En février, Bybit a été victime d’un piratage majeur où 1,4 milliard de dollars en tokens Ether ont été volés, apparemment par le groupe de hackers nord-coréen Lazarus, marquant le vol de crypto-monnaie le plus coûteux à ce jour. Cet événement a suscité des préoccupations sur la sécurité des échanges et des fonds des utilisateurs. Dans le podcast The Agenda, des experts discutent des implications de cette attaque et des mesures que les utilisateurs peuvent prendre pour protéger leurs actifs numériques.
Le piratage survenu en février contre Bybit a suscité une onde de choc dans le secteur, après qu’un montant colossal de 1,4 milliard de dollars en tokens liés à l’Ether a été dérobé de la plateforme d’échange centralisée, apparemment par le groupe de hackers nord-coréen Lazarus. Cet incident est désormais considéré comme le vol de crypto-monnaie le plus onéreux jamais enregistré.
Les répercussions de cette cyberattaque ont poussé de nombreux utilisateurs à s’interroger sur les failles de sécurité, la sécurité de leurs propres fonds, et sur les mesures à prendre pour éviter la récurrence d’un tel événement.
Selon CertiK, une société spécialisée dans la sécurité blockchain, ce vol monumentale a constitué environ 92 % des pertes totales survenues en février, un mois qui a enregistré une augmentation stupéfiante de presque 1 500 % du montant total des crypto-monnaies perdues par rapport à janvier.
Dans l’épisode 57 du podcast The Agenda, les animateurs Jonathan DeYoung et Ray Salmond ont eu l’occasion de discuter avec Jason Jiang, le directeur commercial de CertiK. Ils ont analysé les circonstances entourant le piratage de Bybit, ses conséquences, ainsi que les actions que les utilisateurs et les échanges peuvent entreprendre pour sécuriser leurs actifs numériques.
Les portefeuilles de crypto-monnaies sont-ils encore fiables après le piratage de Bybit ?
En termes simples, le Lazarus Group a pu orchestrer le piratage à grande échelle contre Bybit en réussissant à compromettre les appareils des trois signataires responsables du SafeWallet multisignature utilisé par l’échange. Le groupe a ensuite manipulé ces signataires pour qu’ils approuvent une transaction malveillante qu’ils pensaient être légitime, explique Jiang.
Cela remet-il en question la fiabilité de SafeWallet ? La réponse n’est pas aussi simple. Jiang précise : “Il est possible que lors de l’intrusion dans l’ordinateur du développeur de Safe, davantage d’informations aient été exposées. Cependant, pour les utilisateurs individuels, la probabilité qu’un tel événement se produise est relativement faible.”
Il a également souligné plusieurs mesures que les utilisateurs peuvent adopter pour renforcer la sécurité de leurs actifs, comme le stockage sur des portefeuilles froids et la vigilance face aux tentatives de phishing sur les réseaux sociaux.
Lorsqu’on lui a demandé si les détenteurs de portefeuilles matériels comme Ledger ou Trezor risquaient de subir des attaques similaires, Jiang a répondu que le risque pour l’utilisateur moyen est limité, à condition qu’il reste prudent et qu’il effectue ses transactions avec soin.
“L’une des raisons pour lesquelles cela a pu se produire est que les signataires agissaient comme s’ils signaient à l’aveugle, simplement parce que leur appareil ne leur montrait pas l’adresse complète,” a-t-il ajouté. “Il est crucial de s’assurer que l’adresse à laquelle vous envoyez des fonds est correcte et de toujours vérifier, surtout pour les transactions de grande valeur.”
Stratégies pour prévenir les futurs piratages d’échanges de grande envergure
Jiang a mis en avant le manque de réglementations et de protections adéquates comme un facteur contribuant aux conséquences de cette cyberattaque, alimentant des discussions sur les limites de la décentralisation, surtout après que plusieurs validateurs du pont inter-chaînes THORChain ont refusé d’intervenir pour bloquer les efforts du groupe Lazarus visant à convertir ses fonds en Bitcoin.
“Nous sommes en quelque sorte dans le Far West,” a-t-il observé. “C’est la réalité actuelle.”
“Nous croyons fermement que pour que la crypto prospère, elle doit s’aligner sur la réglementation,” a-t-il ajouté. “Pour faciliter son adoption par le grand public, il est impératif de se conformer aux normes réglementaires et de trouver des moyens d’améliorer la sécurité dans cet espace.”
Lié : La liberté financière signifie stopper les attaques MEV sur la crypto — contributeur de Shutter Network
Jiang a salué la réaction du PDG de Bybit, Ben Zhou, face à l’incident, mais a également souligné que le programme de récompense pour les bugs de l’échange offrait une récompense relativement faible de seulement 4 000 dollars. Selon lui, bien que beaucoup dans le domaine de la cybersécurité ne soient pas motivés uniquement par l’argent, des récompenses plus substantielles pourraient aider à maintenir un niveau de sécurité plus élevé pour les échanges.
Concernant la façon dont les échanges et les protocoles peuvent attirer et retenir des talents en sécurité pour protéger leurs systèmes, Jiang a suggéré que les ingénieurs en sécurité ne reçoivent pas toujours la reconnaissance qu’ils méritent.
“Il est souvent dit que les meilleurs talents se tournent vers le développement parce que c’est là que se trouvent les plus grandes récompenses,” a-t-il noté. “Cependant, il est tout aussi important de donner une attention adéquate aux ingénieurs en sécurité, car ils portent une responsabilité énorme.”
Pour approfondir la conversation de Jiang sur The Agenda, qui aborde également comment CertiK réalise des audits et l’impact de l’informatique quantique et de l’IA sur la cybersécurité, écoutez l’épisode complet sur la page des podcasts de Cointelegraph, Apple Podcasts ou Spotify. N’oubliez pas de découvrir également la programmation complète des autres émissions de Cointelegraph !
Cet article est destiné à des fins d’information générale et ne doit pas être considéré comme un conseil juridique ou d’investissement. Les opinions exprimées ici sont celles de l’auteur et ne reflètent pas nécessairement celles de Cointelegraph.