L'hameçonnage et les escroqueries d'ingénierie sociale ont représenté 594 millions de dollars (36%) de toutes les pertes du premier semestre 2025, avec environ 90 millions de dollars (15%) de ces pertes survenant sur Solana.
Ces chiffres sont dérivés de 1,64 milliard de dollars de piratages et d'escroqueries Web3 au premier semestre 2025 (à l'exclusion de l'incident Bybit), dont un total de 250 millions de dollars s'est produit sur Solana.
Ces dernières années, l'écosystème Solana a connu une période de croissance soutenue et d'activité élevée, ce qui a inévitablement attiré l'attention des attaquants. Ce n'est pas parce que Solana est moins sécurisé, mais simplement parce que davantage d'utilisateurs et de transactions créent plus d'opportunités pour des attaques ciblant les humains. Au début de 2024, 4,17 millions de dollars ont été attribués à seulement deux outils de drainage. Même les acteurs hautement sophistiqués se sont tournés vers des tactiques ciblant les utilisateurs : en mai 2025, le groupe Lazarus, soutenu par un État, a exécuté un vol de portefeuille Solana de 3,2 millions de dollars en trompant les utilisateurs pour qu'ils approuvent des transactions malveillantes.
Entre octobre 2024 et mars 2025, plus de 8 000 transactions d'hameçonnage sur Solana ont été détectées, avec des pertes confirmées d'environ 1,1 million de dollars liées à 64 comptes d'hameçonnage. Les chercheurs ont identifié trois méthodes d'attaque uniques à la conception de Solana, comme les transferts d'autorité de compte et l'usurpation d'identité de compte système. Les tactiques sont devenues plus élaborées, avec de faux sites de prévente et des campagnes d'usurpation d'identité sur Telegram conçues pour voler des identifiants. En juillet 2025, CoinNess a documenté une vague de ces escroqueries par usurpation d'identité en Corée du Sud, avec des attaquants se faisant passer pour la Fondation Solana elle-même.
Ces études montrent un schéma cohérent : dans les écosystèmes populaires à fort trafic comme Solana, les attaquants s'appuient moins sur l'exploitation du code et davantage sur l'exploitation de l'attention, de la confusion et de l'urgence des utilisateurs.
C'est pourquoi Kerberus a publié un micro-briefing lors du Solana Breakpoint, décomposant les modèles derrière ces vols et ce que les utilisateurs peuvent faire à ce sujet. "Ce que nous voyons sur Solana correspond à ce que nous voyons sur chaque chaîne qui s'est développée rapidement," a déclaré Alex Katz, cofondateur de Kerberus.
"Les attaquants ciblent les moments de confusion. Plus un écosystème s'étend rapidement, plus ces moments sont nombreux", a-t-il ajouté.
Le récent rapport de Kerberus met en évidence une lacune dans la façon dont l'industrie réagit. Seulement 13% des outils de sécurité Web3 offrent une protection en temps réel. La plupart se concentrent sur les audits, l'éducation et l'analyse post-incident, mais peu interviennent au moment où un utilisateur est sur le point de signer une transaction dangereuse. Des recherches plus larges en cybersécurité attribuent 60% des violations à l'erreur humaine.
"Les gens se font arnaquer parce qu'ils sont pressés, distraits ou excités par quelque chose qui se passe sur la chaîne," a déclaré Danor Cohen, cofondateur de Kerberus. "La sécurité doit fonctionner automatiquement dans ces moments-là."
L'extension de navigateur Kerberus Sentinel3 analyse les transactions Web3 avant que les utilisateurs ne signent, bloquant automatiquement celles qui sont malveillantes avec un taux de détection de 99,9%. Elle n'a enregistré aucune perte d'utilisateur depuis près de 3 ans et offre jusqu'à 30 000 dollars de couverture par transaction grâce à un partenaire tiers.
En février 2025, Kerberus a étendu la protection en temps réel de Sentinel3 de toutes les chaînes EVM pour couvrir également ses utilisateurs sur la chaîne Solana. Après avoir acquis son concurrent Pocket Universe en août, Kerberus a déployé la même protection Solana pour les utilisateurs de Pocket Universe en novembre.
"Notre objectif est de garantir que les transactions non sécurisées ne puissent pas être approuvées dès le départ," a ajouté Katz. "Il est facile d'être distrait ou pressé dans le feu des événements on-chain. C'est pourquoi Kerberus protège les utilisateurs au moment où ils signent, afin qu'ils n'aient pas besoin d'inspecter chaque signature eux-mêmes."
L'entreprise trace une voie vers une adoption plus sûre du Web3, où la protection fonctionne automatiquement et les utilisateurs peuvent se concentrer sur ce pour quoi ils sont venus.
Avertissement : Les informations fournies sur AlexaBlockchain sont uniquement à titre informatif et ne constituent pas des conseils financiers. Lisez l'avertissement complet ici


