
L’extension Chrome Trust Wallet a connu un incident de sécurité majeur, mettant en lumière la vulnérabilité des portefeuilles cryptographiques basés sur navigateur face à des attaques sophistiquées. Le 24 décembre 2025, des chercheurs en cybersécurité ont identifié un code malveillant dans la version 2.68.0 de l’extension Chrome Trust Wallet, suscitant une vive inquiétude dans la communauté crypto. Cette faille a permis le compromis de nombreux comptes utilisateurs et le détournement non autorisé d’environ 6 à 7 millions de dollars d’actifs cryptographiques durant la période de Noël.
L’attaque a été déclenchée via une mise à jour logicielle apparemment anodine téléchargée depuis le Chrome Web Store officiel. Lors de l’importation de leur phrase de récupération dans l’extension compromise, le code malveillant capturait ces informations confidentielles et les transmettait aux portefeuilles des attaquants. Les transactions non autorisées se sont produites en quelques minutes seulement après l’importation. Trust Wallet a confirmé que la faille était limitée à la version 2.68, ce qui a restreint l’impact mais a tout de même affecté des centaines d’utilisateurs actifs n’ayant pas encore mis à jour leur extension. L’équipe de support s’est mobilisée immédiatement pour contacter les utilisateurs concernés et enquêter sur la faille. Cet incident a révélé un risque structurel lié à la sécurité des extensions Chrome Trust Wallet : même les plateformes reconnues peuvent être exposées à des attaques sur la chaîne d’approvisionnement, mettant en péril l’intégrité des canaux de distribution logiciel.
Pour identifier un code suspect dans une extension navigateur, il est essentiel de comprendre les schémas comportementaux et les indicateurs techniques qui distinguent une mise à jour légitime d’une version compromise. Avant de valider une alerte de malware sur Trust Wallet Chrome, examinez plusieurs facteurs clés avant toute installation ou import d’information sensible.
La méthode la plus efficace pour détecter un code suspect consiste à surveiller les numéros de version et les dates de publication en les comparant aux annonces officielles de Trust Wallet. Trust Wallet communique ses mises à jour via des canaux vérifiés sur les réseaux sociaux, son site officiel et son support. Avant toute mise à jour, vérifiez le numéro de version avec les annonces officielles. Les mises à jour légitimes sont accompagnées de notes détaillées sur les nouvelles fonctionnalités, les correctifs et les améliorations de sécurité. Une mise à jour sans documentation ou hors du cycle habituel est un signal d’alerte. Examinez également le code source via les outils développeur Chrome : un code légitime est lisible et structuré, avec des commentaires explicatifs. Un code malveillant est généralement obscurci ou minimisé, cherchant à masquer sa fonction. La présence d’appels API externes vers des domaines inconnus, notamment pour l’exfiltration de données, indique un risque potentiel.
Un autre indicateur essentiel consiste à vérifier les paramètres d’approbation de transaction avant et après une mise à jour. Pour détecter un code suspect dans l’extension Trust Wallet, contrôlez si de nouvelles autorisations ont été ajoutées discrètement lors de la mise à jour. Rendez-vous sur la page des extensions Chrome pour examiner les permissions accordées à Trust Wallet. Une extension légitime requiert des permissions pour la gestion du portefeuille et l’interaction avec la blockchain ; toute nouvelle permission d’accès au système de fichiers ou de gestion du presse-papiers relève d’une intention malveillante. Soyez prudent avec les extensions qui cherchent à lire ou modifier l’ensemble des données des sites web, ce qui dépasse le cadre d’un portefeuille. L’incident de la version 2.68.0 démontre comment les attaquants peuvent introduire une élévation de permissions dans une mise à jour mineure et transformer l’extension en outil de collecte massive de données.
Surveillez également l’historique de vos transactions et les autorisations de tokens juste après les mises à jour d’extension. Les explorateurs blockchain permettent de contrôler toutes les autorisations de tokens liées à une adresse de portefeuille, révélant si des attaquants ont déjà obtenu des droits de transfert. Toute approbation accordée à un contrat ou une adresse inconnue doit être révoquée sans délai. Ce suivi proactif de la gestion des autorisations est l’une des pratiques les plus efficaces pour sécuriser un portefeuille crypto basé sur navigateur.
Une réaction rapide après l’incident de décembre 2025 nécessite une approche structurée, couvrant les menaces immédiates et les vulnérabilités dans la gestion des identifiants sensibles du portefeuille. Les mesures suivantes doivent être appliquées, que vous ayez ou non déjà importé votre phrase de récupération dans une extension :
Premièrement, désactivez sans attendre l’extension Chrome Trust Wallet compromise en version 2.68 depuis la page des extensions Chrome, et basculez-la sur “off”. N’ouvrez pas l’interface, ce qui déclencherait l’exécution du code malveillant. Une fois désactivée, mettez à jour vers la version 2.69 ou supérieure, publiée par Trust Wallet avec le correctif de sécurité. Vérifiez la réussite de la mise à jour sur la page de détails de l’extension, via le numéro de version. Avant de réactiver l’extension, videz le cache et les cookies du navigateur pour supprimer tout mécanisme résiduel de traçage ou d’injection.
