Le 26 décembre 2024, la communauté de la sécurité a rapporté une découverte choquante. Selon un rapport de PANews, une extension de navigateur du portefeuille « Trust Wallet » a été infectée par un code malveillant susceptible de voler la phrase mnémonique (une phrase de récupération de 12 à 24 mots permettant de restaurer la clé privée) des utilisateurs. Cette découverte a été révélée à travers une analyse détaillée menée par les chercheurs en sécurité @im23pds et @0xakinator.
La nature du code malveillant injecté
Dans la version 2.68 de l’extension Trust Wallet, un fichier nommé « 4482.js » a été frauduleusement intégré. À première vue, ce code malveillant semblait être un outil d’analyse ordinaire, mais il renfermait en réalité des fonctionnalités extrêmement dangereuses. Lors du processus d’importation du portefeuille par l’utilisateur, ce code extrayait automatiquement la phrase mnémonique en arrière-plan et l’envoyait à un domaine externe contrôlé par l’attaquant.
Le processus de vol de la phrase mnémonique et le mécanisme de la menace
Les attaquants exploitaient un domaine de phishing ressemblant à « metrics-trustwallet[.]com », très similaire au domaine officiel. Il est probable que, sans que les utilisateurs s’en aperçoivent, leur phrase mnémonique, information la plus sensible, ait été transmise à ce serveur. Actuellement, ce domaine est inaccessible, mais il reste inconnu dans quelle mesure et pendant combien de temps ces données ont été exploitées. Ce type d’attaque par chaîne d’approvisionnement constitue une menace extrêmement grave, difficile à contrer par des mesures individuelles.
Mesures d’urgence à prendre pour les utilisateurs
Cet incident souligne que même un portefeuille réputé n’est pas totalement sécurisé. Il est fortement recommandé aux utilisateurs de Trust Wallet de générer immédiatement une nouvelle phrase de récupération et de désactiver leur phrase mnémonique actuelle. L’utilisation de plusieurs outils de gestion de portefeuille ou l’adoption d’un portefeuille froid pour les actifs importants constituent également des mesures de protection efficaces. La détection rapide et le rapport par les chercheurs en sécurité ont permis de limiter l’ampleur des dégâts, mais la vigilance des utilisateurs et leur réaction rapide restent essentielles pour surmonter de tels incidents.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Crise de fuite de la phrase mnémotechnique de Trust Wallet, un chercheur en sécurité met en garde contre une nouvelle attaque par chaîne de fourniture
Le 26 décembre 2024, la communauté de la sécurité a rapporté une découverte choquante. Selon un rapport de PANews, une extension de navigateur du portefeuille « Trust Wallet » a été infectée par un code malveillant susceptible de voler la phrase mnémonique (une phrase de récupération de 12 à 24 mots permettant de restaurer la clé privée) des utilisateurs. Cette découverte a été révélée à travers une analyse détaillée menée par les chercheurs en sécurité @im23pds et @0xakinator.
La nature du code malveillant injecté
Dans la version 2.68 de l’extension Trust Wallet, un fichier nommé « 4482.js » a été frauduleusement intégré. À première vue, ce code malveillant semblait être un outil d’analyse ordinaire, mais il renfermait en réalité des fonctionnalités extrêmement dangereuses. Lors du processus d’importation du portefeuille par l’utilisateur, ce code extrayait automatiquement la phrase mnémonique en arrière-plan et l’envoyait à un domaine externe contrôlé par l’attaquant.
Le processus de vol de la phrase mnémonique et le mécanisme de la menace
Les attaquants exploitaient un domaine de phishing ressemblant à « metrics-trustwallet[.]com », très similaire au domaine officiel. Il est probable que, sans que les utilisateurs s’en aperçoivent, leur phrase mnémonique, information la plus sensible, ait été transmise à ce serveur. Actuellement, ce domaine est inaccessible, mais il reste inconnu dans quelle mesure et pendant combien de temps ces données ont été exploitées. Ce type d’attaque par chaîne d’approvisionnement constitue une menace extrêmement grave, difficile à contrer par des mesures individuelles.
Mesures d’urgence à prendre pour les utilisateurs
Cet incident souligne que même un portefeuille réputé n’est pas totalement sécurisé. Il est fortement recommandé aux utilisateurs de Trust Wallet de générer immédiatement une nouvelle phrase de récupération et de désactiver leur phrase mnémonique actuelle. L’utilisation de plusieurs outils de gestion de portefeuille ou l’adoption d’un portefeuille froid pour les actifs importants constituent également des mesures de protection efficaces. La détection rapide et le rapport par les chercheurs en sécurité ont permis de limiter l’ampleur des dégâts, mais la vigilance des utilisateurs et leur réaction rapide restent essentielles pour surmonter de tels incidents.