Les victimes de piratages crypto se retrouvent souvent victimisées à nouveau par des entreprises de récupération sans scrupules, déclare Harry Donnelly, PDG de Circuit. L'adoption de la crypto est en hausse, et un nombre croissant de personnes y adhèrent. Cependant, malgré des années d'innovation, la crypto échoue encore...Les victimes de piratages crypto se retrouvent souvent victimisées à nouveau par des entreprises de récupération sans scrupules, déclare Harry Donnelly, PDG de Circuit. L'adoption de la crypto est en hausse, et un nombre croissant de personnes y adhèrent. Cependant, malgré des années d'innovation, la crypto échoue encore...

Interview | La reprise crypto est un mythe, la prévention est essentielle : Circuit

2025/10/27 21:22

Les victimes de piratages de cryptomonnaies se retrouvent souvent victimisées à nouveau par des entreprises de récupération sans scrupules, déclare Harry Donnelly, PDG de Circuit.

Aperçu
  • La plupart des efforts de récupération de crypto après un piratage sont futiles, selon le PDG de Circuit
  • 95% des entreprises de récupération pourraient être prédatrices et n'offrir aucun soutien
  • La prévention est essentielle, car 3 milliards de dollars ont déjà été perdus à cause des piratages cette année

L'adoption des cryptomonnaies est en hausse, et un nombre croissant de personnes y adhèrent. Cependant, malgré des années d'innovation, les cryptomonnaies continuent de faire défaut à certains de leurs utilisateurs les plus vulnérables. Dans un incident récent, un retraité américain a perdu 3 millions de dollars en XRP après avoir compromis sans le savoir son Portefeuille froid.

L'incident montre que la sécurité reste le problème principal dans le domaine des cryptomonnaies. Pour cette raison, crypto.news s'est entretenu avec Harry Donnelly, PDG de la société de sécurité crypto Circuit. Il a expliqué pourquoi l'écosystème a perdu plus de 3 milliards de dollars à cause des piratages cette année seulement, et pourquoi la récupération est généralement très difficile.

Crypto.news: Nous avons vu un incident de sécurité récent où un détenteur de portefeuille a perdu toutes ses économies lors d'un piratage. Qu'est-ce que cela nous apprend sur la sécurité des actifs crypto ?

Harry Donnelly: Il s'agit de l'incident du portefeuille XRP : un retraité américain présumé a perdu environ 3 millions de dollars en XRP, ses économies de retraite. ZacXBT en a parlé sur X. La victime a déclaré avoir essayé de déposer une plainte auprès de la police mais n'a pas pu joindre les forces de l'ordre. Les fonds ont ensuite été blanchis à travers environ 120 transactions.

Nous n'avons pas de confirmation complète du vecteur exact car la victime n'est pas experte en cryptomonnaies ; sans accès à son ordinateur portable pour retracer les étapes, il est difficile d'être certain. Mais des cas comme celui-ci impliquent souvent des logiciels malveillants qui analysent un appareil à la recherche de Seed phrase et d'autres secrets.

Dans ce cas, la personne pensait avoir un Portefeuille froid — acheté chez Ellipal — mais elle a importé la Seed phrase sur son ordinateur portable. Cela annule la protection du Stockage à froid : une fois que la Seed phrase existe sur une machine connectée à Internet, la protection du portefeuille matériel est effectivement perdue.

CN: ZacXBT a déclaré que de nombreuses entreprises de récupération sont douteuses. Quel est votre point de vue ?

HD: Tout à fait juste. Quand les gens sont désespérés, les acteurs malveillants s'en prennent à eux. Les pires acteurs optimisent souvent leurs pages pour le référencement afin d'apparaître en premier lorsque quelqu'un recherche frénétiquement "récupérer des cryptos volées".

La récupération légitime est difficile. La crypto est un actif au porteur : la possession de la clé équivaut à la propriété. Vous ne pouvez pas appeler une banque et annuler un transfert on-chain. Les entreprises de récupération légitimes sont généralement des cabinets juridiques qui travaillent avec les forces de l'ordre, utilisent des outils de criminalistique blockchain comme Chainalysis ou TRM Labs, suivent les fonds et tentent d'amener les échanges à geler les comptes avec des avis juridiques.

