
L’artiste NFT DeeKay a rapporté avoir subi une cyberattaque majeure qui a entraîné la perte de toutes ses économies et de l’ensemble de ses gains web3 accumulés au fil de sa carrière numérique. Cet événement souligne l’importance capitale de la sécurité des portefeuilles crypto et les failles qui subsistent, même pour les utilisateurs expérimentés d’actifs numériques.
D’après le récit détaillé de DeeKay sur les réseaux sociaux, le piratage s’est produit durant un vol de 14 heures entre la Corée et New York, une période où il ne pouvait pas accéder à Internet ni intervenir face au problème de sécurité en cours. Ce laps de temps s’est révélé particulièrement critique, l’attaquant ayant disposé d’une longue fenêtre pour vider les portefeuilles sans aucune opposition.
DeeKay a précisé avoir sauvegardé sa phrase de récupération en photographiant une note manuscrite, laquelle a été automatiquement synchronisée sur son compte Google Drive. Malgré ses efforts pour dissimuler l’image dans un dossier aléatoire au sein de son cloud, l’attaquant a pu accéder à cette information sensible. Fait notable, DeeKay n’a détecté aucune activité suspecte sur son compte Google, ce qui laisse planer le doute sur la méthode d’accès employée par le pirate.
L’artiste a évoqué plusieurs hypothèses sur les vecteurs d’attaque possibles. L’une concerne la copie physique de la phrase de récupération, qui aurait pu être photographiée ou consultée par une personne non autorisée. Une autre suppose que la faille proviendrait d’une connexion WiFi publique utilisée auparavant, permettant l’interception du trafic. Cependant, DeeKay a insisté sur le fait qu’il n’a pas côtoyé de personnes douteuses, cliqué sur des liens de phishing ou téléchargé de logiciels malveillants pouvant faciliter le piratage.
Fait étonnant, si l’ensemble des fonds crypto de DeeKay a été totalement vidé de ses portefeuilles, sa collection de NFTs est restée intacte, l’attaquant n’y ayant pas touché. Cette sélectivité semble indiquer que le pirate recherchait avant tout des actifs liquides, faciles à convertir et à blanchir, contrairement aux jetons non fongibles qui exigent des transactions plus complexes et laissent davantage de traces sur la blockchain.
Après avoir pris connaissance du vol, DeeKay a immédiatement transféré ses NFTs restants vers un portefeuille sécurisé nouvellement créé. Cette réaction d’urgence vise à protéger les seuls actifs numériques épargnés et constitue son dernier lien avec des années de travail artistique et d’engagement communautaire dans le web3.
L’impact financier et émotionnel de cette violation de sécurité dépasse la seule personne de DeeKay. Il a exprimé une vive inquiétude quant aux conséquences pour sa famille, qui dépend de lui pour son soutien financier. La perte totale de ses économies représente non seulement une épreuve personnelle, mais aussi une menace directe pour la stabilité et la sécurité financière de ses proches.
"Je n’ai plus rien aujourd’hui, et c’est sans doute l’épreuve la plus difficile de ma vie," a confié DeeKay dans son message. "En ce moment, mon esprit est épuisé et je dois d’abord dormir avant de pouvoir commencer à comprendre ce qui s’est passé et envisager la suite."
Ce cas rappelle l’importance absolue de protéger correctement sa phrase de récupération et les risques liés au stockage numérique des actifs, notamment via des services cloud. Les experts en sécurité recommandent l’usage de portefeuilles physiques, de solutions multi-signatures, et déconseillent formellement le stockage de phrases de récupération sous format numérique, susceptibles d’être exposées par une faille cloud ou un piratage d’appareil.
Un incident récent met en lumière la menace constante des arnaques crypto sophistiquées : un crypto whale s’est fait dérober plus de 32 millions de dollars en wrapped ether tokens lors d’une attaque de phishing. Ce vol massif confirme que même les détenteurs les plus aguerris et les mieux financés restent exposés face à des attaques d’ingénierie sociale de plus en plus sophistiquées.
D’après l’analyse détaillée menée par la société de sécurité blockchain ScamSniffer, le vol a été réalisé via une transaction frauduleuse liée à Spark, un protocole DeFi légitime. L’attaquant a habilement déguisé la transaction malveillante pour qu’elle ressemble à une interaction normale avec cette plateforme de confiance, exploitant la familiarité de la victime avec le protocole pour contourner ses mesures de sécurité habituelles.
