
Le Bureau de la cybersécurité et de la protection des infrastructures critiques (OCCIP) du Département du Trésor américain a annoncé jeudi qu'il élargissait son programme d'identification des menaces de cybersécurité pour inclure les entreprises d'actifs numériques.
Les entreprises de blockchain qui choisiront de participer au programme recevront les mêmes informations sur les menaces de cybersécurité que celles fournies aux institutions financières traditionnelles, et ce « gratuitement », selon l'annonce du Trésor.
« Les cybermenaces ciblant les plateformes d'actifs numériques augmentent en fréquence et en sophistication », a déclaré Cory Wilson, secrétaire adjoint pour la cybersécurité à l'OCCIP.
Cette initiative répond aux recommandations politiques de l'administration du président américain Donald Trump, énoncées dans son rapport de juillet 2025, intitulé « Renforcer le leadership américain dans la technologie financière numérique ».
Cointelegraph a contacté le Département du Trésor mais n'a pas reçu de réponse au moment de la publication.
L'initiative reflète le défi permanent de la lutte contre les menaces de cybersécurité en évolution qui touchent les protocoles blockchain et leurs utilisateurs, les pertes financières dues aux seuls piratages de plateformes de finance décentralisée (DeFi) ayant atteint près de 169 millions de dollars au premier trimestre de cette année.
En relation : Google Threat Intel signale le logiciel malveillant 'Ghostblade' qui vole des cryptomonnaies
Les projets et les utilisateurs de cryptomonnaies sont de plus en plus soumis à des menaces de cybersécurité en constante évolution, qui peuvent être menées par l'ingénierie sociale ou l'infiltration par des pirates informatiques liés à des États, y compris le groupe Lazarus, lié à la Corée du Nord.
Drift Protocol, une bourse de cryptomonnaies décentralisée, a subi un exploit de 280 millions de dollars ce mois-ci aux mains de pirates informatiques soupçonnés d'être liés à la Corée du Nord.
L'équipe de Drift a rencontré physiquement les acteurs malveillants lors d'une « majeure » conférence de l'industrie crypto et a interagi avec eux pendant des mois après la première rencontre, selon un rapport d'incident préliminaire de Drift Protocol.
Au cours de l'interaction de plusieurs mois, les pirates ont déployé des logiciels malveillants de vol de cryptomonnaies sur les machines des développeurs de l'équipe Drift, qui ont été activés lors de l'exploit d'avril.
Les personnes qui ont approché l'équipe Drift lors de la conférence de l'industrie n'étaient pas des ressortissants nord-coréens, selon le rapport.
L'équipe Seals911, un groupe de spécialistes de la cybersécurité blockchain, a déclaré avec une « confiance moyenne-élevée » que l'attaque a probablement été menée par le même groupe de pirates informatiques responsable du piratage d'octobre 2024 de la plateforme Radiant Capital DeFi.
Magazine : L'exploit préféré du groupe Lazarus révélé — Analyse des piratages de cryptomonnaies