Mais cela ne fonctionne que si les fonds atteignent un échange KYC disposé et capable de coopérer et si la juridiction est coopérative. Les attaquants acheminent souvent les fonds vers des échanges non coopératifs ou des services de mixage ; l'année dernière, moins de 5 % des actifs ont été récupérés avec ces méthodes.

Les entreprises prédatrices factureront quelque chose comme 10 000 dollars de frais importants pour des analyses de base et produiront un rapport qui donne aux victimes de fausses informations. Par exemple, ils leur disent d'envoyer un e-mail à Tornado Cash, ce qui est inutile.

CN: Il semble donc que la récupération soit un pari risqué. Quelle est l'alternative ?

HD: Comme les probabilités de récupération sont faibles, la prévention est essentielle. Circuit se concentre sur la prévention des pertes plutôt que de s'appuyer sur la récupération après un piratage. Une fois que les fonds quittent un portefeuille, les chances de récupération sont minces ; empêcher le vol avant qu'il ne se produise a une probabilité de succès beaucoup plus élevée.

Il existe deux modes de perte : (1) vous perdez l'accès à votre clé privée (les fonds sont inaccessibles) ou (2) quelqu'un d'autre obtient votre clé privée (les fonds sont volés). Circuit répond aux deux en protégeant directement les actifs plutôt que de protéger uniquement la clé.

Nous construisons ce que nous appelons l'extraction automatique d'actifs. Au lieu de protéger uniquement une clé privée, nous pré-créons des transactions signées qui déplacent les fonds vers un portefeuille de sauvegarde prédéfini. Ces transactions sont créées à l'avance, cryptées et stockées — jamais diffusées à moins que l'utilisateur légitime ne les déclenche.

CN: Alors, qui contrôle ce gros bouton rouge ?

HD: L'utilisateur le contrôle. Il se rend dans notre application web, vérifie son identité à l'aide de l'Authentification à deux facteurs (2FA) et appuie sur le bouton. Cela décrypte et diffuse la transaction, et les fonds sont transférés vers le portefeuille de sauvegarde.

Nous stockons la transaction pré-signée, cryptée, mais l'utilisateur est le seul à pouvoir la décrypter et la déclencher. Ils définissent l'adresse de destination à l'avance, et nous ne pouvons pas modifier cette adresse. Une fois qu'elle est signée, elle est verrouillée. Notre système la conserve simplement en toute sécurité et permet à l'utilisateur de la déclencher en cas de besoin.

CN: Qui utilise ce service actuellement ?

HD: Pour l'instant, ce sont toutes des institutions et des entreprises. Nous ne servons pas encore les utilisateurs particuliers. Nos partenaires sont des échanges, des gestionnaires d'actifs, des bureaux OTC. Ce sont des personnes qui gèrent des sommes importantes et des actifs clients. Pour eux, une interruption de service ou une perte d'accès peut être catastrophique.

Un exemple est Shift Markets. Nous déployons notre technologie sur 150 échanges avec lesquels ils travaillent. Ces échanges ne peuvent pas se permettre de perdre l'accès aux fonds, même pour quelques heures.

Pour les institutions, il ne s'agit pas seulement d'empêcher le vol. Parfois, quelqu'un égare un appareil de signature, ou un service comme Fireblocks tombe en panne. Cela peut arrêter toutes les opérations — pas de dépôts, pas de retraits.

Avec Circuit, ils peuvent récupérer en quelques minutes au lieu d'être en panne pendant des jours. Et pour eux, cela peut signifier sauver leur réputation — et des millions en fidélisation client.

CN: Et comment les utilisateurs choisissent-ils leurs portefeuilles de sauvegarde ? Devrait-il s'agir d'un autre portefeuille matériel, d'un compte d'échange ou d'un dépositaire ?

HD: Excellente question. Nous recommandons que le portefeuille de sauvegarde soit aussi sécurisé que le principal. Cela signifie donc utiliser différents fournisseurs de portefeuilles, stocker les clés à différents endroits et s'assurer que l'infrastructure n'est pas co-localisée. Vous ne voulez pas que les deux ensembles de clés se trouvent dans le même coffre-fort ou serveur.

De plus, nous imposons des approbations de quorum — des politiques à 4 ou 6 yeux — pour éviter tout point de défaillance unique. La plupart des grandes institutions fonctionnent déjà de cette manière. Certaines utilisent différentes configurations MPC ou multisig pour les portefeuilles principaux et de sauvegarde. D'autres utilisent différentes installations sécurisées ou même différentes juridictions. L'idée est la suivante : si un désastre frappe un système, l'autre n'est pas affecté.

