- L’attaque contre Trust Wallet ne se limite pas au vol de fonds, mais jusqu’à l’exfiltration de données sensibles des utilisateurs.
- Plusieurs experts en cybersécurité estiment qu’une compromission interne est plausible, l’attaquant ayant pu distribuer une mise à jour malveillante officielle.
Le piratage ayant touché l’extension Chrome de Trust Wallet le jour de Noël continue de révéler de nouveaux éléments. La plateforme a confirmé le remboursement des pertes estimées à environ 7 millions de dollars. Plusieurs experts en cybersécurité évoquent désormais la possibilité d’une compromission interne, renforçant les inquiétudes autour de la chaîne de distribution logicielle.
Une attaque préparée en amont et ciblant l’extension navigateur
Selon les informations publiées par la société de sécurité blockchain SlowMist, l’exploitation de la faille ne serait pas le fruit d’une attaque opportuniste. L’attaquant aurait commencé ses préparatifs dès le 8 décembre, avant d’implanter une porte dérobée dans l’extension le 22 décembre, puis de déclencher les vols le 25 décembre.
Le code malveillant intégré à la version compromise permettait de siphonner les fonds. Il permettait aussi d’exporter des données sensibles des utilisateurs, y compris certaines informations personnelles, vers un serveur contrôlé par l’attaquant. Ce point marque une aggravation notable par rapport aux premières analyses, initialement centrées sur le seul vol de cryptoactifs.
D’après les estimations de ZachXBT, plusieurs centaines d’utilisateurs auraient été affectés, principalement sur desktop. Lui, confirme que l’incident reste circonscrit à l’extension navigateur.
Des indices pointant vers une possible compromission interne
Un élément suscite particulièrement l’attention des analystes : l’attaquant aurait été en mesure de soumettre une version modifiée de l’extension Trust Wallet. Elle a été acceptée et distribuée comme une mise à jour officielle. Pour plusieurs observateurs, ce scénario réduit considérablement le champ des hypothèses.
« Ce type de piratage n’est pas naturel. La probabilité d’une implication interne est élevée », a estimé Anndy Lian, conseillère intergouvernementale en matière de blockchain. Un avis partagé par Yu Xian, cofondateur de SlowMist, qui souligne la connaissance approfondie du code source démontrée par l’attaquant.
Changpeng Zhao a lui-même reconnu que l’exploit était « très probablement » lié à une faille interne, sans toutefois confirmer l’existence d’un acte malveillant venant d’un employé ou d’un partenaire.
Un rappel brutal des risques liés aux portefeuilles non custodiaux
Cet incident s’inscrit dans une tendance plus large. Selon Chainalysis, les compromissions de portefeuilles personnels ont représenté 37 % de la valeur totale volée en 2025, hors piratage majeur de Bybit. Les 7 millions de dollars dérobés via Trust Wallet restent modestes à l’échelle du secteur. Toutefois, l’attaque illustre la vulnérabilité croissante des extensions de navigateur.
Trust Wallet affirme poursuivre ses investigations et maintenir un cadre de sécurité renforcé. Pour les utilisateurs, cet épisode rappelle qu’une mise à jour officielle ne constitue pas toujours une garantie. Elle signale aussi que la gestion des phrases de récupération demeure l’un des points les plus critiques de la sécurité crypto.

