Nous partageons une mise à jour sur l'incident de l'extension de navigateur v2.68 en cours de développement. 1/ Notre hypothèse actuelle sur la manière dont cette attaque s'est produite et ce que cela signifie pour l'industrie au sens large. Tous les détails sont dans le blog :
2/ Nous voyons cet incident non seulement comme une leçon critique pour Trust Wallet, mais aussi comme un point d'inflexion potentiel pour l'industrie dans son ensemble. Alors que les attaques de la chaîne d'approvisionnement deviennent de plus en plus sophistiquées et nécessitent une prise de conscience collective et des protections plus solides.
3/ Ce qui s'est passé : Le 24 décembre 2025 Une version préparée de manière externe, non autorisée et malveillante de l'extension de navigateur Trust Wallet v2.68 a été publiée sur le Chrome Web Store en dehors de notre processus standard de publication et de révision. Cette version contenait un code malveillant qui, une fois chargé, permettait à l'attaquant d'accéder à des données sensibles de portefeuille et d'exécuter des transactions sans autorisation de l'utilisateur.
5/ Alors que notre enquête judiciaire est en cours, nous pensons que cela pourrait représenter une nouvelle catégorie d'attaques sur la chaîne d'approvisionnement logicielle. Nous continuerons à partager des mises à jour et espérons que ces découvertes aideront l'industrie à mieux reconnaître et atténuer des risques similaires.
6/ La sécurité est d'une importance capitale. En parallèle de l'enquête, nous avons activement travaillé sur les points suivants : Réponse aux incidents Nous avons déjà mis en œuvre des mesures de protection et des contrôles supplémentaires concernant : - Les versions des extensions de navigateur - L'accès au système de publication et aux outils - La surveillance pour prévenir des incidents similaires Renforcement de la sécurité supplémentaire Nous attirons l'attention sur les pratiques de sécurité existantes de Trust Wallet : - Les pipelines de publication d'applications, le scan des dépendances, le contrôle des versions et les protections de la chaîne d'approvisionnement - Les contrôles d'accès globaux, la gestion des identifiants et les politiques de rotation - La visibilité et l'auditabilité à travers les flux de travail de publication et de diffusion pour améliorer la détection des activités anormales - Les processus de détection des incidents, de surveillance, de réponse et de communication pour permettre une action plus rapide et une plus grande transparence.
7/ Merci à notre communauté pour sa vigilance, son soutien et ses retours alors que nous travaillons ensemble sur cette situation. Nous reconnaissons l'impact que cet incident a eu sur notre communauté et les utilisateurs concernés, et nous apprécions votre patience alors que notre équipe continue d'enquêter et d'exécuter le processus de remboursement.
Veuillez faire attention aux imposteurs. C'est le dernier tweet de ce fil.
151