


En 2025, une grave faille de sécurité a mis en lumière les vulnérabilités auxquelles sont confrontés les détenteurs de jetons FET lorsque des acteurs malveillants s’attaquent à la sécurité des portefeuilles et aux interactions avec les contrats intelligents. L’incident a abouti au vol de jetons FET d’une valeur de 341 103 $, après qu’une victime a involontairement validé une transaction frauduleuse. Ce cas démontre que les attaques de phishing manipulent avant tout la psychologie humaine, bien plus que des failles techniques du code. L’attaquant a utilisé des techniques avancées d’ingénierie sociale, envoyant des transactions trompeuses via des contrats intelligents pour inciter les utilisateurs à accorder des autorisations à des adresses malveillantes. Les experts de Scam Sniffer ont identifié ce vol comme un exemple d’un schéma plus large où les attaques de phishing contournent les protections classiques en influençant le comportement des utilisateurs. La vulnérabilité ne se situait pas uniquement dans le code du contrat, mais dans la façon dont les utilisateurs interagissent avec des contrats potentiellement dangereux lorsqu’ils sont trompés. Cet incident montre que les détenteurs de FET sont exposés à des risques multiples, dus à la fois aux faiblesses des portefeuilles et aux tactiques sophistiquées de phishing. Même les traders aguerris peuvent être victimes de ces attaques d’ingénierie sociale, soulignant l’importance d’une vigilance accrue pour tous les détenteurs de FET sur portefeuilles connectés ou plateformes décentralisées.
Les détenteurs de FET font face à des risques accrus lorsque les vecteurs d’attaque réseau associent l’exploitation de Permit2 à des faiblesses dans l’authentification à plusieurs facteurs (MFA). Le mécanisme Permit2, conçu pour simplifier les autorisations de jetons dans les applications décentralisées, est aujourd’hui une cible privilégiée des attaquants. Un incident avéré a causé plus de 32 millions de dollars de pertes après que des malfaiteurs ont abusé des autorisations Permit2 via des campagnes de phishing, obtenant des droits d’accès et opérant des transferts non autorisés. Ces autorisations, une fois compromises, permettent aux attaquants de vider les portefeuilles, même si leurs premières tentatives échouent.
En parallèle, les lacunes de l’authentification à plusieurs facteurs sur portefeuilles, plateformes et dApps créent des vulnérabilités supplémentaires. De nombreuses solutions de conservation FET reposent sur des MFA hétérogènes — parfois biométriques ou via PIN mobile sans standardisation — laissant des failles exploitées de façon systématique par les attaquants. Le SIM swapping, le phishing OTP et les attaques par fatigue sur les notifications push figurent parmi les méthodes courantes pour contourner la MFA. Quand un attaquant combine l’exploitation Permit2 à ces techniques de contournement, il franchit à la fois les barrières des contrats intelligents et les contrôles d’identité.
Les détenteurs de FET devraient utiliser des outils de suivi pour surveiller les autorisations Permit2, révoquer régulièrement les droits superflus et adopter des méthodes d’authentification résistantes au phishing, comme les clés FIDO2. Comprendre comment ces vecteurs d’attaque s’entrecroisent — là où la faiblesse de Permit2 amplifie le contournement de la MFA — est essentiel pour se prémunir contre des tentatives de compromission coordonnées et sophistiquées.
La conservation centralisée sur les plateformes d’échange représente une vulnérabilité majeure pour les détenteurs de FET : les actifs sont exposés à une concentration institutionnelle unique. Quand les jetons FET sont conservés sur des plateformes centralisées, les investisseurs perdent la maîtrise directe et dépendent des protocoles de sécurité et de la fiabilité de tiers. Le cadre réglementaire évolue, et les principales plateformes adoptent des audits de sécurité et des dispositifs de conformité renforcés. Depuis 2026, l’autorisation réglementaire implique des exigences strictes, notamment des contrôles anti-financement du terrorisme et des systèmes de surveillance en temps réel. Toutefois, ces mesures, bien qu’elles renforcent la sécurité, n’éliminent pas les risques inhérents à la conservation centralisée. Les détenteurs de FET sur plateformes d’échange centralisées restent exposés aux risques réglementaires, aux failles techniques ou institutionnelles, malgré des protocoles renforcés. La concentration des avoirs crée une vulnérabilité systémique : en cas de problème, des milliers de détenteurs sont simultanément affectés. La surveillance réglementaire accrue ajoute des risques pour la conservation centralisée. Pour optimiser leur sécurité, les détenteurs de FET devraient diversifier le stockage sur des portefeuilles physiques ou recourir à l’auto-conservation, pour limiter la dépendance à l’infrastructure des plateformes d’échange et réduire les vulnérabilités spécifiques à chaque acteur.
Les contrats intelligents FET présentent des vulnérabilités courantes, telles que la réentrance et le dépassement d’entier. Ces risques peuvent entraîner des pertes de fonds. Des audits de sécurité et des tests de code rigoureux sont essentiels pour la prévention.
En 2026, le réseau FET est exposé aux attaques par réentrance, aux vulnérabilités des contrats intelligents et aux failles de conservation sur plateforme d’échange. Les principales menaces incluent les attaques à 51 %, les exploits de prêts flash DeFi, le phishing par IA et les attaques sur la chaîne d’approvisionnement des dépendances de développement.
Les risques de conservation sur plateforme d’échange incluent la faillite et le piratage. Il est conseillé d’utiliser des portefeuilles d’auto-conservation, d’activer l’authentification à deux facteurs et de répartir les avoirs entre plusieurs plateformes sécurisées.
Les détenteurs de FET devraient privilégier les portefeuilles froids pour le stockage longue durée, activer la multisignature pour les montants importants, choisir des mots de passe robustes, sauvegarder les phrases de récupération de façon sécurisée, éviter les sites non fiables et répartir les actifs sur plusieurs portefeuilles pour limiter les risques liés aux contrats intelligents et aux attaques réseau.
Ne cliquez pas sur des liens suspects, ne divulguez jamais vos clés privées, utilisez uniquement les sites et applications FET officiels. Vérifiez soigneusement les adresses, activez l’authentification à deux facteurs et méfiez-vous des messages non sollicités proposant des placements ou des airdrops.
L’équipe FET soutient activement les audits de sécurité et les programmes de bug bounty. Elle encourage la mise en place de mesures proactives et la participation de la communauté à la détection des vulnérabilités, illustrant son engagement en faveur de la sécurité et de la transparence de la plateforme.











