نظرة عامة
أكدت Trust Wallet أن هجوم سلسلة التوريد عبر تحديث امتداد Chrome المخترَق أدى إلى خسائر تقارب 8.5 مليون دولار. سمح مفتاح واجهة برمجة تطبيقات (API) الخاص بمتجر Google Chrome Web Store للمهاجمين بتحميل نسخة ضارة من امتداد Trust Wallet لمتصفّحيهم مباشرة إلى المتجر الرسمي، متجاوزين مراجعة الشفرة وفحوصات الأمان.
تفاصيل الهجوم
- فترة الهجوم: من 24 إلى 26 ديسمبر 2025
- إصدار الامتداد: 2.68
- عدد الضحايا: 2,520 عنوان محفظة
- الطريقة: رمز خبيث مُزَوَّف كمرور تحليلات إلى نطاق زائف metrics-trustwallet[.]com
التحليل التقني
تصنيف هجوم سلسلة الإمداد: اختراق مفاتيح. بخلاف استغلالات العقود الذكية المعتادة، استهدفت هذه الحادثة آلية التوزيع. عُرضت بيانات الاعتماد الخاصة بنشر الامتداد، مما أتاح حقن رمز لإخراج البيانات إلى خط الإصدار. لم يتم استغلال أي ثغرة على السلسلة؛ استُهدف المستخدمون النهائيون عبر بنية تحتية موثوقة.
إجراءات الاستجابة
- تم سحب بيانات اعتماد API المخترقة فوراً.
- تم الرجوع إلى إصدار الامتداد الآمن 2.69.
- تم تنفيذ إدارة مفاتيح الإصدار المعزَّزة وتفعيل المصادقة متعددة العوامل على أنظمة النشر.
- تم تقديم تعويض لجميع الضحايا المؤهلين، بما يغطي الخسائر كاملة.
التداعيات الصناعية
عناصر البنية التحتية الحيوية مثل مفاتيح التوزيع تمثل نقطة فشل واحدة. يجب أن تعتمد محافظ تعتمد على الامتدادات تدوير اعتمادات صارم، ومراقبة حسابات الناشرين، وتوقيع الشيفرات خارج القناة لتخفيف المخاطر المماثلة. يجب أن تراعي فرق الأمن مسارات سلسلة التوريد بنفس أولوية تدقيق العقود الذكية.
توصيات المستخدمين
يجب على المستخدمين الذين ثبتوا الإصدار 2.68 افتراض التعرض للاختراق، ونقل الأموال إلى محافظ جديدة مولَّدة على جهاز آمن، وإعادة توليد عبارات البذور. تحقق من إصدار الامتداد وتحديثه إلى v2.69 أو أعلى أمر إلزامي. يجب تقديم مطالبات التعويض من خلال قنوات دعم Trust Wallet الرسمية.
التعليقات (0)