L'extension de navigateur Trust Wallet est de retour sur le Chrome Web Store après avoir été temporairement retirée suite à un piratage sophistiqué qui a compromis environ 8,5 millions de dollars d'actifs numériques en décembre.
La plateforme a publié un message sur X indiquant : « La version 2.71.0 est maintenant disponible et comprend la prise en charge des codes de vérification du service client pour faciliter le processus de réclamation. »
Le 31 décembre, Eowyn Chen, PDG de Trust Wallet, a appelé au calme sur X : « Certains ont peut-être remarqué que l’extension de navigateur @trustwallet est temporairement indisponible sur le Chrome Web Store. Nous avons rencontré un bug sur le Chrome Web Store lors du déploiement d’une nouvelle version incluant une fonctionnalité permettant aux demandeurs de remboursement de soumettre des codes de vérification depuis leur extension. Cela nous aide à mieux vérifier la propriété du portefeuille pour les utilisateurs concernés, indépendamment du pirate/escroc. »
Google a pris connaissance du problème et le traite en interne. Nous espérons le résoudre rapidement
Chen a également mis en garde les utilisateurs contre les contrefaçons de l'extension.
Une attaque informatique pendant les fêtes a dépouillé utilisateurs de Trust Wallet
Lors du piratage survenu en décembre , des attaquants ont diffusé une version malveillante (2.68) de l'extension de navigateur Trust Wallet la veille de Noël. Les utilisateurs, pris au dépourvu, ont constaté avec stupeur que leurs fonds avaient été vidés en l'espace de deux jours, entre le 25 et le 26 décembre.
Selon Trust Wallet, 2 520 adresses de portefeuilles ont été affectées sur plusieurs réseaux blockchain.
La plateforme de portefeuille crypto a également ajouté qu'elle était presque certaine que cette faille était liée à l'attaque de la chaîne d'approvisionnement Shai-Hulud de novembre, qui ciblait le registre de logiciels npm et affectait des milliers de dépôts dans tout le secteur.
Les chercheurs en sécurité ont noté que les attaquants avaient fait preuve d'une planification sophistiquée, ayant mis en place leur infrastructure dès le 8 décembre, soit plus de deux semaines avant le déploiement de l'extension compromise.
Des chercheurs en sécurité éthiques ont tenté d'atténuer les dégâts en lançant des attaques par déni de service distribué contre l'infrastructure des attaquants, contribuant ainsi à limiter le nombre de victimes supplémentaires après la découverte de la faille.
Trust Wallet a initialement publié une version 2.69 pour remplacer la version compromise 2.68, incitant les utilisateurs à la télécharger ; cependant, cette nouvelle version a rencontré un bug, comme l'a souligné Chen.
Les demandes de remboursement frauduleuses compliquent le plan de remboursement
Trust Wallet, filiale de Binance mais fonctionnant comme une entité distincte, a assuré à ses utilisateurs que seule l'extension de navigateur était concernée. L'entreprise a insisté sur le fait que les versions mobiles de l'application n'avaient pas été affectées par l'dent.
Binance Changpeng Zhao, a confirmé le projet de l'entreprise de rembourser intégralement toutes les victimes vérifiées.
Cependant, selon Chen , Trust Wallet a dû revoir son processus de réclamation pour le rendre plus rigoureux après avoir reçu plus de 5 000 réclamations malgré l' dent de seulement 2 596 adresses de portefeuille affectées.
Dans un message publié sur X le 28 décembre, Chen a reconnu le nombre irrégulier de demandeurs d'indemnisation, écrivant : « Notre équipe travaille avec diligence pour vérifier les demandes ; en combinant de multiples points de données pour distinguer les victimes légitimes des acteurs malveillants. »
fonctionnalité de code de vérification de l'extension récemment rétablie permettra à Trust Wallet de distinguer les demandes authentiques des soumissions frauduleuses ou en double.

