Le token TRU de Truebit s'effondre de plus de 99 % après une exploitation de 26 millions de dollars en Ether, prolongeant une série de violations majeures de la sécurité DeFi malgré la baisse des pertes globales.
Truebit a reconnu « un incident de sécurité impliquant un ou plusieurs acteurs malveillants » lié à une adresse de smart contract qui suggère des pertes d'environ 26 millions de dollars en Ether. Dans un message sur X, l'équipe a déclaré être en contact avec les forces de l'ordre et « prendre toutes les mesures disponibles » suite à la violation, mais n'a pas encore fourni d'analyse technique détaillée post-mortem.
Les analystes on-chain surveillant le protocole ont signalé que l'attaquant a détourné environ 8 535 ETH, évalués à environ 26,6 millions de dollars à l'époque. Bien que l'adresse de contrat signalée par Truebit ne montre que de petites quantités d'ETH volés, des enquêteurs blockchain tels que Lookonchain et d'autres ont pointé vers un schéma plus large de mouvements indiquant que « le montant total de cryptomonnaie volé lors de l'attaque a dépassé 26 millions de dollars. »
La réaction du marché a été brutale et immédiate. Selon les données de Nansen, le prix du token TRU de Truebit a chuté de plus de 99 %, glissant d'environ 0,16 dollar à un plus bas historique proche de 0,0000000029 dollar alors que les rapports de l'exploitation se répandaient. Au moment de la publication, il restait flou ce qui avait exactement déclenché l'exploitation de plusieurs millions de dollars ou si les fonds des utilisateurs finaux détenus sur le protocole étaient directement en danger, et Cointelegraph a noté que Truebit n'avait pas répondu à une demande de commentaire.
La violation de Truebit fait suite à un mois de décembre au cours duquel de multiples exploitations de haut profil ont ébranlé la confiance dans l'infrastructure blockchain. Le 27 décembre 2025, la Flow Foundation a révélé qu'un attaquant avait exploité une vulnérabilité dans le réseau Flow pour « contrefaire des tokens, extrayant environ 3,9 millions USD. »
Dans son analyse technique post-mortem, Flow a souligné qu'« aucun solde d'utilisateur existant n'a été accédé ou compromis » et que l'attaque a dupliqué des actifs plutôt que de toucher aux avoirs légitimes. Les validateurs ont coordonné un arrêt du réseau dans les six heures environ suivant la première transaction malveillante, et la plupart des actifs contrefaits ont été soit gelés on-chain, soit récupérés et détruits en coordination avec les exchanges.
Trust Wallet a également fait face à une défaillance de sécurité majeure fin décembre lorsque son extension de navigateur Chrome a été compromise. La société a confirmé par la suite que la version 2.68 de l'extension contenait du code malveillant qui a permis à un attaquant d'accéder aux données sensibles du portefeuille et de drainer les fonds des utilisateurs, conduisant finalement à des pertes estimées à environ 7 millions de dollars.
Trust Wallet a exhorté les utilisateurs à mettre à jour immédiatement vers la version 2.69 et a lancé un processus de remboursement, avertissant des arnaques secondaires via de faux formulaires de compensation et des comptes de support usurpés. La PDG Eowyn Chen a déclaré que la version malveillante « a très probablement été publiée de manière externe via la clé API du Chrome Web Store, contournant nos vérifications de publication standard », soulignant la dimension de la chaîne d'approvisionnement de la compromission.
Malgré la succession de violations importantes, les pertes à l'échelle de l'industrie dues aux piratages et aux exploitations ont en fait diminué en fin d'année. La société d'analyse blockchain PeckShield a signalé que les pertes totales dans le secteur crypto sont tombées à environ 76 millions de dollars en décembre, en forte baisse par rapport à environ 194 millions en novembre.


