En décembre de l’année dernière, Trust Wallet a confirmé un incident de sécurité lié à une extension infectée du navigateur Chrome en version 2.68. Un script malveillant intégré dans le package a pu intercepter des données confidentielles des utilisateurs, y compris les phrases seed et les clés privées. La société a rapidement publié la version 2.69 le 25 décembre, mais les pertes avaient déjà eu lieu. Selon les estimations jusqu’à présent, les utilisateurs affectés ont perdu entre 6 et plus de 7 millions de dollars répartis sur plusieurs blockchains.
Comment l’attaque s’est déroulée – Code invisible en JavaScript
Les experts analysant le package infecté de la version 2.68 ont découvert une logique suspecte contenue dans les fichiers JavaScript, en particulier dans le fichier nommé « 4482.js ». Selon les chercheurs, ce fragment de code a été conçu pour envoyer automatiquement les secrets du portefeuille vers des serveurs externes. Le script fonctionnait en arrière-plan, à l’insu de l’utilisateur, et s’activait lorsque la personne tapait ou importait une phrase seed dans l’extension.
L’extension du portefeuille se trouve à un point critique entre les applications web et les processus de signature de transaction. Cela signifie que toute compromission à ce niveau peut donner accès aux mêmes données d’entrée que celles utilisées par l’utilisateur pour vérifier ses opérations. Le script malveillant a exploité cette faille de sécurité.
Qui était menacé – Estimation de l’étendue des victimes
Chrome Web Store indique que l’extension Trust Wallet a été installée par environ 1 million d’utilisateurs. Cependant, la portée réelle de l’incident était moindre – sa taille dépend du nombre de personnes ayant effectivement installé la version 2.68 et saisi des données confidentielles lors de son utilisation.
Le risque le plus élevé concernait les personnes qui :
Ont installé la version infectée 2.68
Ont saisi ou importé leur phrase seed durant cette période
Ont confirmé des transactions via cette extension
Les utilisateurs mobiles et d’autres versions de l’extension n’ont pas été affectés, ce qui a réduit l’étendue de la menace.
Que faire maintenant – Mesures de protection pour chaque utilisateur
Une simple mise à jour vers la version 2.69 ne suffit pas. Bien que cette nouvelle version supprime le code malveillant et empêche de futures attaques, elle ne protège pas automatiquement les actifs si la phrase seed a déjà été divulguée.
Pour vous protéger, suivez ces étapes :
1. Vérifiez si vous êtes concerné :
Avez-vous installé la version 2.68 ?
Avez-vous saisi ou importé votre phrase seed lors de son utilisation ?
2. Si la réponse est “oui” :
Considérez votre phrase seed actuelle comme compromise
Transférez tous vos fonds vers un nouveau portefeuille créé avec une nouvelle phrase seed
Révoquez toutes les approbations de tokens si possible
3. Mettez à jour l’extension :
Désactivez immédiatement la version 2.68
Installez la version 2.69 depuis le Chrome Web Store
Vérifiez que l’application provient d’une source officielle
4. Mesures de précaution supplémentaires :
Tout système ayant été en contact avec la phrase seed divulguée doit être considéré comme potentiellement compromis
Ne répondez pas aux messages privés de personnes se faisant passer pour l’équipe de Trust Wallet
Évitez les domaines de type « fix » – les escrocs diffusent massivement de faux sites de réparation
Le transfert de fonds peut entraîner des coûts opérationnels – surtout si vous maintenez des positions sur plusieurs blockchains. Les coûts de gaz et le risque de ponts entre chaînes peuvent être importants, mais la sécurité doit être la priorité.
Le marché a réagi prudemment – Prix actuel du TWT
Le Trust Wallet Token (TWT) a réagi relativement calmement à l’incident. Le prix actuel tourne autour de 0,88 USD, avec une baisse de 2,19% sur 24 heures. Au cours de la dernière journée, le prix maximum a été de 0,90 USD, et le minimum de 0,86 USD.
Le marché n’a pas montré de mouvements brusques, ce qui suggère que les investisseurs attendent d’autres communications de la société concernant le remboursement des fonds et les détails complets de l’incident.
Pertes estimées – Scénario pour les prochaines semaines
L’estimation initiale des pertes s’élève à 6–7 millions de dollars. Cependant, ce chiffre peut évoluer pour plusieurs raisons :
Délais dans la déclaration des victimes
Reclassification des adresses on-chain
Meilleure visibilité sur les retraits cross-chain
Découverte éventuelle de vecteurs d’attaque supplémentaires
Scénarios prévisionnels pour 2 à 8 semaines à venir :
Scénario
Estimation des pertes
Probabilité
Portée limitée
6–12 millions USD
40%
Expansion modérée
15–25 millions USD
35%
Révision majeure
plus de 25 millions USD
25%
Ce qui vient après l’incident – Leçons pour le secteur
L’incident a révélé des faiblesses structurelles dans le modèle de sécurité des extensions de navigateurs. Des recherches académiques ont montré que des extensions malveillantes ou compromises peuvent contourner les contrôles automatiques du Chrome Web Store. Le phénomène appelé « drift de concept » signifie que les tactiques oscillantes des attaquants affaiblissent l’efficacité des méthodes de défense statiques.
Le secteur réclame désormais :
Des compilations répétées du code source
La signature avec partage de clés
Des procédures de retrait plus claires en cas de correctifs d’urgence
Une meilleure transparence des rapports post-incident
Trust Wallet a annoncé qu’il fournira des instructions détaillées pour le remboursement des victimes. La première étape consiste à confirmer combien d’utilisateurs ont été réellement menacés, quelles données sensibles ont été révélées par le script malveillant, et quelles ont été les véritables voies de drainages des fonds.
