Trust Wallet utilitaire Chrome version 2.68 rencontre un problème de sécurité : Script caché collectant la clé privée de l'utilisateur

Au milieu du mois de décembre 2025, une grave faille de sécurité a été découverte dans la version 2.68 de l’extension Trust Wallet pour Chrome. Selon des rapports de victimes et de chercheurs en sécurité, un code caché aurait pu collecter les clés privées et la seed phrase des utilisateurs. Ce problème s’est rapidement propagé après le déploiement de la version défectueuse, déclenchant une crise sans précédent dans le secteur des actifs cryptographiques.

Échelle des dommages et vitesse de propagation

D’après les statistiques publiques initiales, les pertes totales enregistrées dans les 48 à 72 premières heures se situent entre 6 millions et plus de 7 millions de dollars sur plusieurs blockchains. Trust Wallet a confirmé qu’il rembourserait tous les utilisateurs affectés.

Le Chrome Web Store indique que cette extension compte environ 1 million d’installations, ce qui laisse présager une portée potentielle réelle. Cependant, le degré d’exposition précis dépend du nombre d’utilisateurs ayant installé la version 2.68 et saisi des données sensibles durant sa période de fonctionnement. La version 2.69, publiée le 25 décembre, constitue un correctif d’urgence, marquant la résolution du problème par le fournisseur après sa large divulgation.

Mécanisme d’attaque : Script caché et fichier “4482.js”

Les chercheurs en sécurité ont examiné le package de la version 2.68 et ont détecté une logique suspecte dans un fichier JavaScript. Ce code fait référence à un fichier nommé “4482.js”, qui pourrait transmettre la clé privée du portefeuille à un serveur externe. Cette méthode de collecte d’informations est considérée comme l’une des attaques les plus sophistiquées dans le domaine des extensions de portefeuille.

Actuellement, les rapports indiquent que les vols se concentrent principalement sur les utilisateurs ayant saisi ou restauré leur seed phrase après l’installation de la version compromise. La seed phrase peut déverrouiller les adresses actuelles et futures générées à partir d’elle, ce qui en fait une vulnérabilité de haute priorité.

Risques secondaires : Escroqueries de type “fix” falsifiées

Parallèlement à la faille principale, des chercheurs en sécurité alertent sur des escroqueries secondaires. Des fraudeurs ont créé des domaines imitant ceux des pages “de correction” officielles, dans le but de tromper les utilisateurs pour qu’ils fournissent leur seed phrase sous prétexte de réparation du problème. La distinction entre une mise à jour légitime de l’extension et une page de phishing est cruciale pour les utilisateurs.

Trust Wallet recommande de ne pas interagir avec des messages non émanant des canaux officiels, et met en garde contre la possibilité que des escrocs usurpent l’identité du support technique lors de la “gestion de la crise”.

Guide d’urgence pour les utilisateurs affectés

Cas 1 : Utilisateurs n’ayant jamais saisi leur seed phrase avec la version 2.68

Ces utilisateurs doivent simplement mettre à jour vers la version 2.69 via le Chrome Web Store. Cette mise à jour supprime tout comportement malveillant suspecté de l’extension. Aucune étape de récupération supplémentaire n’est nécessaire.

Cas 2 : Utilisateurs ayant saisi ou restauré leur seed phrase lors de l’installation de 2.68

Ces utilisateurs doivent considérer leur seed phrase comme compromise totale. Les mesures d’urgence incluent :

  • Générer une nouvelle seed phrase à partir d’un portefeuille totalement indépendant
  • Transférer tous les actifs vers de nouvelles adresses créées avec cette nouvelle seed phrase
  • Vérifier et révoquer toutes les autorisations de tokens si possible
  • Considérer tout système ayant traité l’ancienne seed comme suspect jusqu’à confirmation de sa sécurité

Ces actions peuvent entraîner des coûts opérationnels importants pour les utilisateurs individuels, nécessitant une réinitialisation de leur position sur plusieurs blockchains et applications. Dans certains cas, ils doivent équilibrer la rapidité des transactions et la précision, car le coût du gas et le risque de pont constituent une partie du processus de récupération.

Extension dans une position critique du système de sécurité

L’extension de portefeuille occupe une position unique entre les applications web et le processus de signature des transactions. Toute compromission peut cibler directement les entrées sur lesquelles l’utilisateur se base pour valider ses transactions, créant une vulnérabilité systémique majeure.

Des recherches académiques ont montré que des extensions malveillantes ou compromises peuvent échapper à la censure automatique sur le Chrome Web Store. Selon des articles sur arXiv concernant la détection d’extensions malveillantes, le phénomène de “concept drift” et l’évolution des comportements peuvent réduire l’efficacité des méthodes statiques. Cela est encore plus évident lorsqu’une mise à jour de l’extension de portefeuille est suspectée de collecter des secrets via un code obscurci.

Perspectives de pertes dans les semaines à venir

Les pertes actuelles restent susceptibles d’évoluer pour diverses raisons courantes dans l’enquête sur le vol, notamment les rapports tardifs des victimes, la reclassification des adresses, et l’amélioration de la surveillance des transactions cross-chain. Une prévision réaliste pour 2 à 8 semaines pourrait élaborer des scénarios basés sur des variables mesurables :

Scénario Montant des pertes Probabilité
Contrôlé $6M–$12M 40%
Modérément étendu $15M–$25M 35%
Grave > $25M 25%

Impact sur l’écosystème et la politique

L’incident survient dans un contexte où les logiciels de cryptomonnaie destinés aux utilisateurs finaux sont soumis à une surveillance accrue concernant la gestion des secrets sur des appareils multi-usage. Le vol de fonds suffisamment important a attiré l’attention des décideurs politiques et des grandes plateformes.

Il renforce également l’appel à un contrôle accru de l’intégrité des builds, y compris la possibilité de reproduire, signer séparément les clés, et de revenir à des versions antérieures plus facilement en cas de correctifs d’urgence.

Évolution du prix du TWT après l’incident

Le marché des tokens a réagi avec des fluctuations, mais sans réévaluation univoque. Les dernières données indiquent que le prix du Trust Wallet Token (TWT) est actuellement de $0.95, en hausse de 0.34% en 24 heures. Le sommet journalier est de $0.97 et le plus bas de $0.88.

Malgré la gravité de la faille de sécurité, le marché montre une certaine stabilité, probablement grâce à la confiance dans l’engagement de Trust Wallet à rembourser et à la rapidité de la publication des correctifs.

Dernier avertissement de Trust Wallet

Trust Wallet souligne que seule la version de l’extension Chrome est affectée. Les versions mobiles et autres versions de l’extension ne sont pas concernées. La société recommande vivement de désactiver immédiatement la version 2.68 et de mettre à jour vers 2.69 via le Chrome Web Store. Les utilisateurs ayant saisi leur seed phrase avec 2.68 doivent considérer cette seed comme compromise et transférer leurs actifs vers un nouveau portefeuille créé avec une nouvelle seed phrase. La procédure de remboursement est en cours, et des instructions détaillées seront communiquées prochainement.

TWT-2,72%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)