Nous travaillons également avec de grandes compagnies d'assurance, et elles reconnaissent cela comme un réducteur de risque. De nombreuses réclamations d'assurance crypto concernent la perte d'accès ou les fonds volés. En ajoutant la technologie de Circuit, les entreprises deviennent un risque moindre. Les assureurs offrent donc des remises aux clients qui nous utilisent. Cela rend l'assurance plus accessible et, à son tour, apporte plus de capital institutionnel dans les cryptomonnaies.

CN: Avez-vous déjà eu des cas où quelqu'un a dû utiliser le bouton rouge ?

HD: Oui, nous avons utilisé le bouton rouge, à la fois dans des cas réels et dans des tests contrôlés. Nous avons même intentionnellement donné accès à des attaquants dans des environnements white-hat ou de simulation pour essayer de voler les fonds. À chaque fois, cela a tenu bon. Notre équipe d'ingénierie a travaillé dur pour s'assurer que nous avons couvert les cas limites et les menaces du monde réel.

Nous travaillons avec certains des plus grands acteurs du secteur qui l'ont testé indépendamment. Nous aurons une annonce publique dans le mois ou deux à venir présentant certaines de ces validations.

CN: Et pour les institutions, quel est le scénario d'échec typique ?

HD: Cela dépend de leur configuration de portefeuille. S'ils utilisent des services non-custodial comme Fireblocks, l'institution assume une certaine responsabilité — ils doivent pouvoir accéder à leurs portefeuilles même si Fireblocks est en panne ou indisponible.

S'ils utilisent des solutions entièrement custodial comme Coinbase ou Anchorage, ces fournisseurs gèrent tout de bout en bout. Mais avec Fireblocks, vous avez toujours besoin de votre propre accès sécurisé aux fragments de clé ou aux appareils de signature.

Imaginez donc un échange qui s'appuie sur Fireblocks et qui perd un appareil — peut-être le téléphone ou la YubiKey de quelqu'un. Cela peut temporairement les bloquer, arrêtant les retraits et les dépôts.

CN: Vous avez mentionné plus tôt que les attaquants deviennent plus sophistiqués. Quelle est votre perspective sur la façon dont l'industrie crypto s'adapte à cela ? Qu'est-ce qui change dans la sécurité ?

HD: C'est similaire à la cybersécurité Web2 ; c'est un jeu du chat et de la souris. De nouvelles attaques émergent, nous construisons des défenses, les attaquants évoluent à nouveau, et ainsi de suite. Au début, la grande percée était le multisig, nécessitant plusieurs clés pour approuver les transactions.

Puis sont venus les portefeuilles MPC (calcul multi-parties), qui améliorent le multisig. Dans une configuration multisig, compromettre deux clés sur trois vous donne des informations partielles sur la troisième. Dans MPC, ce n'est pas le cas car chaque fragment ne vous donne aucune information sur l'ensemble, ce qui le rend plus résilient.

Des entreprises comme Fireblocks ont eu beaucoup de succès avec MPC. Puis, par-dessus cela, sont venus les moteurs de politique — des règles qui bloquent les transactions dans certaines conditions. Par exemple : "bloquer tous les transferts de plus d'un million de dollars", ou "ne pas autoriser les transferts vers des adresses non whitelistées".

Puis sont venus les outils de détection, qui sont des services qui surveillent l'activité de la chaîne et signalent les comportements suspects. Mais aujourd'hui, la plupart d'entre eux nécessitent encore qu'un humain agisse sur l'alerte. Dans certaines configurations, vous pourriez avoir besoin d'approbations de personnes aux États-Unis, en Europe et en Asie, ce qui pourrait prendre des heures. Pendant ce temps, les attaques se produisent en minutes, voire en secondes.

Nous avons vu cela dans le piratage SwissBorg/Kiln : 41 millions de dollars disparus en trois minutes. Les humains ne réagissent tout simplement pas aussi rapidement.

CN: Lorsque les échanges centralisés gèlent des fonds volés, les gens comprennent généralement. Mais lorsque les protocoles DeFi gèlent des portefeuilles ou mettent en pause des Smart Contract (Contrat Intelligent), il

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.
Partager des idées

Vous aimerez peut-être aussi