{"id":9045,"date":"2025-09-12T11:06:27","date_gmt":"2025-09-12T11:06:27","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/135-m-voles-au-cofondateur-de-thorchain-dans-un-piratage-de-portefeuille\/"},"modified":"2025-09-12T11:06:27","modified_gmt":"2025-09-12T11:06:27","slug":"135-m-voles-au-cofondateur-de-thorchain-dans-un-piratage-de-portefeuille","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/135-m-voles-au-cofondateur-de-thorchain-dans-un-piratage-de-portefeuille\/","title":{"rendered":"1,35 M$ vol\u00e9s au cofondateur de Thorchain dans un piratage de portefeuille"},"content":{"rendered":"<h2>La vuln\u00e9rabilit\u00e9 des portefeuilles logiciels<\/h2>\n<p>Les fonds \u00e9taient conserv\u00e9s dans un <strong>portefeuille logiciel<\/strong>, et la perte s&rsquo;est produite sans que la victime ne signe une seule transaction. Un <strong>logiciel malveillant<\/strong> a simplement extrait les cl\u00e9s priv\u00e9es, donnant aux attaquants un acc\u00e8s total aux actifs. Pour les utilisateurs de cryptomonnaies, c&rsquo;est un rappel frappant : d\u00e9tenir de grosses sommes dans un portefeuille logiciel est un <strong>pari risqu\u00e9<\/strong>. M\u00eame les investisseurs exp\u00e9riment\u00e9s peuvent devenir des victimes de code malveillant.<\/p>\n<blockquote>\n<p>Dans ce cas, le voleur n&rsquo;a pas tromp\u00e9 l&rsquo;utilisateur pour qu&rsquo;il envoie des fonds. Au lieu de cela, le portefeuille logiciel lui-m\u00eame a \u00e9t\u00e9 compromis, exposant les cl\u00e9s n\u00e9cessaires pour acc\u00e9der aux fonds.<\/p>\n<\/blockquote>\n<p>Ce sc\u00e9nario souligne une dure v\u00e9rit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 des actifs num\u00e9riques : les portefeuilles logiciels sont pratiques, mais ils sont vuln\u00e9rables.<\/p>\n<h2>Comparaison avec les portefeuilles mat\u00e9riels<\/h2>\n<p>Les portefeuilles logiciels sont des applications qui stockent vos cl\u00e9s priv\u00e9es sur un ordinateur ou un appareil mobile. Ils sont faciles \u00e0 utiliser, mais parce qu&rsquo;ils sont connect\u00e9s \u00e0 Internet, ils sont expos\u00e9s aux <strong>virus<\/strong>, aux <strong>logiciels malveillants<\/strong> et aux <strong>attaques de phishing<\/strong>. Lorsque de grosses sommes d&rsquo;argent sont stock\u00e9es de cette mani\u00e8re, le risque n&rsquo;est pas th\u00e9orique &#8211; il est imminent.<\/p>\n<p>Les portefeuilles mat\u00e9riels, en revanche, gardent les cl\u00e9s priv\u00e9es hors ligne et isol\u00e9es des appareils potentiellement infect\u00e9s. M\u00eame si votre ordinateur est compromis, les attaquants ne peuvent pas acc\u00e9der aux fonds stock\u00e9s sur un portefeuille mat\u00e9riel sans un acc\u00e8s physique \u00e0 l&rsquo;appareil.<\/p>\n<h2>Exemples de vols et nouvelles solutions<\/h2>\n<p>Des exemples concrets montrent la diff\u00e9rence. <strong>1,35 M$<\/strong> ont \u00e9t\u00e9 vol\u00e9s \u00e0 un cofondateur de Thorchain. Encore un rappel : si vos cl\u00e9s sont stock\u00e9es dans un portefeuille logiciel, vous n&rsquo;\u00eates qu&rsquo;\u00e0 une ex\u00e9cution de code malveillant de perdre tout. Dans ce cas, la victime n&rsquo;a m\u00eame pas sign\u00e9 une transaction malveillante ; le logiciel malveillant a simplement vol\u00e9 les cl\u00e9s.<\/p>\n<p>La tendance est claire : \u00e0 mesure que les actifs num\u00e9riques prennent de la valeur, cibler les portefeuilles logiciels est devenu plus rentable et plus courant. Selon <strong>Chainalysis<\/strong>, les vols et escroqueries en cryptomonnaies ont atteint plus de <strong>3,8 milliards de dollars<\/strong> au cours du premier semestre 2023 seulement, les compromissions de portefeuilles logiciels repr\u00e9sentant une part significative.<\/p>\n<p>En r\u00e9ponse au vol r\u00e9cent de 1,35 million de dollars, le cofondateur de Thorchain a propos\u00e9 d&rsquo;utiliser <strong>Vultisig<\/strong>, un portefeuille crypto de nouvelle g\u00e9n\u00e9ration con\u00e7u pour l&rsquo;\u00e8re des agents IA. Vultisig vise \u00e0 red\u00e9finir la s\u00e9curit\u00e9 des portefeuilles en combinant le support multi-cha\u00eenes avec l&rsquo;authentification multi-facteurs, \u00e9liminant ainsi le besoin de phrases de r\u00e9cup\u00e9ration traditionnelles.<\/p>\n<p>Cette approche permet aux utilisateurs de g\u00e9rer des actifs \u00e0 travers diff\u00e9rentes blockchains tout en ajoutant des couches de protection contre les logiciels malveillants et le vol de cl\u00e9s. En allant au-del\u00e0 des mod\u00e8les \u00e0 cl\u00e9 unique, Vultisig pourrait \u00e9tablir une nouvelle norme pour s\u00e9curiser de grandes d\u00e9tentions de cryptomonnaies.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La vuln\u00e9rabilit\u00e9 des portefeuilles logiciels Les fonds \u00e9taient conserv\u00e9s dans un portefeuille logiciel, et la perte s&rsquo;est produite sans que la victime ne signe une seule transaction. Un logiciel malveillant a simplement extrait les cl\u00e9s priv\u00e9es, donnant aux attaquants un acc\u00e8s total aux actifs. Pour les utilisateurs de cryptomonnaies, c&rsquo;est un rappel frappant : d\u00e9tenir de grosses sommes dans un portefeuille logiciel est un pari risqu\u00e9. M\u00eame les investisseurs exp\u00e9riment\u00e9s peuvent devenir des victimes de code malveillant. Dans ce cas, le voleur n&rsquo;a pas tromp\u00e9 l&rsquo;utilisateur pour qu&rsquo;il envoie des fonds. Au lieu de cela, le portefeuille logiciel lui-m\u00eame a<\/p>\n","protected":false},"author":3,"featured_media":9044,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[556,76,8420,65,63],"class_list":["post-9045","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ai","tag-chainalysis","tag-charles-guillemet","tag-hack","tag-thorchain"],"yoast_description":"Un cofondateur de Thorchain a perdu 1,35 M$ en raison d'un piratage de portefeuille, soulignant les risques li\u00e9s au stockage de grosses sommes dans des portefeuilles logiciels vuln\u00e9rables.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/9045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=9045"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/9045\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/9044"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=9045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=9045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=9045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}