Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
## Attaque contre l'extension Trust Wallet sur Chrome : plus de 7 millions de dollars en danger à cause d’un code malveillant
Le 25 décembre, Trust Wallet a lancé la version 2.69 de son extension pour Chrome en réponse à une menace critique pour la sécurité. L’incident concernait la version précédente 2.68, diffusée la veille. Des recherches ont révélé qu’un script caché intégré dans le code de la version infectée pouvait intercepter des données sensibles des utilisateurs. Selon des estimations préliminaires, les escrocs ont causé des pertes comprises entre 6 et 7 millions de dollars sur différentes blockchains dans les 48 à 72 heures suivant la diffusion de la version problématique.
## Comment la catastrophe s’est produite : renforcer le scénario de menace par la phrase seed
Les spécialistes en suivi d’incidents étaient particulièrement préoccupés par les utilisateurs ayant saisi leur phrase seed directement dans l’extension infectée. La phrase seed constitue une clé d’accès essentielle aux portefeuilles et adresses présents et futurs liés à cette phrase. Les experts en sécurité ont identifié une logique suspecte dans le fichier JavaScript nommé « 4482.js », qui aurait très probablement envoyé les secrets du portefeuille vers des serveurs externes contrôlés par les attaquants.
Des études académiques suggèrent que les extensions malveillantes peuvent facilement contourner les systèmes automatiques de contrôle du Chrome Web Store. Cela devient particulièrement dangereux lorsque la mise à jour est publiée rapidement et que peu d’utilisateurs examinent les détails techniques du code avant de l’installer.
## Vague d’attaques secondaires : pièges « fix » imitant les domaines officiels
En plus de la menace initiale, les équipes de sécurité alertent sur des domaines de leurre créant de fausses « réparations ». Les escrocs tentent de convaincre les victimes de révéler leur phrase seed sous prétexte de restaurer l’accès au portefeuille. Cette tactique constitue un vecteur supplémentaire d’attaque pour des utilisateurs inconscients cherchant une solution rapide.
## Comment se protéger : différence entre mise à jour et véritable protection
Passer de la version 2.68 à 2.69 supprime le code malveillant, mais ne protège pas automatiquement les actifs déjà exposés. Si un utilisateur a importé sa phrase seed ou des données clés sur la version infectée, il doit agir rapidement :
- Générer une nouvelle phrase seed sur un appareil sécurisé
- Transférer tous les fonds vers de nouvelles adresses créées avec cette nouvelle phrase
- Annuler tous les tokens approuvés (là où c’est possible)
- Considérer tous les systèmes ayant eu accès à l’ancienne phrase comme potentiellement compromis
Ces démarches peuvent entraîner des coûts opérationnels élevés, notamment en raison des frais réseau et du risque lié au transfert entre chaînes. Les utilisateurs doivent décider si le coût de la reconstruction de leur position est justifié par le montant des fonds menacés.
## État du marché et valorisation du TWT : réponse sans changements radicaux
Le Trust Wallet Token (TWT) se situe autour de 0,83487 USD, ce qui représente une légère hausse de 0,02 % par rapport à la clôture précédente. Le maximum intraday a atteint 0,8483 USD, et le minimum 0,767355 USD. Malgré la gravité de l’incident, le marché n’a pas montré de panique unidirectionnelle, bien que la situation continue d’évoluer.
## Questions ouvertes : à quelle vitesse les pertes augmentent-elles ?
Le montant des dommages pourrait encore évoluer pour des raisons routinières : retards dans la déclaration des victimes, reclassement des actifs, meilleure traçabilité des échanges inter-chaînes et des voies de retrait. Sur une période de 2 à 8 semaines, les pertes pourraient osciller entre 6 et plus de 25 millions de dollars, en fonction de l’émergence de nouveaux vecteurs d’attaque et de la rapidité avec laquelle les pièges des escrocs seront éliminés.
## Exigences pour l’avenir : intégration de la distribution logicielle dans la crypto
L’incident a mis en lumière le modèle de sécurité des extensions de navigateur. Les extensions de portefeuille opèrent à un point critique entre applications web et processus de signature — toute compromission peut affecter les données d’entrée sur lesquelles les utilisateurs comptent pour vérifier leurs transactions.
Les fournisseurs devraient publier des rapports d’urgence contenant :
- Une analyse détaillée de la cause racine
- Des indicateurs vérifiés (domaines, hash, identifiants de paquets)
- Une définition claire de l’étendue de la menace
Sans ces informations, les équipes de sécurité des exchanges et les chercheurs navigueront dans l’incertitude quant à savoir si différents drainages de comptes proviennent de la même infrastructure ou s’il s’agit d’incidents indépendants.
## Ce qui vient : engagement de Trust Wallet pour la compensation
Trust Wallet a confirmé qu’environ 7 millions de dollars ont été affectés par cet incident et s’est engagé à rembourser tous les victimes. La société a annoncé un processus de remboursement et « bientôt » des instructions détaillées pour les prochaines étapes.
Les recommandations clés restent simples : désactiver la version 2.68, mettre à jour vers 2.69 et — pour les utilisateurs ayant saisi leur phrase seed — la considérer comme totalement compromise. Trust Wallet met également en garde contre toute interaction avec des messages provenant de canaux non officiels, car des escrocs pourraient se faire passer pour l’équipe de support lors de la phase de réparation.