Trust Wallet a émis un avertissement d’urgence aux utilisateurs suite à la découverte d’une faille de sécurité critique dans sa version 2.68 de l’extension Chrome. La vulnérabilité permettait à un code malveillant de récolter les clés privées du portefeuille et les phrases de récupération des utilisateurs infectés. La société a rapidement déployé la version 2.69 le 25 décembre 2025 pour corriger l’exploit après que des rapports généralisés de drains de portefeuilles ont commencé à apparaître dans les heures suivant le déploiement de la mise à jour du 24 décembre.
La portée de la violation
Les premières investigations indiquent qu’environ $7 millions de fonds utilisateur ont été compromis sur plusieurs réseaux blockchain. La fiche du Chrome Web Store montre que l’extension affectée comptait environ 1 000 000 d’utilisateurs actifs au moment du déploiement, bien que l’exposition réelle dépende du nombre d’utilisateurs ayant activement importé ou saisi des informations sensibles de récupération lors de l’exécution de la version compromise.
Selon des chercheurs en sécurité, la charge malveillante était intégrée dans un code JavaScript obfusqué dans le bundle 2.68. Plus précisément, une logique suspecte dans un fichier référencé comme “4482.js” contenait des instructions conçues pour transmettre les secrets du portefeuille à des serveurs externes. Le vecteur d’attaque ciblait un comportement utilisateur spécifique : importer ou saisir une phrase de récupération après l’installation de la version affectée créant une fenêtre de vulnérabilité où le script malveillant pouvait intercepter et exfiltrer ces données sensibles.
Ce que les utilisateurs doivent faire immédiatement
Le processus de remédiation diffère considérablement selon les actions de l’utilisateur. La simple mise à jour vers la version 2.69 supprime le code malveillant à partir de ce moment, mais NE PROTÈGE PAS les actifs si votre phrase de récupération a déjà été exposée durant la fenêtre de la version 2.68.
Si vous avez importé ou saisi votre phrase de récupération pendant l’exécution de v2.68 : Considérez cette phrase comme définitivement compromise. Vos étapes de récupération incluent :
Transférer tous les actifs vers de nouveaux portefeuilles créés à partir d’une toute nouvelle phrase de récupération
Révoquer toutes les approbations de tokens sur les chaînes affectées pour éviter tout drain supplémentaire
Considérer tout appareil ayant manipulé la phrase compromise comme potentiellement non sécurisé jusqu’à ce qu’il soit entièrement remédié ou remplacé
Prendre en compte les coûts opérationnels : déplacer des fonds entre chaînes, repositionner sur différentes applications, et gérer les frais de gas durant la récupération
Si vous avez uniquement utilisé des portefeuilles existants sans saisir de nouvelles phrases : Désactiver la version 2.68 et mettre à jour vers 2.69 depuis le Chrome Web Store officiel devrait résoudre la menace immédiate. Surveillez vos comptes pour toute activité suspecte ou transaction non autorisée.
Les propres recommandations de Trust Wallet insistaient spécifiquement sur le fait que les utilisateurs de portefeuilles mobiles et d’autres versions d’extension n’ont pas été affectés — l’avertissement d’urgence s’applique exclusivement aux utilisateurs de l’extension Chrome ayant manipulé des phrases de récupération durant la fenêtre vulnérable.
Menaces secondaires : Arnaques de type “correction” imitatives
Des chercheurs ont signalé une vague secondaire d’attaques : des domaines de récupération frauduleux conçus pour imiter le processus de remédiation de Trust Wallet. Ces escroqueries pressent les utilisateurs paniqués à soumettre volontairement leurs phrases de récupération sous prétexte de récupération de compte. Vérifiez toute instruction de remédiation uniquement via les canaux officiels de Trust Wallet et ses comptes sociaux vérifiés. Les escrocs devraient augmenter leur activité à mesure que la nouvelle de cet incident se répand.
La vision d’ensemble : vulnérabilités des extensions de navigateur
Cet incident met en lumière des faiblesses fondamentales dans la gestion des secrets cryptographiques par les extensions de navigateur sur des ordinateurs grand public. Les extensions opèrent à une intersection sensible entre applications web et flux de signature de transactions, donnant à du code malveillant un accès direct aux mêmes entrées sur lesquelles les utilisateurs comptent pour la vérification des transactions. La recherche académique sur la sécurité du Chrome Web Store a documenté comment des extensions compromises peuvent échapper aux systèmes de détection automatisés, et comment l’efficacité de la détection se dégrade à mesure que les tactiques des attaquants évoluent.
