Le portefeuille de cryptomonnaies Trust Wallet a récemment révélé une vulnérabilité de sécurité dans son extension de navigateur v2.68, entraînant le vol d’environ 7 millions de dollars des fonds des utilisateurs. CZ, le fondateur de Binance, a déclaré que Trust Wallet indemniserait intégralement les utilisateurs affectés et a appelé ceux utilisant cette version à prendre immédiatement des mesures pour sécuriser leur portefeuille.
Les utilisateurs de Trust Wallet ont été victimes, lors de la journée de Noël, d’une attaque exploitant une vulnérabilité soigneusement planifiée, aboutissant à une perte d’environ 700 000 000 de dollars. Selon certaines sources, cette attaque aurait été en préparation dès début décembre. La société de cybersécurité SlowMist a également indiqué que ces extensions malveillantes continuaient d’exporter les informations personnelles des utilisateurs.
Trust Wallet a précédemment publié sur X que la version 2.68 de son extension de navigateur était affectée par un incident de sécurité, impactant les utilisateurs de bureau, et a conseillé de mettre à jour vers la version 2.69. Actualité : La vulnérabilité de l’extension Trust Wallet a été révélée, les fonds des utilisateurs volés pour plus de 600 millions de dollars
CZ, co-fondateur de Binance, a indiqué dans un post sur X vendredi que les fonds perdus seraient compensés : « Actuellement, cette attaque a causé une perte de 700 millions de dollars. Une compensation sera effectuée. La sécurité des fonds des utilisateurs n’est pas compromise. » Il a également mentionné que l’équipe de Trust Wallet continue d’enquêter sur la façon dont le hacker a pu soumettre une nouvelle version.
Jusqu’à présent, $7m affecté par cette attaque. @TrustWallet sera indemnisé. Les fonds des utilisateurs sont SAFU. Nous vous remercions de votre compréhension pour tout désagrément causé. 🙏
L’équipe continue d’enquêter sur la manière dont les hackers ont pu soumettre une nouvelle version. https://t.co/xdPGwwDU8b
— CZ 🔶 BNB (@cz_binance) 26 décembre 2025
Les vulnérabilités dans les portefeuilles de cryptomonnaies représentent une menace de plus en plus sérieuse pour les investisseurs en actifs numériques. Selon les données de Chainalysis, le montant volé en 2025 dépasse 3,4 milliards de dollars, dont à lui seul, en février, l’incident de vol chez Bybit a causé une perte finale d’environ 1,5 milliard de dollars. En 2025, le nombre d’incidents de vol de portefeuilles personnels a explosé à 158 000, affectant 80 000 victimes différentes, mais le montant total volé (713 millions de dollars) a diminué par rapport à 2024. Actualité : Progression de l’enquête sur le vol de 1,4 milliard de dollars chez Bybit : près de 28 % des flux de cryptomonnaies « coupés », 3,84 % des actifs gelés avec succès La vulnérabilité de Trust Wallet suscite l’inquiétude dans l’industrie des cryptomonnaies
Le fondateur de SlowMist, Yu Xian, a publié un message indiquant qu’il avait observé que les planificateurs de l’attaque contre Trust Wallet avaient commencé à préparer dès le 8 décembre.
L’extension de navigateur Trust Wallet vulnérable à une porte dérobée est la version 2.68.0, corrigée dans la version 2.69.0. En comparant, voici les différences entre le code normal et le code avec porte dérobée, comme illustré ci-dessous.
Le code de porte dérobée a ajouté un PostHog pour collecter diverses informations privées des utilisateurs du portefeuille (y compris la phrase de récupération), et les envoyer au serveur de l’attaquant api.metrics-trustwallet[.]com.
Chronologie estimée : l’attaquant a commencé à préparer au moins le 8 décembre https://t.co/EpvCqRli7n pic.twitter.com/FOLjD6aPar
— Cos( Yu Xian)😶🌫️ (@evilcos) 26 décembre 2025
Yu Xian a indiqué que la version de l’extension Trust Wallet avec porte dérobée était la 2.68.0, et la version corrigée est la 2.69.0. Il a comparé le code normal et le code avec porte dérobée, déclarant : « Le code de porte dérobée a ajouté un PostHog pour collecter diverses informations privées des utilisateurs du portefeuille (y compris la phrase de récupération), et les envoyer au serveur de l’attaquant api.metrics-trustwallet[.]com. La chronologie estimée : l’attaquant aurait commencé à préparer au moins le 8 décembre (soit le 8 décembre), a réussi à implanter la porte dérobée le 22 décembre, et a commencé à transférer des fonds lors de Noël, ce qui a été découvert. »
Certains experts du secteur suggèrent que cette vulnérabilité pourrait indiquer une activité interne, car l’attaquant aurait pu soumettre une nouvelle version de Trust Wallet sur le site web. « Ce type d’attaque de hackers n’est pas naturel. La possibilité d’un personnel interne est très élevée. »
Concernant ceux qui pensent que « c’est probablement un membre de l’équipe (à l’intérieur) qui a commis l’acte », CZ lui-même a également évoqué cette possibilité. SlowMist a également indiqué que l’attaquant « connaît très bien le code source de l’extension Trust Wallet », ce qui permettrait aux hackers d’implémenter le code de porte dérobée nécessaire pour collecter des informations sensibles des utilisateurs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
CZ : Trust Wallet indemnisera la perte de 7 millions de dollars suite au piratage de Noël
Le portefeuille de cryptomonnaies Trust Wallet a récemment révélé une vulnérabilité de sécurité dans son extension de navigateur v2.68, entraînant le vol d’environ 7 millions de dollars des fonds des utilisateurs. CZ, le fondateur de Binance, a déclaré que Trust Wallet indemniserait intégralement les utilisateurs affectés et a appelé ceux utilisant cette version à prendre immédiatement des mesures pour sécuriser leur portefeuille.
