## Attaque contre l'extension Trust Wallet sur Chrome : plus de 7 millions de dollars en danger à cause d’un code malveillant
Le 25 décembre, Trust Wallet a lancé la version 2.69 de son extension pour Chrome en réponse à une menace critique pour la sécurité. L’incident concernait la version précédente 2.68, diffusée la veille. Des recherches ont révélé qu’un script caché intégré dans le code de la version infectée pouvait intercepter des données sensibles des utilisateurs. Selon des estimations préliminaires, les escrocs ont causé des pertes comprises entre 6 et 7 millions de dollars sur différentes blockchains dans les 48 à 72 heures suivant la diffusion de la version problématique.
## Comment la catastrophe s’est produite : renforcer le scénario de menace par la phrase seed
Les spécialistes en suivi d’incidents étaient particulièrement préoccupés par les utilisateurs ayant saisi leur phrase seed directement dans l’extension infectée. La phrase seed constitue une clé d’accès essentielle aux portefeuilles et adresses présents et futurs liés à cette phrase. Les experts en sécurité ont identifié une logique suspecte dans le fichier JavaScript nommé « 4482.js », qui aurait très probablement envoyé les secrets du portefeuille vers des serveurs externes contrôlés par les attaquants.
Des études académiques suggèrent que les extensions malveillantes peuvent facilement contourner les systèmes automatiques de contrôle du Chrome Web Store. Cela devient particulièrement dangereux lorsque la mise à jour est publiée rapidement et que peu d’utilisateurs examinent les détails techniques du code avant de l’installer.
En plus de la menace initiale, les équipes de sécurité alertent sur des domaines de leurre créant de fausses « réparations ». Les escrocs tentent de convaincre les victimes de révéler leur phrase seed sous prétexte de restaurer l’accès au portefeuille. Cette tactique constitue un vecteur supplémentaire d’attaque pour des utilisateurs inconscients cherchant une solution rapide.
## Comment se protéger : différence entre mise à jour et véritable protection
Passer de la version 2.68 à 2.69 supprime le code malveillant, mais ne protège pas automatiquement les actifs déjà exposés. Si un utilisateur a importé sa phrase seed ou des données clés sur la version infectée, il doit agir rapidement :
- Générer une nouvelle phrase seed sur un appareil sécurisé - Transférer tous les fonds vers de nouvelles adresses créées avec cette nouvelle phrase - Annuler tous les tokens approuvés (là où c’est possible) - Considérer tous les systèmes ayant eu accès à l’ancienne phrase comme potentiellement compromis
Ces démarches peuvent entraîner des coûts opérationnels élevés, notamment en raison des frais réseau et du risque lié au transfert entre chaînes. Les utilisateurs doivent décider si le coût de la reconstruction de leur position est justifié par le montant des fonds menacés.
## État du marché et valorisation du TWT : réponse sans changements radicaux
Le Trust Wallet Token (TWT) se situe autour de 0,83487 USD, ce qui représente une légère hausse de 0,02 % par rapport à la clôture précédente. Le maximum intraday a atteint 0,8483 USD, et le minimum 0,767355 USD. Malgré la gravité de l’incident, le marché n’a pas montré de panique unidirectionnelle, bien que la situation continue d’évoluer.
## Questions ouvertes : à quelle vitesse les pertes augmentent-elles ?
Le montant des dommages pourrait encore évoluer pour des raisons routinières : retards dans la déclaration des victimes, reclassement des actifs, meilleure traçabilité des échanges inter-chaînes et des voies de retrait. Sur une période de 2 à 8 semaines, les pertes pourraient osciller entre 6 et plus de 25 millions de dollars, en fonction de l’émergence de nouveaux vecteurs d’attaque et de la rapidité avec laquelle les pièges des escrocs seront éliminés.
## Exigences pour l’avenir : intégration de la distribution logicielle dans la crypto
L’incident a mis en lumière le modèle de sécurité des extensions de navigateur. Les extensions de portefeuille opèrent à un point critique entre applications web et processus de signature — toute compromission peut affecter les données d’entrée sur lesquelles les utilisateurs comptent pour vérifier leurs transactions.
Les fournisseurs devraient publier des rapports d’urgence contenant : - Une analyse détaillée de la cause racine - Des indicateurs vérifiés (domaines, hash, identifiants de paquets) - Une définition claire de l’étendue de la menace
Sans ces informations, les équipes de sécurité des exchanges et les chercheurs navigueront dans l’incertitude quant à savoir si différents drainages de comptes proviennent de la même infrastructure ou s’il s’agit d’incidents indépendants.
## Ce qui vient : engagement de Trust Wallet pour la compensation
Trust Wallet a confirmé qu’environ 7 millions de dollars ont été affectés par cet incident et s’est engagé à rembourser tous les victimes. La société a annoncé un processus de remboursement et « bientôt » des instructions détaillées pour les prochaines étapes.