La violation renforce l’appel plus large de l’industrie pour renforcer les protections : constructions reproductibles pour la vérification de l’intégrité du code, mécanismes de signature à clés divisées, et procédures de rollback plus claires lorsque des correctifs critiques sont nécessaires.
Réaction du marché et comptabilisation des pertes
Le Trust Wallet Token (TWT) a montré un mouvement modéré suite à la divulgation de l’avertissement d’urgence, bien que sans la forte revalorisation attendue. Les données actuelles du marché montrent que le TWT se négocie à 0,87 $, en baisse de 2,40 % sur les dernières 24 heures, avec une fourchette intra-journalière entre 0,86 $ et 0,90 $.
Les chiffres de pertes rapportés d’environ $7 millions représentent des estimations initiales et restent sujets à révision. La comptabilisation des pertes dans les enquêtes de vol devient généralement plus précise dans les semaines suivantes, à mesure que les rapports de victimes retardés arrivent, que les adresses sont reclassifiées, et que les enquêteurs cartographient plus complètement les mouvements de fonds cross-chain et les routes de cash-out.
Les analystes en sécurité envisagent trois scénarios possibles pour les 2 à 8 prochaines semaines :
Scénario contenu (40% de probabilité) : Les pertes restent dans la fourchette de 6 à 12 millions de dollars si la compromission s’est limitée à la saisie de la phrase de récupération durant la fenêtre 2.68
Scénario d’expansion modérée (35% de probabilité) : Les pertes totales atteignent 15-25 millions de dollars si les enquêteurs confirment d’autres vecteurs d’attaque ou si le retard dans les rapports augmente
Scénario de révision sévère (25% de probabilité) : Les pertes dépassent $25 millions si des mécanismes de capture inconnus auparavant sont découverts
Que se passe-t-il ensuite
Trust Wallet a confirmé qu’il remboursera tous les utilisateurs vérifiés affectés, avec des instructions détaillées à suivre. La société a commencé à finaliser le processus de remboursement et prévoit de partager des instructions étape par étape uniquement via ses canaux officiels.
Pour les développeurs de portefeuilles et opérateurs de plateformes, l’incident souligne une dure réalité : la sécurité de la garde autonome dépasse largement la couche protocolaire. Elle dépend directement de la distribution logicielle, de l’intégrité du code, et de la gestion des secrets sur les appareils des utilisateurs. Les utilisateurs doivent maintenant vérifier s’ils ont saisi une phrase de récupération pendant que v2.68 était en fonctionnement — car cette seule action détermine si une mise à jour suffit ou si une rotation complète des secrets et une migration des actifs deviennent nécessaires. Jusqu’à ce que l’industrie renforce les modèles de sécurité des extensions et les canaux de distribution, des incidents similaires resteront une menace crédible pour les utilisateurs particuliers gérant des cryptos sur du matériel informatique standard.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Violation de l'extension Chrome Trust Wallet : Actions immédiates requises après détection de la collecte de la clé privée
Trust Wallet a émis un avertissement d’urgence aux utilisateurs suite à la découverte d’une faille de sécurité critique dans sa version 2.68 de l’extension Chrome. La vulnérabilité permettait à un code malveillant de récolter les clés privées du portefeuille et les phrases de récupération des utilisateurs infectés. La société a rapidement déployé la version 2.69 le 25 décembre 2025 pour corriger l’exploit après que des rapports généralisés de drains de portefeuilles ont commencé à apparaître dans les heures suivant le déploiement de la mise à jour du 24 décembre.
La portée de la violation
Les premières investigations indiquent qu’environ $7 millions de fonds utilisateur ont été compromis sur plusieurs réseaux blockchain. La fiche du Chrome Web Store montre que l’extension affectée comptait environ 1 000 000 d’utilisateurs actifs au moment du déploiement, bien que l’exposition réelle dépende du nombre d’utilisateurs ayant activement importé ou saisi des informations sensibles de récupération lors de l’exécution de la version compromise.
Selon des chercheurs en sécurité, la charge malveillante était intégrée dans un code JavaScript obfusqué dans le bundle 2.68. Plus précisément, une logique suspecte dans un fichier référencé comme “4482.js” contenait des instructions conçues pour transmettre les secrets du portefeuille à des serveurs externes. Le vecteur d’attaque ciblait un comportement utilisateur spécifique : importer ou saisir une phrase de récupération après l’installation de la version affectée créant une fenêtre de vulnérabilité où le script malveillant pouvait intercepter et exfiltrer ces données sensibles.
