Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Crise de fuite de la phrase mnémotechnique de Trust Wallet, un chercheur en sécurité met en garde contre une nouvelle attaque par chaîne de fourniture
Le 26 décembre 2024, la communauté de la sécurité a rapporté une découverte choquante. Selon un rapport de PANews, une extension de navigateur du portefeuille « Trust Wallet » a été infectée par un code malveillant susceptible de voler la phrase mnémonique (une phrase de récupération de 12 à 24 mots permettant de restaurer la clé privée) des utilisateurs. Cette découverte a été révélée à travers une analyse détaillée menée par les chercheurs en sécurité @im23pds et @0xakinator.
La nature du code malveillant injecté
Dans la version 2.68 de l’extension Trust Wallet, un fichier nommé « 4482.js » a été frauduleusement intégré. À première vue, ce code malveillant semblait être un outil d’analyse ordinaire, mais il renfermait en réalité des fonctionnalités extrêmement dangereuses. Lors du processus d’importation du portefeuille par l’utilisateur, ce code extrayait automatiquement la phrase mnémonique en arrière-plan et l’envoyait à un domaine externe contrôlé par l’attaquant.
Le processus de vol de la phrase mnémonique et le mécanisme de la menace
Les attaquants exploitaient un domaine de phishing ressemblant à « metrics-trustwallet[.]com », très similaire au domaine officiel. Il est probable que, sans que les utilisateurs s’en aperçoivent, leur phrase mnémonique, information la plus sensible, ait été transmise à ce serveur. Actuellement, ce domaine est inaccessible, mais il reste inconnu dans quelle mesure et pendant combien de temps ces données ont été exploitées. Ce type d’attaque par chaîne d’approvisionnement constitue une menace extrêmement grave, difficile à contrer par des mesures individuelles.
Mesures d’urgence à prendre pour les utilisateurs
Cet incident souligne que même un portefeuille réputé n’est pas totalement sécurisé. Il est fortement recommandé aux utilisateurs de Trust Wallet de générer immédiatement une nouvelle phrase de récupération et de désactiver leur phrase mnémonique actuelle. L’utilisation de plusieurs outils de gestion de portefeuille ou l’adoption d’un portefeuille froid pour les actifs importants constituent également des mesures de protection efficaces. La détection rapide et le rapport par les chercheurs en sécurité ont permis de limiter l’ampleur des dégâts, mais la vigilance des utilisateurs et leur réaction rapide restent essentielles pour surmonter de tels incidents.