Le monde de la sécurité a éclaté après que Trust Wallet a désactivé sa version 2.68 de l’extension Chrome le 25 décembre 2025, suite à un incident critique ayant compromis les portefeuilles des utilisateurs sur plusieurs réseaux blockchain. La mise à jour d’urgence est intervenue après que des chercheurs et des victimes ont signalé des drains de fonds coordonnés liés à cette version défectueuse, avec des pertes confirmées atteignant environ $7 millions.
La chronologie et l’ampleur de l’attaque
Les utilisateurs ont commencé à signaler des actifs volés peu après le 24 décembre, lorsque la version 2.68 a été déployée à environ 1 million d’utilisateurs d’extensions Chrome. La vulnérabilité a créé une fenêtre étroite mais catastrophique — les victimes qui ont importé ou saisi leurs phrases de récupération en utilisant la version compromise ont vu leurs actifs drainés vers des adresses inconnues en quelques heures.
Trust Wallet a publié la version 2.69 du correctif le même jour où l’incident a été rendu public, traitant la cause racine. La société a ensuite confirmé que les utilisateurs mobiles et d’autres versions d’extensions n’étaient pas affectés. Cependant, les dégâts étaient déjà faits pour ceux qui avaient interagi avec la version 2.68 durant la période vulnérable.
Analyse technique : comment le script a esquivé les systèmes de détection
Les chercheurs en sécurité ayant disséqué la version 2.68 ont découvert une logique JavaScript obfusquée intégrée dans le bundle de l’extension, incluant des références à un fichier suspect nommé “4482.js”. Ce script malveillant était conçu pour intercepter les secrets du portefeuille et les transmettre à des serveurs externes, récoltant ainsi les clés privées des utilisateurs sans méfiance.
Ce qui rendait cette attaque particulièrement dangereuse, c’était la sophistication avec laquelle le code malveillant tentait d’échapper aux revues de sécurité automatisées et à la détection en temps réel. Le script utilisait des techniques d’obfuscation qui, selon la recherche, peuvent diminuer l’efficacité des systèmes de détection statiques basés sur l’apprentissage automatique au fil du temps — un phénomène connu sous le nom de “concept drift” dans la littérature académique.
Le vecteur d’attaque ciblait spécifiquement les entrées utilisateur au point le plus sensible du processus de signature. Les extensions de navigateur se trouvent à une intersection critique entre les interfaces web et les opérations cryptographiques, ce qui signifie que toute compromission menace directement les mêmes données sur lesquelles les utilisateurs comptent pour vérifier leurs transactions et gérer leurs actifs.
Qui était vulnérable et que doivent-ils faire maintenant
Le groupe à risque le plus élevé comprenait les utilisateurs qui ont importé ou saisi une phrase de récupération après l’installation de la version 2.68 — une phrase de récupération qui sert de clé maîtresse pour toutes les adresses actuelles et futures dérivées de celle-ci, faisant d’elle le joyau de la sécurité du portefeuille.
Pour les utilisateurs affectés, une simple mise à jour vers la version 2.69 ne suffit pas. Le correctif empêche une exploitation future mais ne protège pas rétroactivement contre les identifiants déjà exposés. La réponse standard à l’incident doit inclure :
Considérer la phrase compromise comme définitivement non sécurisée et créer un nouveau portefeuille avec une nouvelle phrase de récupération
Transférer tous les fonds vers des adresses générées à partir de la nouvelle phrase
Révoquer les autorisations de tokens lorsque cela est possible pour éviter d’autres drains
Vérifier l’intégrité du système avant de réutiliser tout appareil ayant traité la phrase compromise
Ces étapes exigent un effort opérationnel important pour les utilisateurs particuliers, notamment la réinstallation de positions sur plusieurs chaînes et applications. Les coûts en gaz et les risques liés au pontage ajoutent une couche supplémentaire de complexité au processus de récupération.
Trust Wallet a également averti de scams secondaires exploitant l’incident. Des attaquants ont lancé des domaines “fix” copiés pour tenter de piéger les utilisateurs paniqués en leur faisant révéler leurs phrases de récupération sous prétexte de fournir des solutions.
