Violation de l'extension Chrome Trust Wallet : $7M Volé via un script malveillant caché pouvant échapper à la détection

Le monde de la sécurité a éclaté après que Trust Wallet a désactivé sa version 2.68 de l’extension Chrome le 25 décembre 2025, suite à un incident critique ayant compromis les portefeuilles des utilisateurs sur plusieurs réseaux blockchain. La mise à jour d’urgence est intervenue après que des chercheurs et des victimes ont signalé des drains de fonds coordonnés liés à cette version défectueuse, avec des pertes confirmées atteignant environ $7 millions.

La chronologie et l’ampleur de l’attaque

Les utilisateurs ont commencé à signaler des actifs volés peu après le 24 décembre, lorsque la version 2.68 a été déployée à environ 1 million d’utilisateurs d’extensions Chrome. La vulnérabilité a créé une fenêtre étroite mais catastrophique — les victimes qui ont importé ou saisi leurs phrases de récupération en utilisant la version compromise ont vu leurs actifs drainés vers des adresses inconnues en quelques heures.

Trust Wallet a publié la version 2.69 du correctif le même jour où l’incident a été rendu public, traitant la cause racine. La société a ensuite confirmé que les utilisateurs mobiles et d’autres versions d’extensions n’étaient pas affectés. Cependant, les dégâts étaient déjà faits pour ceux qui avaient interagi avec la version 2.68 durant la période vulnérable.

Analyse technique : comment le script a esquivé les systèmes de détection

Les chercheurs en sécurité ayant disséqué la version 2.68 ont découvert une logique JavaScript obfusquée intégrée dans le bundle de l’extension, incluant des références à un fichier suspect nommé “4482.js”. Ce script malveillant était conçu pour intercepter les secrets du portefeuille et les transmettre à des serveurs externes, récoltant ainsi les clés privées des utilisateurs sans méfiance.

Ce qui rendait cette attaque particulièrement dangereuse, c’était la sophistication avec laquelle le code malveillant tentait d’échapper aux revues de sécurité automatisées et à la détection en temps réel. Le script utilisait des techniques d’obfuscation qui, selon la recherche, peuvent diminuer l’efficacité des systèmes de détection statiques basés sur l’apprentissage automatique au fil du temps — un phénomène connu sous le nom de “concept drift” dans la littérature académique.

Le vecteur d’attaque ciblait spécifiquement les entrées utilisateur au point le plus sensible du processus de signature. Les extensions de navigateur se trouvent à une intersection critique entre les interfaces web et les opérations cryptographiques, ce qui signifie que toute compromission menace directement les mêmes données sur lesquelles les utilisateurs comptent pour vérifier leurs transactions et gérer leurs actifs.

Qui était vulnérable et que doivent-ils faire maintenant

Le groupe à risque le plus élevé comprenait les utilisateurs qui ont importé ou saisi une phrase de récupération après l’installation de la version 2.68 — une phrase de récupération qui sert de clé maîtresse pour toutes les adresses actuelles et futures dérivées de celle-ci, faisant d’elle le joyau de la sécurité du portefeuille.

Pour les utilisateurs affectés, une simple mise à jour vers la version 2.69 ne suffit pas. Le correctif empêche une exploitation future mais ne protège pas rétroactivement contre les identifiants déjà exposés. La réponse standard à l’incident doit inclure :

  • Considérer la phrase compromise comme définitivement non sécurisée et créer un nouveau portefeuille avec une nouvelle phrase de récupération
  • Transférer tous les fonds vers des adresses générées à partir de la nouvelle phrase
  • Révoquer les autorisations de tokens lorsque cela est possible pour éviter d’autres drains
  • Vérifier l’intégrité du système avant de réutiliser tout appareil ayant traité la phrase compromise

Ces étapes exigent un effort opérationnel important pour les utilisateurs particuliers, notamment la réinstallation de positions sur plusieurs chaînes et applications. Les coûts en gaz et les risques liés au pontage ajoutent une couche supplémentaire de complexité au processus de récupération.

Trust Wallet a également averti de scams secondaires exploitant l’incident. Des attaquants ont lancé des domaines “fix” copiés pour tenter de piéger les utilisateurs paniqués en leur faisant révéler leurs phrases de récupération sous prétexte de fournir des solutions.

Impact sur le marché et mouvement du prix TWT

Le token Trust Wallet (TWT) a montré une réaction mitigée du marché face à l’annonce de la brèche. Le prix actuel reflète une inquiétude mesurée plutôt qu’une vente panique :

  • Prix actuel : 0,88 $
  • Variation sur 24h : -1,92 %
  • Fourchette intrajournalière : 0,86–0,90 $

L’action relativement stable du prix suggère que le marché intègre la réponse rapide de Trust Wallet et son engagement à rembourser les utilisateurs affectés, bien que la confiance à long terme dépende de la transparence et d’une divulgation complète après l’incident.

Implications plus larges pour l’infrastructure crypto

Cet incident ravive les questions fondamentales sur la gestion des secrets par les logiciels crypto destinés aux consommateurs sur des appareils à usage général. La méthode de distribution — via les boutiques officielles avec processus de revue — soulève des vérités inconfortables sur les limites du filtrage de sécurité automatisé et la nécessité de :

  • Builds reproductibles pour permettre une vérification indépendante
  • Signatures à clés divisées pour distribuer la confiance
  • Mécanismes de rollback plus clairs en cas de patches d’urgence
  • Revue renforcée des extensions de navigateur pour détecter le code malveillant obfusqué avant déploiement

La brèche souligne que même les solutions de garde de confiance restent vulnérables lorsqu’elles opèrent dans les contraintes des plateformes informatiques à usage général.

Ce qui se profile : la zone d’incertitude

Le comptage des pertes reste fluide. Le $7 million confirmé par Trust Wallet pourrait évoluer en fonction de :

  • Rapports retardés des victimes dans les semaines à venir
  • Vecteurs d’attaque additionnels que les enquêteurs pourraient découvrir
  • Suivi cross-chain à mesure que les fonds volés circulent via des routes d’échange et des plateformes
  • Efficacité des efforts de prévention des copies

Les observateurs de l’industrie anticipent que la fourchette de pertes pourrait évoluer comme suit dans les 2 à 8 prochaines semaines :

Scénario Fourchette de pertes Probabilité
Contenu 6 M$–$12M 40 %
Expansion modérée 15 M$–$25M 35 %
Révision sévère >$25M 25 %

La voie à suivre

L’engagement de Trust Wallet à rembourser tous les utilisateurs affectés représente une responsabilité financière importante mais témoigne de sa confiance dans son enquête. La transparence de la société déterminera si l’incident devient un avertissement ou un catalyseur pour des améliorations de sécurité à l’échelle de l’industrie.

Pour les utilisateurs, l’arbre de décision est simple : avez-vous saisi une phrase de récupération pendant que la version 2.68 était active ? Si oui, changez immédiatement. Si non, la mise à jour vers 2.69 depuis le Chrome Web Store officiel résout la menace immédiate. Quoi qu’il en soit, le conseil de Trust Wallet est clair — désactivez la 2.68 et mettez à jour dès maintenant.

TWT3,8%
TOKEN7,3%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)