L’opération a été menée grâce à Inferno Drainer, un outil scam-as-a-service réputé pour de nombreux vols crypto d’envergure ces dernières années. Ce logiciel malveillant en mode SaaS permet à des cybercriminels peu expérimentés de lancer des attaques sophistiquées grâce à des modèles préconçus et des fonctions automatiques de drainage. L’usage de ces outils a abaissé la barrière d’accès au vol crypto, rendant ces attaques plus fréquentes et difficiles à anticiper.
Les chercheurs blockchain ont détecté la transaction suspecte sur la plateforme X, où la communauté crypto surveille activement les activités on-chain pour repérer d’éventuels vols ou fraudes. Toutefois, au moment où l’alerte a été diffusée et prise en compte, les fonds avaient déjà été transférés vers plusieurs portefeuilles afin d’en brouiller la traçabilité et de compliquer tout processus de récupération.
Ce cas, combiné à celui de DeeKay, illustre une tendance préoccupante dans l’industrie crypto où artistes et investisseurs fortunés subissent des menaces constantes de la part d’attaquants de plus en plus sophistiqués. Ces exemples montrent que la sécurité crypto impose une vigilance permanente, des audits réguliers des pratiques de sécurité et une connaissance approfondie des principaux vecteurs d’attaque tels que le phishing, l’ingénierie sociale et les logiciels malveillants de drainage de portefeuilles.
Les experts recommandent plusieurs bonnes pratiques pour protéger les actifs numériques : utiliser des portefeuilles physiques pour les montants importants, mettre en place des solutions de portefeuille multi-signature, vérifier régulièrement les autorisations et validations des portefeuilles, ne jamais stocker les phrases de récupération sous forme numérique, et faire preuve de vigilance face à toute demande de transaction, y compris celles provenant de protocoles ou services réputés. À mesure que l’écosystème crypto évolue, l’adoption de pratiques de sécurité robustes et la formation des utilisateurs sont essentielles pour limiter les pertes graves.
Les identifiants du portefeuille de DeeKay ont été compromis via une attaque de phishing ciblée lors de l’utilisation d’un Wi-Fi non sécurisé pendant un vol. Les attaquants ont obtenu les clés privées et transféré tous les actifs crypto et NFTs. L’attaque a exploité la faiblesse du réseau de l’aéroport et l’absence de protocoles d’authentification.
Utilisez des portefeuilles physiques pour un stockage sécurisé, activez l’authentification à deux facteurs, vérifiez les adresses avant chaque transaction, évitez le Wi-Fi public, conservez les clés privées hors ligne, choisissez des mots de passe robustes, activez la liste blanche, et ne partagez jamais votre phrase de récupération. Des audits de sécurité réguliers et une veille sur les menaces de phishing sont indispensables.
Le Wi-Fi public expose les clés privées à l’interception et aux attaques de type Man-in-the-Middle. Les risques de phishing augmentent sur les réseaux non sécurisés. Le vol d’appareil peut compromettre l’accès au portefeuille. L’utilisation de portefeuilles physiques et de VPN réduit sensiblement l’exposition aux cyberattaques en déplacement.
Sécurisez immédiatement les actifs restants en changeant vos mots de passe et en activant la 2FA. Documentez toutes les preuves et signalez l’incident aux autorités et aux équipes de sécurité blockchain concernées. Contactez le fournisseur de votre portefeuille pour obtenir de l’aide. Surveillez les comptes pour toute activité suspecte et envisagez un service professionnel de récupération en cas de pertes importantes.
Utilisez des portefeuilles physiques comme Ledger ou Trezor pour le stockage à froid. Activez l’authentification multi-signature. Conservez les clés privées hors ligne et dans un lieu sécurisé. Privilégiez des fournisseurs de portefeuilles reconnus. Ne partagez jamais la phrase de récupération. Des audits de sécurité réguliers renforcent la protection contre les menaces cybernétiques.
Cet incident met en évidence des vulnérabilités majeures : sécurité insuffisante des appareils en déplacement, absence de protection multi-signature, gestion défaillante des clés et faiblesse de l’opsec. Il illustre les risques liés au piratage d’appareils personnels, au phishing et l’importance des portefeuilles physiques et du stockage hors ligne pour la protection des actifs crypto.
Les cold wallets assurent une sécurité maximale hors ligne, mais sont moins pratiques. Les hot wallets offrent une grande facilité d’accès, mais sont exposés au piratage. Les hardware wallets représentent un compromis optimal entre sécurité élevée et accessibilité, ce qui en fait la solution idéale pour la plupart des utilisateurs détenant des actifs importants.