Recommandations finales
Trust Wallet rappelle fermement :
Désactivez immédiatement la version 2.68
Mettez à jour vers la version 2.69 depuis le Chrome Web Store officiel
Si vous avez saisi votre phrase seed dans la version 2.68 – transférez tous vos fonds
Ne faites pas confiance aux messages provenant de canaux non officiels
L’incident avec le script malveillant est un rappel que aucun système – aussi réputé soit-il – n’est totalement sécurisé. La sensibilisation des utilisateurs et la conscience des risques sont aujourd’hui la meilleure ligne de défense contre de telles attaques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Fuite de données de Trust Wallet Chrome : comment un script malveillant a attaqué les clés privées des utilisateurs
En décembre de l’année dernière, Trust Wallet a confirmé un incident de sécurité lié à une extension infectée du navigateur Chrome en version 2.68. Un script malveillant intégré dans le package a pu intercepter des données confidentielles des utilisateurs, y compris les phrases seed et les clés privées. La société a rapidement publié la version 2.69 le 25 décembre, mais les pertes avaient déjà eu lieu. Selon les estimations jusqu’à présent, les utilisateurs affectés ont perdu entre 6 et plus de 7 millions de dollars répartis sur plusieurs blockchains.
Comment l’attaque s’est déroulée – Code invisible en JavaScript
Les experts analysant le package infecté de la version 2.68 ont découvert une logique suspecte contenue dans les fichiers JavaScript, en particulier dans le fichier nommé « 4482.js ». Selon les chercheurs, ce fragment de code a été conçu pour envoyer automatiquement les secrets du portefeuille vers des serveurs externes. Le script fonctionnait en arrière-plan, à l’insu de l’utilisateur, et s’activait lorsque la personne tapait ou importait une phrase seed dans l’extension.
L’extension du portefeuille se trouve à un point critique entre les applications web et les processus de signature de transaction. Cela signifie que toute compromission à ce niveau peut donner accès aux mêmes données d’entrée que celles utilisées par l’utilisateur pour vérifier ses opérations. Le script malveillant a exploité cette faille de sécurité.
Qui était menacé – Estimation de l’étendue des victimes
Chrome Web Store indique que l’extension Trust Wallet a été installée par environ 1 million d’utilisateurs. Cependant, la portée réelle de l’incident était moindre – sa taille dépend du nombre de personnes ayant effectivement installé la version 2.68 et saisi des données confidentielles lors de son utilisation.
Le risque le plus élevé concernait les personnes qui :
Les utilisateurs mobiles et d’autres versions de l’extension n’ont pas été affectés, ce qui a réduit l’étendue de la menace.
Que faire maintenant – Mesures de protection pour chaque utilisateur
Une simple mise à jour vers la version 2.69 ne suffit pas. Bien que cette nouvelle version supprime le code malveillant et empêche de futures attaques, elle ne protège pas automatiquement les actifs si la phrase seed a déjà été divulguée.
Pour vous protéger, suivez ces étapes :
1. Vérifiez si vous êtes concerné :
2. Si la réponse est “oui” :
3. Mettez à jour l’extension :
4. Mesures de précaution supplémentaires :
Le transfert de fonds peut entraîner des coûts opérationnels – surtout si vous maintenez des positions sur plusieurs blockchains. Les coûts de gaz et le risque de ponts entre chaînes peuvent être importants, mais la sécurité doit être la priorité.
Le marché a réagi prudemment – Prix actuel du TWT
Le Trust Wallet Token (TWT) a réagi relativement calmement à l’incident. Le prix actuel tourne autour de 0,88 USD, avec une baisse de 2,19% sur 24 heures. Au cours de la dernière journée, le prix maximum a été de 0,90 USD, et le minimum de 0,86 USD.
Le marché n’a pas montré de mouvements brusques, ce qui suggère que les investisseurs attendent d’autres communications de la société concernant le remboursement des fonds et les détails complets de l’incident.
Pertes estimées – Scénario pour les prochaines semaines
L’estimation initiale des pertes s’élève à 6–7 millions de dollars. Cependant, ce chiffre peut évoluer pour plusieurs raisons :
Scénarios prévisionnels pour 2 à 8 semaines à venir :
Ce qui vient après l’incident – Leçons pour le secteur
L’incident a révélé des faiblesses structurelles dans le modèle de sécurité des extensions de navigateurs. Des recherches académiques ont montré que des extensions malveillantes ou compromises peuvent contourner les contrôles automatiques du Chrome Web Store. Le phénomène appelé « drift de concept » signifie que les tactiques oscillantes des attaquants affaiblissent l’efficacité des méthodes de défense statiques.
Le secteur réclame désormais :
Trust Wallet a annoncé qu’il fournira des instructions détaillées pour le remboursement des victimes. La première étape consiste à confirmer combien d’utilisateurs ont été réellement menacés, quelles données sensibles ont été révélées par le script malveillant, et quelles ont été les véritables voies de drainages des fonds.
Recommandations finales
Trust Wallet rappelle fermement :
L’incident avec le script malveillant est un rappel que aucun système – aussi réputé soit-il – n’est totalement sécurisé. La sensibilisation des utilisateurs et la conscience des risques sont aujourd’hui la meilleure ligne de défense contre de telles attaques.