Les recommandations clés restent simples : désactiver la version 2.68, mettre à jour vers 2.69 et — pour les utilisateurs ayant saisi leur phrase seed — la considérer comme totalement compromise. Trust Wallet met également en garde contre toute interaction avec des messages provenant de canaux non officiels, car des escrocs pourraient se faire passer pour l’équipe de support lors de la phase de réparation.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
## Attaque contre l'extension Trust Wallet sur Chrome : plus de 7 millions de dollars en danger à cause d’un code malveillant
Le 25 décembre, Trust Wallet a lancé la version 2.69 de son extension pour Chrome en réponse à une menace critique pour la sécurité. L’incident concernait la version précédente 2.68, diffusée la veille. Des recherches ont révélé qu’un script caché intégré dans le code de la version infectée pouvait intercepter des données sensibles des utilisateurs. Selon des estimations préliminaires, les escrocs ont causé des pertes comprises entre 6 et 7 millions de dollars sur différentes blockchains dans les 48 à 72 heures suivant la diffusion de la version problématique.
## Comment la catastrophe s’est produite : renforcer le scénario de menace par la phrase seed
Les spécialistes en suivi d’incidents étaient particulièrement préoccupés par les utilisateurs ayant saisi leur phrase seed directement dans l’extension infectée. La phrase seed constitue une clé d’accès essentielle aux portefeuilles et adresses présents et futurs liés à cette phrase. Les experts en sécurité ont identifié une logique suspecte dans le fichier JavaScript nommé « 4482.js », qui aurait très probablement envoyé les secrets du portefeuille vers des serveurs externes contrôlés par les attaquants.
Des études académiques suggèrent que les extensions malveillantes peuvent facilement contourner les systèmes automatiques de contrôle du Chrome Web Store. Cela devient particulièrement dangereux lorsque la mise à jour est publiée rapidement et que peu d’utilisateurs examinent les détails techniques du code avant de l’installer.
## Vague d’attaques secondaires : pièges « fix » imitant les domaines officiels
En plus de la menace initiale, les équipes de sécurité alertent sur des domaines de leurre créant de fausses « réparations ». Les escrocs tentent de convaincre les victimes de révéler leur phrase seed sous prétexte de restaurer l’accès au portefeuille. Cette tactique constitue un vecteur supplémentaire d’attaque pour des utilisateurs inconscients cherchant une solution rapide.
## Comment se protéger : différence entre mise à jour et véritable protection
Passer de la version 2.68 à 2.69 supprime le code malveillant, mais ne protège pas automatiquement les actifs déjà exposés. Si un utilisateur a importé sa phrase seed ou des données clés sur la version infectée, il doit agir rapidement :
- Générer une nouvelle phrase seed sur un appareil sécurisé
- Transférer tous les fonds vers de nouvelles adresses créées avec cette nouvelle phrase
- Annuler tous les tokens approuvés (là où c’est possible)
- Considérer tous les systèmes ayant eu accès à l’ancienne phrase comme potentiellement compromis
Ces démarches peuvent entraîner des coûts opérationnels élevés, notamment en raison des frais réseau et du risque lié au transfert entre chaînes. Les utilisateurs doivent décider si le coût de la reconstruction de leur position est justifié par le montant des fonds menacés.
## État du marché et valorisation du TWT : réponse sans changements radicaux
Le Trust Wallet Token (TWT) se situe autour de 0,83487 USD, ce qui représente une légère hausse de 0,02 % par rapport à la clôture précédente. Le maximum intraday a atteint 0,8483 USD, et le minimum 0,767355 USD. Malgré la gravité de l’incident, le marché n’a pas montré de panique unidirectionnelle, bien que la situation continue d’évoluer.
## Questions ouvertes : à quelle vitesse les pertes augmentent-elles ?
Le montant des dommages pourrait encore évoluer pour des raisons routinières : retards dans la déclaration des victimes, reclassement des actifs, meilleure traçabilité des échanges inter-chaînes et des voies de retrait. Sur une période de 2 à 8 semaines, les pertes pourraient osciller entre 6 et plus de 25 millions de dollars, en fonction de l’émergence de nouveaux vecteurs d’attaque et de la rapidité avec laquelle les pièges des escrocs seront éliminés.
## Exigences pour l’avenir : intégration de la distribution logicielle dans la crypto
L’incident a mis en lumière le modèle de sécurité des extensions de navigateur. Les extensions de portefeuille opèrent à un point critique entre applications web et processus de signature — toute compromission peut affecter les données d’entrée sur lesquelles les utilisateurs comptent pour vérifier leurs transactions.
Les fournisseurs devraient publier des rapports d’urgence contenant :
- Une analyse détaillée de la cause racine
- Des indicateurs vérifiés (domaines, hash, identifiants de paquets)
- Une définition claire de l’étendue de la menace
Sans ces informations, les équipes de sécurité des exchanges et les chercheurs navigueront dans l’incertitude quant à savoir si différents drainages de comptes proviennent de la même infrastructure ou s’il s’agit d’incidents indépendants.
## Ce qui vient : engagement de Trust Wallet pour la compensation
Trust Wallet a confirmé qu’environ 7 millions de dollars ont été affectés par cet incident et s’est engagé à rembourser tous les victimes. La société a annoncé un processus de remboursement et « bientôt » des instructions détaillées pour les prochaines étapes.
Les recommandations clés restent simples : désactiver la version 2.68, mettre à jour vers 2.69 et — pour les utilisateurs ayant saisi leur phrase seed — la considérer comme totalement compromise. Trust Wallet met également en garde contre toute interaction avec des messages provenant de canaux non officiels, car des escrocs pourraient se faire passer pour l’équipe de support lors de la phase de réparation.