Actualités

(Publicité)

Publicité mobile en tête d'affiche

Le piratage de l'extension Trust Wallet à 7 millions de dollars : tout ce que vous devez savoir

chaîne

Trust Wallet confirme le piratage d'une extension Chrome d'une valeur de 7 millions de dollars, causé par un code malveillant dans la version 2.68. Voici comment cela s'est produit, qui a été touché et ce que les utilisateurs doivent faire.

Soumen Datta

29 décembre 2025

Publicité mobile native ad1

(Publicité)

Trust Wallet confirmé Une mise à jour malveillante de son extension officielle pour navigateur Chrome a entraîné le vol d'environ 7 millions de dollars appartenant aux utilisateurs. La faille de sécurité n'a affecté que la version 2.68 de l'extension et a consisté pour les pirates à dérober les phrases de récupération des portefeuilles électroniques grâce à un code malveillant intégré. D'après les informations disponibles, les utilisateurs mobiles et les autres versions de navigateur n'ont pas été touchés.

Que s'est-il passé lors du piratage de l'extension Trust Wallet ?

L'incident a débuté le 24 décembre 2025, lors de la publication de la version 2.68.0 de l'extension Chrome de Trust Wallet. Dans un premier temps, des utilisateurs ont signalé des pertes isolées. Les portefeuilles étaient vidés peu après avoir été consultés ou importés via l'extension. Ce qui semblait être des cas isolés a rapidement révélé un problème plus général.

Le jour de Noël, l'enquêteur de la blockchain ZachXBT émis Un avertissement public a été émis alors que les fonds volés étaient encore en transit sur la blockchain. Il a établi un lien direct entre les vidages des portefeuilles et la mise à jour v2.68. Son analyse a permis de déterminer qu'il ne s'agissait ni d'une erreur d'utilisation ni d'une tentative d'hameçonnage, mais d'une extension de navigateur compromise.

Le 26 décembre, Trust Wallet a confirmé la faille de sécurité. L'entreprise a précisé que seule la version 2.68 était concernée et a exhorté les utilisateurs à passer immédiatement à la version 2.69. L'extension Chrome compte environ un million d'utilisateurs, selon la fiche du Chrome Web Store.

Trust Wallet a confirmé par la suite qu'environ 7 millions de dollars d'actifs numériques avaient été volés sur plusieurs blockchains.

Quels utilisateurs ont été concernés ?

Seuls les utilisateurs ayant installé ou utilisé l'extension Chrome de Trust Wallet version 2.68 avant le 26 décembre à 11h00 UTC étaient concernés.

D'après Trust Wallet et des chercheurs en sécurité :

  • Les utilisateurs de l'application mobile n'ont pas été affectés.
  • Les autres versions d'extensions de navigateur n'ont pas été affectées.
  • Les portefeuilles accessibles via la version 2.68 pourraient être entièrement compromis.

Dans de nombreux cas, les portefeuilles ont été vidés quelques minutes après le déverrouillage de l'extension ou l'importation d'une phrase de récupération. Des centaines de portefeuilles ont été touchés, notamment des adresses Bitcoin, Ethereum et Solana.

Eowyn Chen, PDG de Trust Wallet, a confirmé que les utilisateurs qui se sont connectés pendant la période concernée doivent considérer que leurs portefeuilles ont été exposés et en générer de nouveaux.

Comment fonctionnait le code malveillant ?

Selon la société de sécurité blockchain slowmistL'attaque n'a pas été causée par une bibliothèque tierce malveillante. L'attaquant a directement modifié le code de l'extension Trust Wallet. La logique malveillante était intégrée au composant d'analyse de l'extension.

L'article continue...

Voici comment cela a fonctionné :

  • Le code a parcouru tous les portefeuilles stockés dans l'extension.
  • Cela a déclenché une demande de phrase mnémonique pour chaque portefeuille.
  • Lorsque les utilisateurs déverrouillaient le portefeuille, la phrase de récupération chiffrée était déchiffrée.
  • Le code mnémonique décrypté a été envoyé à un serveur contrôlé par l'attaquant.

