT attribue l’opération à une escroquerie de type social engineering, et balaie au passage certaines spéculations sur un acteur étatique. Le signal est clair : ce genre de vol peut venir d’équipes très organisées, sans forcément être un “groupe célèbre” avec une signature connue.
Monero et THORChain, le duo qui brouille la piste
Après le siphonnage, la suite est presque mécanique. Les fonds ne restent pas au même endroit. Ils bougent, se fragmentent, changent de chaîne, puis de nature. Une partie aurait été convertie via des services d’échange instantané vers Monero (XMR), un actif axé sur la confidentialité.
Ce basculement aurait même provoqué un remous de marché. Quand des montants énormes cherchent une sortie rapide, ils laissent des traces. Pas forcément des traces “identifiantes”, mais des traces de pression : des conversions massives, des spreads qui s’écartent, une volatilité qui se réveille.
En parallèle, des flux auraient transité via THORChain, qui permet des swaps cross-chain sans passer par une plateforme centralisée. C’est précisément ce point qui ravive la dispute habituelle : une infrastructure neutre peut-elle rester neutre quand elle devient l’autoroute favorite des fonds volés ?
Le vrai débat : l’infrastructure crypto décentralisée face aux abus
Ce type d’affaire place l’écosystème devant un dilemme inconfortable. La finance décentralisée adore l’absence d’intermédiaires, jusqu’au moment où cette absence complique le “stop bouton”. Dans ce dossier, la vitesse de dispersion est un avantage opérationnel pour l’attaquant.
Les défenseurs des bridges et DEX rappellent souvent que les protocoles ne “choisissent” pas leurs utilisateurs. Les critiques répondent qu’à grande échelle, ne rien filtrer revient à offrir une logistique premium aux criminels. Et la vérité se niche entre les deux : la décentralisation enlève des points de contrôle, donc elle exige d’autres mécanismes de sécurité, plus en amont.
Fait notable, une petite partie des fonds aurait été stoppée. La société ZeroShadow dit avoir aidé à tracer et signaler des flux, permettant de geler environ 700 000 dollars avant conversion complète en actifs de confidentialité. C’est peu face au total, mais c’est aussi une indication : la surveillance on-chain gagne en réflexes, même quand le voleur court vite
Ce que cette histoire change pour la sécurité crypto
La leçon la plus utile est aussi la plus simple : un support légitime ne demande jamais une seed phrase. Jamais. Dès qu’une conversation y mène, la conversation est déjà une arnaque. Dans la pratique, les escrocs comptent sur un mélange d’autorité et de panique, avec des mots qui ressemblent à des procédures.
Cette attaque illustre aussi un déplacement du risque. Les années précédentes ont été marquées par des failles de smart contracts. Là, l’arme est psychologique. Et ce n’est pas un phénomène marginal : les analyses de sécurité montrent que les vols liés aux cybercriminels restent un sujet massif, avec des acteurs très actifs et des méthodes qui évoluent.
Enfin, pour l’utilisateur, la “bonne hygiène” n’est plus un conseil vague. Elle devient une routine : vérifier l’URL, refuser l’assistance à distance, ne jamais taper sa seed phrase ailleurs que sur l’appareil prévu, et isoler ses sauvegardes. La crypto récompense l’autonomie. Mais elle facture aussi très cher la moindre exception, surtout quand elle a l’air “raisonnable” sur le moment.