Ce que les utilisateurs doivent faire immédiatement
Le processus de remédiation diffère considérablement selon les actions de l’utilisateur. La simple mise à jour vers la version 2.69 supprime le code malveillant à partir de ce moment, mais NE PROTÈGE PAS les actifs si votre phrase de récupération a déjà été exposée durant la fenêtre de la version 2.68.
Si vous avez importé ou saisi votre phrase de récupération pendant l’exécution de v2.68 : Considérez cette phrase comme définitivement compromise. Vos étapes de récupération incluent :
Si vous avez uniquement utilisé des portefeuilles existants sans saisir de nouvelles phrases : Désactiver la version 2.68 et mettre à jour vers 2.69 depuis le Chrome Web Store officiel devrait résoudre la menace immédiate. Surveillez vos comptes pour toute activité suspecte ou transaction non autorisée.
Les propres recommandations de Trust Wallet insistaient spécifiquement sur le fait que les utilisateurs de portefeuilles mobiles et d’autres versions d’extension n’ont pas été affectés — l’avertissement d’urgence s’applique exclusivement aux utilisateurs de l’extension Chrome ayant manipulé des phrases de récupération durant la fenêtre vulnérable.
Menaces secondaires : Arnaques de type “correction” imitatives
Des chercheurs ont signalé une vague secondaire d’attaques : des domaines de récupération frauduleux conçus pour imiter le processus de remédiation de Trust Wallet. Ces escroqueries pressent les utilisateurs paniqués à soumettre volontairement leurs phrases de récupération sous prétexte de récupération de compte. Vérifiez toute instruction de remédiation uniquement via les canaux officiels de Trust Wallet et ses comptes sociaux vérifiés. Les escrocs devraient augmenter leur activité à mesure que la nouvelle de cet incident se répand.
La vision d’ensemble : vulnérabilités des extensions de navigateur
Cet incident met en lumière des faiblesses fondamentales dans la gestion des secrets cryptographiques par les extensions de navigateur sur des ordinateurs grand public. Les extensions opèrent à une intersection sensible entre applications web et flux de signature de transactions, donnant à du code malveillant un accès direct aux mêmes entrées sur lesquelles les utilisateurs comptent pour la vérification des transactions. La recherche académique sur la sécurité du Chrome Web Store a documenté comment des extensions compromises peuvent échapper aux systèmes de détection automatisés, et comment l’efficacité de la détection se dégrade à mesure que les tactiques des attaquants évoluent.
La violation renforce l’appel plus large de l’industrie pour renforcer les protections : constructions reproductibles pour la vérification de l’intégrité du code, mécanismes de signature à clés divisées, et procédures de rollback plus claires lorsque des correctifs critiques sont nécessaires.
Réaction du marché et comptabilisation des pertes
Le Trust Wallet Token (TWT) a montré un mouvement modéré suite à la divulgation de l’avertissement d’urgence, bien que sans la forte revalorisation attendue. Les données actuelles du marché montrent que le TWT se négocie à 0,87 $, en baisse de 2,40 % sur les dernières 24 heures, avec une fourchette intra-journalière entre 0,86 $ et 0,90 $.
Les chiffres de pertes rapportés d’environ $7 millions représentent des estimations initiales et restent sujets à révision. La comptabilisation des pertes dans les enquêtes de vol devient généralement plus précise dans les semaines suivantes, à mesure que les rapports de victimes retardés arrivent, que les adresses sont reclassifiées, et que les enquêteurs cartographient plus complètement les mouvements de fonds cross-chain et les routes de cash-out.
Les analystes en sécurité envisagent trois scénarios possibles pour les 2 à 8 prochaines semaines :
Que se passe-t-il ensuite
Trust Wallet a confirmé qu’il remboursera tous les utilisateurs vérifiés affectés, avec des instructions détaillées à suivre. La société a commencé à finaliser le processus de remboursement et prévoit de partager des instructions étape par étape uniquement via ses canaux officiels.
Pour les développeurs de portefeuilles et opérateurs de plateformes, l’incident souligne une dure réalité : la sécurité de la garde autonome dépasse largement la couche protocolaire. Elle dépend directement de la distribution logicielle, de l’intégrité du code, et de la gestion des secrets sur les appareils des utilisateurs. Les utilisateurs doivent maintenant vérifier s’ils ont saisi une phrase de récupération pendant que v2.68 était en fonctionnement — car cette seule action détermine si une mise à jour suffit ou si une rotation complète des secrets et une migration des actifs deviennent nécessaires. Jusqu’à ce que l’industrie renforce les modèles de sécurité des extensions et les canaux de distribution, des incidents similaires resteront une menace crédible pour les utilisateurs particuliers gérant des cryptos sur du matériel informatique standard.