Les utilisateurs de Trust Wallet ont été victimes, lors de la journée de Noël, d’une attaque exploitant une vulnérabilité soigneusement planifiée, aboutissant à une perte d’environ 700 000 000 de dollars. Selon certaines sources, cette attaque aurait été en préparation dès début décembre. La société de cybersécurité SlowMist a également indiqué que ces extensions malveillantes continuaient d’exporter les informations personnelles des utilisateurs.
Trust Wallet a précédemment publié sur X que la version 2.68 de son extension de navigateur était affectée par un incident de sécurité, impactant les utilisateurs de bureau, et a conseillé de mettre à jour vers la version 2.69.
Actualité : La vulnérabilité de l’extension Trust Wallet a été révélée, les fonds des utilisateurs volés pour plus de 600 millions de dollars
CZ, co-fondateur de Binance, a indiqué dans un post sur X vendredi que les fonds perdus seraient compensés : « Actuellement, cette attaque a causé une perte de 700 millions de dollars. Une compensation sera effectuée. La sécurité des fonds des utilisateurs n’est pas compromise. » Il a également mentionné que l’équipe de Trust Wallet continue d’enquêter sur la façon dont le hacker a pu soumettre une nouvelle version.
Jusqu’à présent, $7m affecté par cette attaque. @TrustWallet sera indemnisé. Les fonds des utilisateurs sont SAFU. Nous vous remercions de votre compréhension pour tout désagrément causé. 🙏
L’équipe continue d’enquêter sur la manière dont les hackers ont pu soumettre une nouvelle version. https://t.co/xdPGwwDU8b
— CZ 🔶 BNB (@cz_binance) 26 décembre 2025
Les vulnérabilités dans les portefeuilles de cryptomonnaies représentent une menace de plus en plus sérieuse pour les investisseurs en actifs numériques. Selon les données de Chainalysis, le montant volé en 2025 dépasse 3,4 milliards de dollars, dont à lui seul, en février, l’incident de vol chez Bybit a causé une perte finale d’environ 1,5 milliard de dollars. En 2025, le nombre d’incidents de vol de portefeuilles personnels a explosé à 158 000, affectant 80 000 victimes différentes, mais le montant total volé (713 millions de dollars) a diminué par rapport à 2024.
Actualité : Progression de l’enquête sur le vol de 1,4 milliard de dollars chez Bybit : près de 28 % des flux de cryptomonnaies « coupés », 3,84 % des actifs gelés avec succès
La vulnérabilité de Trust Wallet suscite l’inquiétude dans l’industrie des cryptomonnaies
Le fondateur de SlowMist, Yu Xian, a publié un message indiquant qu’il avait observé que les planificateurs de l’attaque contre Trust Wallet avaient commencé à préparer dès le 8 décembre.
L’extension de navigateur Trust Wallet vulnérable à une porte dérobée est la version 2.68.0, corrigée dans la version 2.69.0. En comparant, voici les différences entre le code normal et le code avec porte dérobée, comme illustré ci-dessous.
Le code de porte dérobée a ajouté un PostHog pour collecter diverses informations privées des utilisateurs du portefeuille (y compris la phrase de récupération), et les envoyer au serveur de l’attaquant api.metrics-trustwallet[.]com.
Chronologie estimée : l’attaquant a commencé à préparer au moins le 8 décembre https://t.co/EpvCqRli7n pic.twitter.com/FOLjD6aPar
— Cos( Yu Xian)😶🌫️ (@evilcos) 26 décembre 2025
Yu Xian a indiqué que la version de l’extension Trust Wallet avec porte dérobée était la 2.68.0, et la version corrigée est la 2.69.0. Il a comparé le code normal et le code avec porte dérobée, déclarant : « Le code de porte dérobée a ajouté un PostHog pour collecter diverses informations privées des utilisateurs du portefeuille (y compris la phrase de récupération), et les envoyer au serveur de l’attaquant api.metrics-trustwallet[.]com. La chronologie estimée : l’attaquant aurait commencé à préparer au moins le 8 décembre (soit le 8 décembre), a réussi à implanter la porte dérobée le 22 décembre, et a commencé à transférer des fonds lors de Noël, ce qui a été découvert. »

Certains experts du secteur suggèrent que cette vulnérabilité pourrait indiquer une activité interne, car l’attaquant aurait pu soumettre une nouvelle version de Trust Wallet sur le site web. « Ce type d’attaque de hackers n’est pas naturel. La possibilité d’un personnel interne est très élevée. »
Concernant ceux qui pensent que « c’est probablement un membre de l’équipe (à l’intérieur) qui a commis l’acte », CZ lui-même a également évoqué cette possibilité. SlowMist a également indiqué que l’attaquant « connaît très bien le code source de l’extension Trust Wallet », ce qui permettrait aux hackers d’implémenter le code de porte dérobée nécessaire pour collecter des informations sensibles des utilisateurs.