Deuxièmement, révoquez toutes les autorisations de tokens inutiles sur chaque réseau blockchain connecté. Accédez à Etherscan ou à un autre explorateur blockchain, recherchez votre adresse de portefeuille et examinez toutes les transactions d’autorisation. Pour chaque autorisation attribuée à un contrat inconnu ou durant la période où la version 2.68 était active, cliquez sur l’autorisation et suivez la procédure de révocation. Cette étape prévient tout accès non autorisé aux actifs, même après suppression de l’extension compromise. Le tableau ci-dessous présente les fréquences d’audit recommandées selon votre usage de l’extension :
| Type d’utilisation | Fréquence d’audit | Niveau de priorité |
|---|---|---|
| Trading quotidien et interaction DeFi | Hebdomadaire | Critique |
| Swapping et staking réguliers | Bi-mensuelle | Élevé |
| Approbation occasionnelle de transactions | Mensuelle | Moyen |
| Usage rare de l’extension | Trimestrielle | Faible |
Troisièmement, transférez immédiatement tous les actifs de valeur depuis le portefeuille compromis vers une solution de stockage à froid sécurisée. Même après correctif et révocation des autorisations, considérez votre clé privée comme exposée. Transférez vos actifs vers un hardware wallet, tel que Ledger ou Trezor, jamais connecté à l’extension compromise, pour éliminer tout risque d’accès résiduel. Cette mesure est la plus déterminante, car elle retire vos actifs de la surface d’attaque. Si votre phrase de récupération a déjà été importée dans l’extension compromise, considérez ce portefeuille comme définitivement compromis et migrez tous vos fonds vers un nouveau portefeuille généré par une nouvelle phrase, créée sur un appareil hors ligne.
Quatrièmement, activez une sécurité d’authentification multicouche sur les hot wallets restants grâce aux fonctionnalités de Trust Wallet. Activez la biométrie et la protection par code PIN pour ajouter plusieurs barrières contre l’accès non autorisé. Ces mesures n’auraient pas empêché l’exposition de la clé privée lors de l’incident de décembre 2025, mais elles offrent une protection essentielle contre de nouvelles tentatives de compromission, si du code malveillant subsiste sur votre système. Activez la fonction Security Scanner de Trust Wallet pour une identification en temps réel des tokens malveillants et des transactions suspectes avant leur exécution. Cette sécurité redondante vise plusieurs vecteurs d’attaque simultanément.
Adopter des pratiques de sécurité robustes pour la gestion des portefeuilles cryptographiques sur navigateur implique de comprendre les risques inhérents aux extensions et d’appliquer des contre-mesures adaptées à vos usages. Le guide de sécurité Trust Wallet pour les extensions navigateur s’applique à toutes les extensions utilisées pour la gestion crypto, selon des principes qui dépassent cet incident précis.
La règle première est de traiter les extensions navigateur avec plus de prudence que les applications mobiles de portefeuille. Les extensions disposent de permissions étendues sur les données du navigateur et peuvent manipuler le DOM à grande échelle, ce qui dépasse les permissions des applications mobiles. N’importez jamais votre phrase de récupération dans une extension navigateur, sauf si cela répond à un besoin spécifique. Les extensions de hardware wallet comme Ledger Live répondent à des fonctions où l’import de la phrase est justifié. Si vous utilisez une extension navigateur, réservez-la à un profil Chrome dédié, séparé de votre navigation habituelle. Cette isolation évite qu’un code malveillant via d’autres extensions ou sites compromis n’accède à votre portefeuille crypto.
Les bonnes pratiques imposent une discipline stricte sur le contrôle des versions. Activez la mise à jour automatique pour toutes les extensions, mais vérifiez chaque nouvelle version par une recherche indépendante avant toute opération sensible. Lorsqu’une mise à jour est disponible, consultez les canaux officiels d’assistance et les forums communautaires pour identifier d’éventuels problèmes. La communauté crypto détecte et diffuse rapidement les alertes de sécurité via Twitter, Reddit et des flux spécialisés. Suivre les chercheurs et développeurs sur les réseaux sociaux permet d’être averti en amont des versions compromises, souvent avant leur signalement dans les médias. Ne considérez jamais qu’une extension est sûre simplement parce qu’elle figure sur le Chrome Web Store, l’incident de décembre 2025 ayant démontré que les canaux de distribution établis peuvent être compromis.
La gestion des autorisations est fondamentale pour la sécurité des extensions. Examinez chaque trimestre les permissions demandées par vos extensions crypto, et vérifiez si de nouvelles autorisations ont été ajoutées lors des mises à jour. Une extension ne doit disposer que des permissions nécessaires à ses fonctions principales. Un portefeuille doit pouvoir interagir avec la blockchain, mais ne doit jamais demander l’accès au système de fichiers, au stockage local des données sensibles ou à la modification de tout le contenu des sites web. Si une extension sollicite des permissions suspectes, désinstallez-la et privilégiez des alternatives. Si vous utilisez plusieurs extensions crypto, créez des profils navigateur séparés afin d’éviter l’accumulation de permissions qui pourrait amplifier les dégâts en cas de compromission.
Enfin, gardez à l’esprit que les extensions navigateur constituent un vecteur de risque inhérent accepté par les hot wallets. Les détenteurs d’actifs importants ou les gestionnaires institutionnels doivent privilégier les hardware wallets et les appareils hors ligne pour la signature des transactions. Les extensions navigateur doivent rester réservées aux transactions de faible à moyenne valeur, où la commodité prime sur la sécurité absolue. Cette approche graduée reconnaît que la sécurité des portefeuilles sur navigateur ne peut pas égaler celle du stockage à froid, tout en répondant au besoin d’accès rapide pour les opérations actives et la participation à la DeFi. Les plateformes comme Gate mettent en œuvre des standards de sécurité qui vont au-delà de la gestion de portefeuille par exchange, avec des méthodes de connexion et des protocoles de vérification que chaque utilisateur peut adapter à son niveau de tolérance au risque.