Impact sur le marché et mouvement du prix TWT
Le token Trust Wallet (TWT) a montré une réaction mitigée du marché face à l’annonce de la brèche. Le prix actuel reflète une inquiétude mesurée plutôt qu’une vente panique :
Prix actuel : 0,88 $
Variation sur 24h : -1,92 %
Fourchette intrajournalière : 0,86–0,90 $
L’action relativement stable du prix suggère que le marché intègre la réponse rapide de Trust Wallet et son engagement à rembourser les utilisateurs affectés, bien que la confiance à long terme dépende de la transparence et d’une divulgation complète après l’incident.
Implications plus larges pour l’infrastructure crypto
Cet incident ravive les questions fondamentales sur la gestion des secrets par les logiciels crypto destinés aux consommateurs sur des appareils à usage général. La méthode de distribution — via les boutiques officielles avec processus de revue — soulève des vérités inconfortables sur les limites du filtrage de sécurité automatisé et la nécessité de :
Builds reproductibles pour permettre une vérification indépendante
Signatures à clés divisées pour distribuer la confiance
Mécanismes de rollback plus clairs en cas de patches d’urgence
Revue renforcée des extensions de navigateur pour détecter le code malveillant obfusqué avant déploiement
La brèche souligne que même les solutions de garde de confiance restent vulnérables lorsqu’elles opèrent dans les contraintes des plateformes informatiques à usage général.
Ce qui se profile : la zone d’incertitude
Le comptage des pertes reste fluide. Le $7 million confirmé par Trust Wallet pourrait évoluer en fonction de :
Rapports retardés des victimes dans les semaines à venir
Vecteurs d’attaque additionnels que les enquêteurs pourraient découvrir
Suivi cross-chain à mesure que les fonds volés circulent via des routes d’échange et des plateformes
Efficacité des efforts de prévention des copies
Les observateurs de l’industrie anticipent que la fourchette de pertes pourrait évoluer comme suit dans les 2 à 8 prochaines semaines :
Scénario
Fourchette de pertes
Probabilité
Contenu
6 M$–$12M
40 %
Expansion modérée
15 M$–$25M
35 %
Révision sévère
>$25M
25 %
La voie à suivre
L’engagement de Trust Wallet à rembourser tous les utilisateurs affectés représente une responsabilité financière importante mais témoigne de sa confiance dans son enquête. La transparence de la société déterminera si l’incident devient un avertissement ou un catalyseur pour des améliorations de sécurité à l’échelle de l’industrie.
Pour les utilisateurs, l’arbre de décision est simple : avez-vous saisi une phrase de récupération pendant que la version 2.68 était active ? Si oui, changez immédiatement. Si non, la mise à jour vers 2.69 depuis le Chrome Web Store officiel résout la menace immédiate. Quoi qu’il en soit, le conseil de Trust Wallet est clair — désactivez la 2.68 et mettez à jour dès maintenant.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Violation de l'extension Chrome Trust Wallet : $7M Volé via un script malveillant caché pouvant échapper à la détection
Le monde de la sécurité a éclaté après que Trust Wallet a désactivé sa version 2.68 de l’extension Chrome le 25 décembre 2025, suite à un incident critique ayant compromis les portefeuilles des utilisateurs sur plusieurs réseaux blockchain. La mise à jour d’urgence est intervenue après que des chercheurs et des victimes ont signalé des drains de fonds coordonnés liés à cette version défectueuse, avec des pertes confirmées atteignant environ $7 millions.
La chronologie et l’ampleur de l’attaque
Les utilisateurs ont commencé à signaler des actifs volés peu après le 24 décembre, lorsque la version 2.68 a été déployée à environ 1 million d’utilisateurs d’extensions Chrome. La vulnérabilité a créé une fenêtre étroite mais catastrophique — les victimes qui ont importé ou saisi leurs phrases de récupération en utilisant la version compromise ont vu leurs actifs drainés vers des adresses inconnues en quelques heures.
Trust Wallet a publié la version 2.69 du correctif le même jour où l’incident a été rendu public, traitant la cause racine. La société a ensuite confirmé que les utilisateurs mobiles et d’autres versions d’extensions n’étaient pas affectés. Cependant, les dégâts étaient déjà faits pour ceux qui avaient interagi avec la version 2.68 durant la période vulnérable.