Les données ont été exfiltrées vers api.metrics-trustwallet[.]com. Le domaine a été enregistré le 8 décembre 2025. Les requêtes vers le serveur ont commencé le 21 décembre, soit quelques jours avant la publication de la mise à jour malveillante.

L'attaquant a utilisé une bibliothèque d'analyse open source légitime appelée posthog-js comme couverture. Au lieu d'envoyer les données au point de terminaison d'analyse approprié, le trafic était redirigé vers le serveur de l'attaquant.

SlowMist a déclaré qu'il s'agissait d'une compromission interne du code source, et non d'une dépendance corrompue.

Comment l'extension compromise a-t-elle été publiée ?

L'enquête interne de Trust Wallet a révélé une faille critique dans son processus de déploiement. Selon sa PDG, Eowyn Chen, une clé API du Chrome Web Store ayant fuité a été utilisée pour publier la version malveillante.

L'extension compromise a été téléchargée le 24 décembre à 12 h 32 UTC. Cela a permis de contourner les contrôles internes habituels de Trust Wallet.

Cela montre que l'attaquant n'a pas ciblé directement les utilisateurs, mais l'infrastructure de distribution. Les attaques de la chaîne d'approvisionnement de ce type sont plus difficiles à détecter car le logiciel semble officiel et digne de confiance.

Combien d'argent a été volé et où sont passés les fonds ?

Trust Wallet et des chercheurs indépendants estiment les pertes totales à environ 7 millions de dollars.

Le détail des biens volés connus comprend :

  • Environ 3 millions de dollars Bitcoin
  • Plus de 3 millions de dollars en Ethereum
  • Des quantités plus petites dans Solana et autres actifs

Selon  peckshield et ZachXBT, les fonds volés ont été rapidement blanchis.

Les principaux mouvements comprennent :

  • Environ 3.3 millions de dollars ont été envoyés à ChangeNOW.
  • Environ 340 000 $ ont été envoyés à FixedFloat
  • Environ 447 000 $ ont été envoyés à KuCoin.

Plus de 4 millions de dollars ont transité par des plateformes d'échange centralisées. Au moment du dernier bilan, environ 2.8 millions de dollars restaient dans des portefeuilles contrôlés par l'attaquant.

Ce schéma est similaire à d'autres cas de compromission de portefeuilles numériques, où les attaquants utilisent des services d'échange instantané et des ponts pour réduire la traçabilité.

Plan de réponse et de compensation de Trust Wallet

Trust Wallet a rapidement déployé un correctif. La version 2.69 a été publiée le 25 décembre afin de supprimer le code malveillant. Les utilisateurs ont été invités à désactiver immédiatement la version 2.68.

L'entreprise a également lancé un programme de rémunération officiel.

Les utilisateurs concernés peuvent soumettre des réclamations via un Formulaire d'assistance officiel sur le site web de Trust WalletLe processus requiert :

  • Adresse e-mail
  • Pays de résidence
  • Adresses de portefeuilles compromises
  • L'attaquant reçoit des adresses
  • Hachages de transactions pertinents

Trust Wallet a déclaré que chaque réclamation sera vérifiée individuellement.

« Nous travaillons sans relâche pour finaliser les détails du processus d'indemnisation et chaque cas nécessite une vérification minutieuse afin d'en garantir l'exactitude et la sécurité », a déclaré la société.

Changpeng Zhao, cofondateur et ancien PDG de Binance, qui a acquis Trust Wallet en 2018, a confirmé que les pertes seront couvertes.

Pourquoi cette astuce est importante pour la sécurité de votre portefeuille

Cet incident met en lumière un risque récurrent dans le monde des cryptomonnaies. Même les portefeuilles non dépositaires dépendent des canaux de distribution de logiciels. En cas de défaillance de ces canaux, les utilisateurs peuvent tout perdre.

Le piratage de Trust Wallet s'inscrit dans une tendance plus générale observée dans l'ensemble du secteur. Plus tôt cette année, Coinbase a annoncé le remboursement de plus de 400 millions de dollars suite à une autre faille de sécurité liée à la corruption de membres du personnel d'assistance en Inde.

