Trust Wallet confirme un second attaque de chaîne d'approvisionnement Shai-Hulud

Trust Wallet a lié un second attaque de chaîne d'approvisionnement Shai-Hulud à un piratage de son extension Chrome, entraînant le vol d'environ 8,5 millions de dollars en cryptomonnaies. L'incident a impliqué une version malveillante de l'extension qui a exfiltré les données sensibles des portefeuilles des utilisateurs. L'entreprise a rétrogradé le logiciel compromis et s'est engagée à rembourser les utilisateurs affectés.

Trust Wallet, un portefeuille de cryptomonnaies populaire, a divulgué les détails d'un second attaque de chaîne d'approvisionnement lié à l'incident Shai-Hulud, confirmant que des hackers ont volé environ 8,5 millions de dollars en actifs crypto via une extension Chrome compromise.

La brèche remonte à une attaque de chaîne d'approvisionnement en novembre 2025, où les secrets GitHub du développeur de l'entreprise ont été exposés. Cette fuite a fourni aux attaquants l'accès au code source de l'extension du navigateur et à une clé API Chrome Web Store. À l'aide de ceux-ci, les hackers ont contourné les contrôles internes de publication et ont publié une version falsifiée, 2.68, le 24 décembre 2025. L'extension malveillante incluait du code hébergé sur le domaine metrics-trustwallet.com, conçu pour collecter les données sensibles des portefeuilles des utilisateurs sans injection de code traditionnelle.

Comme détaillé dans le rapport de Trust Wallet, « L'attaquant a enregistré le domaine metrics-trustwallet.com (et le sous-domaine api.metrics-trustwallet.com) dans l'intention d'héberger du code malveillant et d'intégrer une référence à ce code dans leur déploiement malveillant de l'Extension du Navigateur Trust Wallet. » Le code s'activait à chaque déverrouillage de portefeuille, itérant à travers tous les portefeuilles configurés et intégrant des phrases de graine dans des données de télémétrie déguisées envoyées au serveur de l'attaquant.

La société de cybersécurité Koi a analysé le malware, notant qu'il exfiltrait les données indépendamment de la méthode d'authentification. Le domaine se résolvait à l'adresse IP 138.124.70.40, hébergée par Stark Industries Solutions, un fournisseur blindé lié à des opérations cyber russes. Les requêtes au serveur renvoyaient une citation de Dune, faisant référence à l'incident npm Shai-Hulud original.

Les activités de vidage de portefeuilles ont émergé le 25 décembre 2025, provoquant une réponse rapide. Les chercheurs 0xAkinator et ZachXBT ont suivi les portefeuilles des attaquants, tandis que Trust Wallet a émis des alertes, rétrogradé vers une version propre 2.67 (sortie sous 2.69), et atténué les tentatives de DDoS. « Le 25 décembre, la première activité de vidage de portefeuilles a été signalée publiquement », indique le rapport. L'entreprise a priorisé une mise à jour silencieuse pour la sécurité, puis a guidé les utilisateurs pour mettre à jour et averti ceux sur la version 2.68 (24-26 décembre) de déplacer leurs fonds.

Trust Wallet a désactivé l'accès non autorisé à la publication, coordonné avec des firmes d'analyse blockchain pour tracer les fonds volés, et promis des remboursements. Un outil de vérification est prévu pour la version 2.70, avec des enquêtes en cours pour renforcer la sécurité.

Articles connexes

Illustration of crypto crime surge: hackers using AI to steal $17B in scams per Chainalysis report, with charts, bitcoins, and law enforcement seizures.
Image générée par IA

Rapport Chainalysis 2026 sur les crimes crypto : 17 milliards de dollars volés dans les arnaques de 2025

Rapporté par l'IA Image générée par IA

Le Rapport Chainalysis 2026 sur les crimes crypto, qui détaille une augmentation de 154 milliards de dollars des volumes illicites de crypto en 2025 pilotée par des acteurs étatiques et des réseaux de blanchiment, révèle que les arnaques et fraudes ont entraîné au moins 14 milliards de dollars volés sur chaîne, projetés à 17 milliards. Les tactiques d’usurpation d’identité ont bondi de 1 400 % d’une année sur l’autre, boostées par des outils d’IA rendant les arnaques 4,5 fois plus rentables, au milieu de saisies record des forces de l’ordre comme 61 000 bitcoins au Royaume-Uni et 15 milliards de dollars de réseaux cambodgiens.

Un investisseur en cryptomonnaies a perdu plus de 282 millions de dollars en Bitcoin et Litecoin après que des escrocs se soient fait passer pour le support Trezor afin de voler une phrase de récupération. Le vol, révélé le 16 janvier 2026 par l’enquêteur ZachXBT, a impliqué 1 459 Bitcoin et 2,05 millions de Litecoin volés le 10 janvier. L’attaquant a blanchi les fonds via Thorchain et les a convertis en Monero, faisant grimper le prix de cette monnaie axée sur la confidentialité de 36 %.

Rapporté par l'IA

Une violation de données en 2022 chez le gestionnaire de mots de passe LastPass a entraîné des vols prolongés de cryptomonnaies, selon la société d'intelligence blockchain TRM Labs. L'incident a impliqué des coffres d'utilisateurs volés qui ont facilité environ 35 millions de dollars de pertes s'étendant jusqu'en 2025.

Les investisseurs fortunés en cryptomonnaies, autrefois connus pour afficher leurs fortunes, privilégient désormais la confidentialité en réponse à des tentatives d'extorsion ciblées appelées wrench attacks. La journaliste de Bloomberg Olivia Solon examine ce changement dans la dernière newsletter Tech In Depth. Ces attaques se concentrent de plus en plus sur les détenteurs de crypto ces derniers temps.

Rapporté par l'IA

Des pirates informatiques ont accédé et volé des informations personnelles de millions d'utilisateurs de Pornhub, dans le but d'utiliser ces données pour des schémas d'extorsion. L'incident a été mis en lumière dans un résumé d'actualités de sécurité de WIRED.

Une violation de données importante a compromis les informations de cartes de crédit de plus de 5,6 millions d'individus. L'incident concerne 700Credit, où les données ont été volées via une intégration d'API tierce. Les détails ont émergé dans un rapport récent sur les menaces de cybersécurité.

Rapporté par l'IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser