Trust Wallet a lancé un processus officiel de remboursement pour les utilisateurs ayant perdu des fonds après la découverte de code malveillant dans une version récente de son extension pour le navigateur Chrome, marquant l’une des réponses de sécurité les plus importantes à ce jour.
Le fournisseur de portefeuille a indiqué que les utilisateurs concernés peuvent désormais déposer des demandes via un portail officiel, où ils doivent soumettre des informations d’identité de base ainsi que les adresses de portefeuilles compromis, les adresses des attaquants et les hashes de transaction liés au vol.
Trust Wallet a déclaré qu’il couvrirait toutes les pertes vérifiées et a souligné que chaque dossier serait examiné en détail afin d’éviter tout risque supplémentaire.
L’entreprise a confirmé qu’environ 7 millions $ d’actifs numériques avaient été siphonnés auprès d’utilisateurs sur plusieurs blockchains, notamment Bitcoin, Ether et Solana.
La société de cybersécurité blockchain PeckShield a rapporté que plus de 4 millions $ avaient déjà été transférés vers des plateformes d’échange centralisées comme ChangeNOW, FixedFloat et KuCoin, tandis que près de 3 millions $ restaient dans des portefeuilles contrôlés par l’attaquant jeudi.
Le fondateur de Binance, Changpeng Zhao, dont l’entreprise a acquis Trust Wallet en 2018, a affirmé que les pertes seraient entièrement compensées. « TrustWallet couvrira », a-t-il écrit sur X, ajoutant que les fonds des utilisateurs « sont SAFU ».
Also Read: Why JPMorgan Is Cutting Off Stablecoin Neobanks In Latin America Despite Crypto-Friendly Messaging
Comment la faille s’est produite
Le problème est apparu le jour de Noël, lorsque l’analyste on-chain ZachXBT a averti que des utilisateurs signalaient des retraits soudains de fonds après la mise à jour vers la version de l’extension publiée le 24 décembre.
Trust Wallet a publié une version corrigée le 25 décembre.
Selon la PDG Eowyn Chen, l’attaque provient d’une clé API du Chrome Web Store ayant fuité, qui a permis la publication d’une version malveillante de l’extension en dehors du pipeline interne de diffusion de l’entreprise.
Des chercheurs en sécurité chez SlowMist ont découvert que la version frauduleuse utilisait une bibliothèque d’analytique modifiée pour voler les phrases de récupération (seed phrases).
Les utilisateurs ayant accédé à l’extension compromise avant le 26 décembre à 11 h UTC étaient potentiellement exposés, a indiqué Trust Wallet.
Impact et nombre d’utilisateurs concernés
L’incident a uniquement affecté la version 2.68 de l’extension Chrome ; les utilisateurs de l’application mobile et ceux utilisant d’autres versions de l’extension n’ont pas été touchés.
L’extension de Trust Wallet compte environ un million d’utilisateurs, selon sa fiche sur le Chrome Web Store.
Read Next: Bitcoin Breaks Downtrend, Rare Market Signals Hint At Multi-Week Rally