Différentes méthodes d'attaque, même résultat. La confiance n'est jamais acquise.

Pour les utilisateurs, cela renforce les règles de sécurité de base :

  • Considérez les extensions de navigateur comme des logiciels à haut risque.
  • Mettez à jour immédiatement dès que les correctifs sont disponibles.
  • Transférez des fonds si un portefeuille est susceptible d'être compromis.
  • Ne réutilisez jamais les phrases de démarrage exposées.

Pour les fournisseurs de portefeuilles numériques, la leçon à retenir concerne la sécurité des déploiements. Les clés API, les pipelines de compilation et les identifiants de stockage sont désormais des cibles privilégiées pour les attaques.

Conclusion

Le piratage de l'extension Trust Wallet, d'une valeur de 7 millions de dollars, est dû à une faille de sécurité dans la chaîne d'approvisionnement, et non à une erreur d'utilisateur. Un code malveillant intégré à la version 2.68 de l'extension Chrome a permis de récupérer les phrases de récupération et de vider les portefeuilles sur plusieurs blockchains. 

Rust Wallet a réagi en supprimant la version concernée, en publiant un correctif et en s'engageant à rembourser intégralement les utilisateurs. Cet incident souligne combien les extensions de navigateur représentent une surface d'attaque critique dans le domaine des cryptomonnaies et pourquoi utilisateurs et développeurs doivent accorder autant d'importance à la sécurité de la distribution qu'à la gestion des clés privées.

Ressources

  1. Trust Wallet sur XAnnonce le 26 décembre

  2. Publication de Slowmist sur XRapport sur la faille de sécurité de Trust Wallet

  3. Publication de PeckShield sur X: Exploitation de Trust Wallet

Foire aux questions

Qu'est-ce qui a provoqué le piratage de Trust Wallet ?

Une modification malveillante du code dans la version 2.68 de l'extension Chrome permettait aux attaquants de voler les phrases de récupération des portefeuilles électroniques.

Les utilisateurs de Trust Wallet mobile ont-ils été affectés ?

Non. Seule l'extension pour navigateur Chrome version 2.68 a été compromise.

Trust Wallet remboursera-t-il ses utilisateurs ?

Oui. Trust Wallet et Binance ont confirmé que toutes les pertes vérifiées seront couvertes.

Clause de non-responsabilité

Avertissement : Les opinions exprimées dans cet article ne reflètent pas nécessairement celles de BSCN. Les informations fournies dans cet article sont fournies à des fins éducatives et de divertissement uniquement et ne doivent pas être interprétées comme des conseils d'investissement, ni comme des recommandations de quelque nature que ce soit. BSCN décline toute responsabilité quant aux décisions d'investissement prises sur la base des informations fournies dans cet article. Si vous estimez que cet article doit être modifié, veuillez contacter l'équipe de BSCN par courriel. [email protected].

Auteur

Soumen Datta

Soumen est chercheur en cryptomonnaies depuis 2020 et titulaire d'un master en physique. Ses écrits et recherches ont été publiés par des publications telles que CryptoSlate et DailyCoin, ainsi que BSCN. Ses domaines d'expertise incluent Bitcoin, DeFi et les altcoins à fort potentiel comme Ethereum, Solana, XRP et Chainlink. Il allie profondeur d'analyse et clarté journalistique pour offrir des perspectives aussi bien aux novices qu'aux lecteurs crypto expérimentés.

(Publicité)

Publicité mobile native ad2

Dernières Crypto News

Restez informé des dernières actualités et événements liés à la cryptographie

Inscrivez-vous à notre newsletter

Inscrivez-vous pour recevoir les meilleurs tutoriels et les dernières actualités Web3.

Abonnez-vous ici!
Licence en sciences économiques (BSCN)

BSCN

Flux RSS BSCN

BSCN est la référence pour tout ce qui concerne les cryptomonnaies et la blockchain. Découvrez les dernières actualités, analyses et études de marché sur les cryptomonnaies, couvrant le Bitcoin, l'Ethereum, les altcoins, les memecoins et bien d'autres.

(Publicité)