El 25 de desembre, diversos usuaris de criptomonedes van informar de retirades ràpides i no autoritzades des de la seva extensió de navegador Trust Wallet, provocant una alerta immediata de la comunitat. Els primers informes van sorgir a través de l'investigador en cadena ZachXBT, qui va assenyalar centenars d'adreces compromeses a les cadenes compatibles amb EVM, Bitcoin i Solana dins d'una finestra de dues hores. L'augment sobtat de les pèrdues reportades—inicialment estimat en més de 6 milions de dòlars—va desencadenar avisos urgents a Telegram i X, demanant a tots els usuaris que revoguessin les autoritzacions i retiressin fons.
Els investigadors de la comunitat van identificar ràpidament la versió 2.68 de l'extensió Chrome de Trust Wallet com a denominador comú. La investigació dels fitxers JavaScript de l'extensió va revelar afegits inexplicats en la “4482.js” que no constaven a les notes oficials de llançament. Els segments de codi sospitosos, encoberts com a funcions d'analítica, eren, de fet, capaços de capturar frases semilla, enviar-les a metrics-trustwallet[.]com i, després, buidar les carteres automàticament quan s'importaven les frases. La càrrega maliciosa s'activava només per a esdeveniments d'importació de cartera, evitant així la detecció primerenca.
Un anàlisi posterior de seguiment de la cadena va rastrejar més de 6 milions de dòlars en actius robats canalitzats a través de mescladors de privacitat i serveis d'obfuscació, ressaltant la voluntat dels atacants de blanquejar fons amb rapidesa. Les adreces de les víctimes abastaven comptes multisig interns, carteres individuals de gran valor i petits comerciants minoristes, subratllant la vulnerabilitat dels moneders basats en navegador davant atacs de la cadena de subministrament. També s'han observat transaccions provinents de mescladors importants com Tornado Cash i Wasabi Wallet, indicant estratègies coordinades de blanqueig.
Després de l'examen públic, Trust Wallet va emetre un avís oficial reconeixent un incident de seguretat que afectava només la versió 2.68 de l'extensió. L'avís recomanava desactivar immediatament l'extensió, actualitzar a la versió 2.69 des de la Chrome Web Store oficial i evitar les importacions de frases semilla en entorns de navegador. Es va informar que els usuaris mòbils i els que no utilitzen Chrome no van quedar afectats. Trust Wallet va subratllar que la violació no va comprometre la seva aplicació mòbil principal ni els contractes intel·ligents en la cadena.
L'incident va tornar a encendre el debat sobre els riscos de l'autocustòdia i la seguretat operativa. Els experts van reiterar que els entorns de gestió de claus són tan crítics com els protocols criptogràfics, i que la integritat de la cadena de subministrament s'ha d'aplicar tant pels proveïdors de moneders com pels mercats de navegadors. Com a precaució immediata, els investigadors de seguretat van aconsellar als usuaris afectats que migrin la resta dels actius a carteres noves creades en dispositius segurs i aïllats de xarxa, que revokin totes les autoritzacions de les dApps i que vigilin l'activitat de la xarxa per a interaccions sospitoses.
Després de l'atac, les crides a una avaluació estandarditzada de les extensions, registres de canvis transparents i auditories independents s'han fet més fortes. Les empreses de seguretat de la cadena de blocs i grups d'auditors de codi obert estan col·laborant en eines per detectar codi del costat del client anòmal en les extensions de moneders populars. Per al present, l'incident de Trust Wallet és un exemple contundent de com les vulnerabilitats de la cadena de subministrament poden minar la promesa de control d'actius amb sobirania pròpia, i exhorta la comunitat a prioritzar la seguretat de punta a punta en el disseny i la distribució de les carteres.
Comentaris (0)