Analyse technique : comment le script a esquivé les systèmes de détection
Les chercheurs en sécurité ayant disséqué la version 2.68 ont découvert une logique JavaScript obfusquée intégrée dans le bundle de l’extension, incluant des références à un fichier suspect nommé “4482.js”. Ce script malveillant était conçu pour intercepter les secrets du portefeuille et les transmettre à des serveurs externes, récoltant ainsi les clés privées des utilisateurs sans méfiance.
Ce qui rendait cette attaque particulièrement dangereuse, c’était la sophistication avec laquelle le code malveillant tentait d’échapper aux revues de sécurité automatisées et à la détection en temps réel. Le script utilisait des techniques d’obfuscation qui, selon la recherche, peuvent diminuer l’efficacité des systèmes de détection statiques basés sur l’apprentissage automatique au fil du temps — un phénomène connu sous le nom de “concept drift” dans la littérature académique.
Le vecteur d’attaque ciblait spécifiquement les entrées utilisateur au point le plus sensible du processus de signature. Les extensions de navigateur se trouvent à une intersection critique entre les interfaces web et les opérations cryptographiques, ce qui signifie que toute compromission menace directement les mêmes données sur lesquelles les utilisateurs comptent pour vérifier leurs transactions et gérer leurs actifs.
Qui était vulnérable et que doivent-ils faire maintenant
Le groupe à risque le plus élevé comprenait les utilisateurs qui ont importé ou saisi une phrase de récupération après l’installation de la version 2.68 — une phrase de récupération qui sert de clé maîtresse pour toutes les adresses actuelles et futures dérivées de celle-ci, faisant d’elle le joyau de la sécurité du portefeuille.
Pour les utilisateurs affectés, une simple mise à jour vers la version 2.69 ne suffit pas. Le correctif empêche une exploitation future mais ne protège pas rétroactivement contre les identifiants déjà exposés. La réponse standard à l’incident doit inclure :
Ces étapes exigent un effort opérationnel important pour les utilisateurs particuliers, notamment la réinstallation de positions sur plusieurs chaînes et applications. Les coûts en gaz et les risques liés au pontage ajoutent une couche supplémentaire de complexité au processus de récupération.
Trust Wallet a également averti de scams secondaires exploitant l’incident. Des attaquants ont lancé des domaines “fix” copiés pour tenter de piéger les utilisateurs paniqués en leur faisant révéler leurs phrases de récupération sous prétexte de fournir des solutions.
Impact sur le marché et mouvement du prix TWT
Le token Trust Wallet (TWT) a montré une réaction mitigée du marché face à l’annonce de la brèche. Le prix actuel reflète une inquiétude mesurée plutôt qu’une vente panique :
L’action relativement stable du prix suggère que le marché intègre la réponse rapide de Trust Wallet et son engagement à rembourser les utilisateurs affectés, bien que la confiance à long terme dépende de la transparence et d’une divulgation complète après l’incident.
Implications plus larges pour l’infrastructure crypto
Cet incident ravive les questions fondamentales sur la gestion des secrets par les logiciels crypto destinés aux consommateurs sur des appareils à usage général. La méthode de distribution — via les boutiques officielles avec processus de revue — soulève des vérités inconfortables sur les limites du filtrage de sécurité automatisé et la nécessité de :
La brèche souligne que même les solutions de garde de confiance restent vulnérables lorsqu’elles opèrent dans les contraintes des plateformes informatiques à usage général.
Ce qui se profile : la zone d’incertitude
Le comptage des pertes reste fluide. Le $7 million confirmé par Trust Wallet pourrait évoluer en fonction de :
Les observateurs de l’industrie anticipent que la fourchette de pertes pourrait évoluer comme suit dans les 2 à 8 prochaines semaines :
La voie à suivre
L’engagement de Trust Wallet à rembourser tous les utilisateurs affectés représente une responsabilité financière importante mais témoigne de sa confiance dans son enquête. La transparence de la société déterminera si l’incident devient un avertissement ou un catalyseur pour des améliorations de sécurité à l’échelle de l’industrie.
Pour les utilisateurs, l’arbre de décision est simple : avez-vous saisi une phrase de récupération pendant que la version 2.68 était active ? Si oui, changez immédiatement. Si non, la mise à jour vers 2.69 depuis le Chrome Web Store officiel résout la menace immédiate. Quoi qu’il en soit, le conseil de Trust Wallet est clair — désactivez la 2.68 et mettez à jour dès maintenant.