El 25 de diciembre, varios usuarios de criptomonedas reportaron retiros rápidos y no autorizados de su extensión de navegador Trust Wallet, lo que provocó una alerta comunitaria inmediata. Los informes iniciales surgieron a través del investigador de la cadena ZachXBT, quien señaló cientos de direcciones comprometidas en cadenas compatibles con EVM, Bitcoin y Solana dentro de un intervalo de dos horas. El repentino aumento de pérdidas reportadas—estimadas inicialmente en más de 6 millones de dólares—desató advertencias urgentes en Telegram y X, instando a todos los usuarios a revocar aprobaciones y retirar fondos.
Los investigadores comunitarios identificaron rápidamente la versión 2.68 de la extensión Chrome de Trust Wallet como un denominador común. La investigación de los archivos JavaScript de la extensión reveló adiciones inexplicables en"4482.js" que no estaban en las notas oficiales de la versión. Segmentos de código sospechosos disfrazados de funciones de análisis eran, de hecho, capaces de capturar frases semilla, transmitirlas a metrics-trustwallet[.]com y luego vaciar billeteras automáticamente al importar la frase. La carga maliciosa se activaba solo para eventos de importación de billetera, eludiendo la detección temprana.
Un análisis posterior de seguimiento de la cadena rastreó más de 6 millones de dólares en activos robados, canalizados a través de mezcladores de privacidad y servicios de ofuscación, destacando la intención de los atacantes de blanquear fondos con rapidez. Las direcciones de las vÃctimas abarcaron cuentas Multisig internas, billeteras individuales de alto valor y pequeños comerciantes minoristas por igual, subrayando la vulnerabilidad de las billeteras basadas en navegador frente a ataques de la cadena de suministro. También se observaron transacciones de peeling de grandes mezcladores como Tornado Cash y Wasabi Wallet, lo que indica estrategias de lavado coordinadas.
Tras el escrutinio público, Trust Wallet emitió un aviso oficial reconociendo un incidente de seguridad que afectó únicamente a la versión 2.68 de la extensión. El aviso recomendó deshabilitar la extensión de inmediato, actualizar a la versión 2.69 desde la Chrome Web Store oficial y evitar la importación de frases semilla en entornos de navegador. Se informó que los usuarios móviles y los que no usan Chrome no se vieron afectados. Trust Wallet afirmó que la brecha no comprometió su aplicación móvil central ni sus contratos inteligentes en la cadena de bloques.
El incidente reavivó el debate sobre los riesgos de la autogestión y la seguridad operativa. Los expertos reiteraron que los entornos de gestión de claves son tan crÃticos como los protocolos criptográficos, y que la integridad de la cadena de suministro debe ser aplicada tanto por los proveedores de billeteras como por los mercados de navegadores. Como precaución inmediata, los investigadores de seguridad aconsejaron a los usuarios afectados migrar los activos restantes a billeteras nuevas creadas en dispositivos aislados de la red, revocar todas las aprobaciones de dApp y monitorizar la actividad de la red en busca de interacciones sospechosas.
Tras el ataque, las llamadas a una verificación estandarizada de extensiones, registros de cambios transparentes y auditorÃas independientes se han hecho más fuertes. Las firmas de seguridad de blockchain y los grupos de auditores de código abierto están colaborando en herramientas para detectar código anómalo en el lado del cliente en las populares extensiones de billeteras. Por ahora, el incidente de Trust Wallet se erige como un claro ejemplo de cómo las vulnerabilidades de la cadena de suministro pueden socavar la promesa del control soberano de sus activos por parte del usuario, instando a la comunidad a priorizar la seguridad de extremo a extremo en el diseño y la distribución de billeteras.
Comentarios (0)